src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Överväga en datainnehavare, såsom ett sjukhus eller en bank, som har en privatägd insamling av personspecifika, fältstrukturerade uppgifter. Antag att datainnehavaren vill dela en version av data med forskare. Hur kan en datainnehavare ge ut en version av sina privata data med vetenskapliga garantier för att de individer som är föremål för uppgifterna inte kan identifieras på nytt medan uppgifterna fortfarande är praktiskt användbara? Den lösning som ges i detta dokument innehåller en formell skyddsmodell som kallas k-anonymitet och en uppsättning åtföljande strategier för införande. En release ger k-anonymitetsskydd om informationen för varje person som ingår i releasen inte kan särskiljas från minst k-1 personer vars information också visas i releasen. I detta dokument undersöks också återidentifieringsattacker som kan förverkligas vid utsläpp som följer kanonymitet om inte åtföljande politik respekteras. K-anonymitetsskyddsmodellen är viktig eftersom den utgör grunden för att de verkliga system som kallas Datafly, μ-Argus och k-Similar ger garantier för skydd av privatlivet.
Definitionsmässigt sägs en uppsättning data vara k-anonym när varje QI-grupp innehåller minst k tuples REF.
361,794
k-Anonymity: A Model for Protecting Privacy
{'venue': 'International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,533
Multipel klustringsalgoritmer (MKC) kombinerar optimalt en grupp fördefinierade baskärnor för att förbättra klusterprestandan. Befintliga MKC-algoritmer kan dock inte effektivt hantera den situation där vissa rader och kolumner av baskärnor saknas. I detta dokument föreslås en enkel och effektiv algoritm för att ta itu med denna fråga. Olika från befintliga metoder där ofullständiga kärnor först imputeras och en standard MKC algoritm tillämpas på imputerade kärnor, vår algoritm integrerar imputering och kluster i en enhetlig inlärningsprocess. Specifikt utför vi flera kärnkluster direkt med närvaron av ofullständiga kärnor, som behandlas som hjälpvariabler som ska optimeras gemensamt. Vår algoritm kräver inte att det finns minst en komplett baskärna över alla prover. Dessutom imputerar den adaptivt ofullständiga kärnor och kombinerar dem för att bäst tjäna klusterbildning. En trestegs iterativ algoritm med bevisad konvergens är utformad för att lösa det resulterande optimeringsproblemet. Omfattande experiment utförs på fyra referensdatauppsättningar för att jämföra den föreslagna algoritmen med befintliga imputation-baserade metoder. Vår algoritm uppnår konsekvent överlägsen prestanda och förbättringen blir mer betydande med ökande saknade förhållande, verifiera effektiviteten och fördelarna med den föreslagna gemensamma imputering och kluster.
För att övervinna denna nackdel, några banbrytande arbete föreslås att integrera imputation och klustering i ett enda optimeringsförfarande REF.
3,249,475
Multiple Kernel k-means with Incomplete Kernels
{'venue': 'IEEE transactions on pattern analysis and machine intelligence', 'journal': 'IEEE transactions on pattern analysis and machine intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,534
Vi använder verktyg för statistisk maskinöversättning (SMT) för att generera nya parafraser av inmatningsmeningar på samma språk. Systemet är utbildat på stora volymer av mening par automatiskt extraheras från klusterade nyhetsartiklar som finns på World Wide Web. Inställningsfelfrekvens (AER) mäts för att mäta kvaliteten på den resulterande corpus. En monoton Phrasal dekoder genererar kontextuella ersättare. Human utvärdering visar att detta system överträffar grundläggande parafrasgenereringstekniker och, i ett avsteg från tidigare arbete, erbjuder bättre täckning och skalbarhet än de nuvarande bästa parafraseringsmetoder.
REF tillämpar SMT-verktyg, tränade på stora volymer meningspar från nyhetsartiklar.
13,043,395
Monolingual Machine Translation For Paraphrase Generation
{'venue': 'SIGDAT Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,535
Tanken på att kontinuerligt övervaka välbefinnandet med hjälp av mobilsensorsystem blir allt populärare. In-situ mätning av mänskligt beteende har potential att övervinna de korta ankomster av guld-standard undersökningar som har använts i årtionden av läkarkåren. Dagens avkänningssystem har dock främst inriktats på att spåra fysisk hälsa; vissa har approximaterat aspekter av psykisk hälsa baserade på närhetsmätningar men har inte jämförts med medicinskt accepterade screeninginstrument. I detta dokument visar vi genomförbarheten av ett multimodalt mobilt avkänningssystem för att samtidigt bedöma psykisk och fysisk hälsa. Genom att kontinuerligt fånga finkornig rörelse och sekretesskänslig ljuddata, kan vi härleda olika mätvärden som återspeglar resultaten av allmänt använda undersökningar för att bedöma välbefinnande av den medicinska gemenskapen. Dessutom presenterar vi en fallstudie som belyser hur fel i bedömningen på grund av den subjektiva karaktären av svaren skulle kunna undvikas genom kontinuerlig mobilanalys.
Rabbi m.fl. REF utformade ett avkänningssystem för att bedöma psykisk och fysisk hälsa med hjälp av rörelse- och ljuddata.
8,792,375
Passive and In-Situ assessment of mental and physical well-being using mobile sensors
{'venue': "UbiComp '11", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,536
Befintliga personåteridentifieringsmetoder (re-id) förutsätter tillhandahållande av korrekt beskärda person avgränsande lådor med minsta bakgrundsljud, främst genom manuellt beskärning. Denna överträdelse är betydande i praktiken när personer som avgränsar lådor måste upptäckas automatiskt med ett mycket stort antal bilder och / eller videor behandlas. Jämfört med noggrant beskärda manuellt, auto-upptäckta avgränsande lådor är mycket mindre exakt med slumpmässig mängd bakgrund skräp som kan bryta särskilt person re-id matchande noggrannhet. I detta arbete utvecklar vi en gemensam lärande djup modell som optimerar person igen-id uppmärksamhet val i alla auto-upptäckta person avgränsande lådor genom att stärka lärande av bakgrund skräp minimering med re-id etikett parvis begränsningar. Specifikt formulerar vi en ny enhetlig re-id arkitektur som kallas Identity DiscriminativE Uppmärksamhetsförstärkning Lärande (IDEAL) för att korrekt välja re-id uppmärksamhet i auto-upptäckta avgränsande lådor för att optimera re-id prestanda. Vår modell kan förbättra re-id noggrannhet jämförbar med den från uttömmande mänsklig manuell beskärning av avgränsande lådor med ytterligare fördelar från identitet diskriminerande uppmärksamhet val som särskilt gynnar re-id uppgifter utöver mänsklig kunskap. Omfattande jämförande utvärderingar visar de re-id-fördelarna med den föreslagna IDEAL-modellen inom ett brett spektrum av state-of-the-art re-id-metoder på två auto-upptäckta re-id-riktmärken CUHK03 och Market-1501.
I REF formulerades en modell för förstärkt uppmärksamhetsval för betydande regional förfining under identitetskriminerande begränsningar.
46,903,897
Deep Reinforcement Learning Attention Selection for Person Re-Identification
{'venue': 'BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,537
Att lära sig individuella kausala effekter av observationsdata, t.ex. att dra slutsatsen om den mest effektiva medicineringen för en viss patient, är ett problem av allt större betydelse för beslutsfattare. Den viktigaste aspekten av slutsatsen om orsakssamband från observationsdata är hanteringen av konfundorer, faktorer som påverkar både ett ingripande och resultatet av detta. En noggrant utformad observationsstudie försöker mäta alla viktiga förvillare. Men även om man inte har direkt tillgång till alla förvillare, kan det finnas bullriga och osäkra mätningar av proxis för förvillare. Vi bygger vidare på de senaste framstegen i latent variabel modellering för att samtidigt uppskatta den okända latent utrymme sammanfatta congrunders och den kausala effekten. Vår metod är baserad på Variational Autoencoders (VAE) som följer den kausala strukturen av inferens med proxies. Vi visar att vår metod är betydligt mer robust än befintliga metoder, och matchar state-of-the-art på tidigare riktmärken med fokus på individuella behandlingseffekter.
I REF föreslås användning av djup latenta variabla modeller och proxyvariabler för att uppskatta individuella behandlingseffekter.
260,564
Causal Effect Inference with Deep Latent-Variable Models
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,538
Abstract-Vi överväger frågan om vilken prestanda metrisk för att maximera vid design ad-hoc trådlösa nätverksprotokoll sådan BS routing eller MAC. Vi fokuserar på att maximera hastigheten under batteriets livslängd och strömbegränsningar. Vanligen används metria är total kapacitet (när det gäller cellulära nät) och transportkapacitet (när det gäller ad hoc-nät). Det är dock känt i traditionella trådbundna nätverk som maximerar total kapacitet cnnflids med rättvisa. och därför används ofta rättviseinriktade fördelningar av räntor, t.ex. Vi granskar denna fråga för trådlösa ad hoc-nätverk. Faktum är att den matematiska modellen fnr trådlösa nätverk har en specificitet som gör några av resultaten annorlunda. Det har rapporterats i litteraturen på Ultra Wide Band att grov uniairness uppstår när maximering av total kapacitet eller transportkapacitet, och vi konfvm hy en teoretisk analys att detta är en grundläggande brist i sådan metria i trådlösa ad-hoe nätverk, som det är för trådbundna nätverk. Historien är annorlunda för max-min Fairnes. Även om det är fullt genomförbart för ett trådbundet nätverk, är det mycket mindre w i vår miljö. Vi visar det, i gränsen för lång hattlivstid. Max-min-allokering av r a t s leder alltid till strikt jämbördiga frekvenser, oavsett MAC-skikt, nätverkstopologi, val av ljuddämpare och effektbegränsningar. Detta beror på den "solidaritet" egenskapen hos uppsättningen av genomförbara skattesatser. Detta resulterar i att alla flöden tar emot det värsta flödets hastighet och leder till allvarlig ineffektivitet. Vi visar numeriskt att problemet kvarstår när batteri Livstidsbegränsningar är ändliga. Detta generaliserar den ohservation som omtalas i litteraturen som. i heterogeneow-inställningar. 802.11 allokerar den sämsta siffran till alla stationer, och visar att detta är en naturlig del av alla protokoll som genomför max-min rättvisa. Proportionell rättvisa är ett alternativ till maximal rättvisa som approximerar TCP:s tilldelning av avgifter på Internet. Vi visar genom numeriska simuleringar att proportionell rättvisa av skattesatser eller transportsatser är mhust och uppnår en bra avvägning mellan effektivitet och rättvisa, till skillnad från total ränta eller maximal rättvisa. Vi rekommenderar därför att metria för hastighet prestanda mobila ad-hoc nätverk pmtocols han baserat på proportionell rättvisa. [41]................................................................. I conuast. Vissa sensornätverk lägger större vikt vid att minimera energi under minimihastigheten consuaints. Vi studerar här det förra och lämnar det senare till en följeslagare papper. För cellulära trådlösa nätverk. Ett ofta valt prestandamått är total kapacitet. d.v.s. summan av räntorna för alla flöden. En förlängning som maximerar en viktad summa av räntorna tillämpas i CDMA/HDR [5]. I trådlösa multi-hop-nätverk används samma medelmåttor. Men också uauspon kapacitet, en variant som populariseras av Gupta och Kumar i [61. Detta är i själva verket en viktad summa av räntan, där vikterna är avstånden mellan källan och destinationen för varje Hur. Traditionen inom trådbundna nätverk har också fokuserat på performance meuics som införlivar någon form av rättvisa. Det är faktiskt känt att det endast är orättvist att betrakta den totala kapacitetsavkastningen som oskälig om den genomförs i ett trådbundet nät [71]. Där-för. Olika prestandameuics som förklarar rättvisa har utvecklats. En typisk exempel är maw-min rättvisa [SI. som används i många befintliga nätverksprotokoll. inklusive ABR-läget för ATM [9]. Detta är ett jämlikt tillvägagångssätt genom vilket hastigheten av en Hur kan ökas endast när det inte är möjligt att öka hastigheten på en redan mindre Hur. Max-min rättvisa ses ofta som en extrem rättvisa; detta rättfärdigar med hjälp av en rättvisa inde.r. som mäter avvikelsen från maximal rättvisa (det är en liten variant av det rättviseindex som Jain definierade i [IO], se avsnitt 111-D).
Andra relevanta tidigare arbeten omfattar en diskussion om avvägningen mellan nätkapacitet och rättvisa för heterogena trådlösa multihopnät REF, som avslutas med att man förespråkar proportionell rättvisa som en rimlig kompromiss mellan hastighetseffektivitet och rättvisa, och konstaterar att maximal rättvisa ger dåliga resultat eftersom alla flöden i huvudsak får samma hastighet som minimihastighetsflödet.
10,783,048
Rate performance objectives of multihop wireless networks
{'venue': 'IEEE INFOCOM 2004', 'journal': 'IEEE INFOCOM 2004', 'mag_field_of_study': ['Computer Science']}
12,539
Abstract-I detta dokument driver vi en enhetlig studie om smarta nät och samordnade multi-point (CoMP) möjliggör trådlös kommunikation genom att undersöka en ny gemensam kommunikation och energisamarbete. Vi anser att ett praktiskt CoMP-system med klustererade multi-antenna basstationer (BS) samarbetar med flera enantenna mobila terminaler (MTs), där varje BS är utrustad med lokala förnybara energigeneratorer för att leverera ström och även en smart mätare för att möjliggöra tvåvägs energiflöde med elnätet. Vi föreslår ett nytt paradigm för energisamarbete, där en grupp BS dynamiskt delar sin förnybara energi för effektivare drift genom lokalt insprutning/dragning av kraft till/från en aggregator med en nolleffektiv totalenergi utbytt. Enligt denna nya modell för energisamarbete överväger vi nedlänksöverföringen i ett CoMP-kluster med samarbetsbaserad nollforcing (ZF) baserad förkodning vid BS. Vi maximerar den viktade summan för alla MTs genom att gemensamt optimera överföringskraft tilldelningar på kooperativ BS och deras utbytta energibelopp som omfattas av en ny typ av kraftbegränsningar med energisamarbete mellan BSs med praktiska förlustförhållanden. Vår nya installation med BS:s energisamarbete generaliserar den konventionella CoMP-överföringsoptimeringen under BS:s "sum-power" eller individuella kraftbegränsningar. Det visas att med energisamarbete uppnås optimal genomströmning när alla BS sänder med all sin tillgängliga kraft, vilket skiljer sig från de konventionella CoMP-systemen utan energisamarbete där BS:s individuella kraftbegränsningar kanske inte är alla snäva samtidigt. Detta resultat innebär att vissa skördad energi kan slösas bort utan någon användning i den konventionella installationen på grund av bristen på energidelning mellan BS, medan den totala energi som skördas vid alla BS används effektivt för throughput maximization med den föreslagna energisamarbetet, vilket leder till en ny energisamarbete vinst. Slutligen validerar vi våra resultat genom simuleringar under olika praktiska arrangemang, och visar att det föreslagna gemensamma kommunikations- och energisamarbetsprogrammet avsevärt förbättrar nedlänksgenomströmningen av CoMP-system som drivs av smarta nät och förnybar energi, jämfört med andra suboptimala konstruktioner utan kommunikation och/eller energisamarbete.
I REF föreslår Xu och Zhang en algoritm som tillsammans optimerar överföringskraften hos BS och den överförda energin för att maximera den totala genomströmningen för alla användare.
13,814,678
CoMP Meets Smart Grid: A New Communication and Energy Cooperation Paradigm
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,540
imponerande resultat för problem där det finns gott om människomärkt sanning, men hur är det med uppgifter där etiketter är svåra eller omöjliga att få tag på? Detta dokument tar upp ett sådant problem: att upprätta en tät visuell korrespondens mellan olika objektfall. För denna uppgift, även om vi inte vet vad grundsanningen är, vet vi att den bör vara konsekvent mellan olika fall av denna kategori. Vi utnyttjar denna konsekvens som en övervakande signal för att träna ett konvolutionellt neuralt nätverk för att förutsäga korsintanskorrespondenser mellan par av bilder som avbildar objekt av samma kategori. För varje par av träningsbilder hittar vi en lämplig 3D CAD-modell och ger två syntetiska vyer för att länka in med paret, upprätta en korrespondensflöde 4-cykel. Vi använder syntetisk-syntetiska-till-syntetiska korrespondenser, som tillhandahålls av renderingsmotorn, för att utbilda ett ConvNet för att förutsäga syntetiska-till-riktiga, real-till-riktiga och real-syntetiska korrespondenser som är cykel-konsekventa med mark-sanningen. Vid provtillfället krävs inga CAD-modeller. Vi visar att vår end-to-end utbildade Con-vNet övervakas av cykelkonsistens överträffar toppmoderna parvisa matchningsmetoder i korrespondensrelaterade uppgifter.
Zhou m.fl. REF kräver 3D-modeller för att länka korrespondenser mellan bilder och utgivna vyer.
2,812,654
Learning Dense Correspondence via 3D-Guided Cycle Consistency
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
12,541
: Vi beskriver en detektor som kan hitta runt 800 ansikten av den rapporterade 1000 närvarande, genom att använda sig av nya karakteriseringar av skala, upplösning och sammanhang för att hitta små objekt. Detektorkonfidens ges av färgraden till höger: kan du säkert identifiera fel? Även om man har gjort enorma framsteg när det gäller att identifiera föremål, är en av de återstående öppna utmaningarna att upptäcka små föremål. Vi undersöker tre aspekter av problemet i samband med att vi hittar små ansikten: betydelsen av stor variation, bildupplösning och kontextuellt resonemang. Medan de flesta erkännande metoder syftar till att vara skala-invariant, är signalerna för att erkänna en 3px lång ansikte i grunden annorlunda än de för att erkänna en 300px lång ansikte. Vi tar en annan infallsvinkel och tränar separata detektorer för olika skalor. För att upprätthålla effektiviteten tränas detektorer på ett multi-task-sätt: de använder sig av funktioner som utvunnits från flera lager av enstaka (djupa) funktionshierarki. Även om träningsdetektorer för stora föremål är enkla, förblir den avgörande utmaningen träningsdetektorer för små föremål. Vi visar att sammanhanget är avgörande, och definiera mallar som använder sig av massivt stora mottagliga fält (där 99% av mallen sträcker sig utanför objektet av intresse). Slutligen utforskar vi skalans roll i förtränade djupa nätverk, vilket ger sätt att extrapolera nätverk som är anpassade för begränsade skalor till ganska extrema intervall. Vi demonstrerar state-of-the-art resultat på massivt-benchmarked ansikte dataset (FDDB och WIDER FACE). I synnerhet, jämfört med tidigare konst på WIDER FACE, våra resultat minskar fel med en faktor på 2 (våra modeller producerar en AP på 81% medan tidigare konst varierar från 29-64%).
Modellen för ansiktsdetektering för att hitta små ansikten REF tränar separata detektorer för olika skalor.
7,552,471
Finding Tiny Faces
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
12,542
Att lära sig rangordna med partisk klickdata är en välkänd utmaning. En mängd olika metoder har utforskats för att debiera klicka data för att lära sig att rangordna såsom klickmodeller, resultera interleating och, på senare tid, den opartiska lärande-till-rank ram som bygger på omvänd benägenhet viktning. Trots sina skillnader separerar de flesta befintliga studier skattningen av klickfördomar (nämligen benägenhetsmodellen) från inlärningen av rankningsalgoritmer. För att uppskatta klick benägenheter, de antingen utföra online resultat randomisering, som kan negativt påverka användarens upplevelse, eller offline parameteruppskattning, som har särskilda krav för klickdata och är optimerad för mål (t.ex. clicksannolikhet) som inte är direkt relaterade till systemets rankingprestanda. I detta arbete tar vi itu med dessa problem genom att förena inlärningen av benägenhetsmodeller och rankningsmodeller. Vi finner att problemet med att uppskatta en benägen modell från klickdata är ett dubbelt problem med objektiv inlärning för att rangordna. Baserat på denna iakttagelse föreslår vi en Dual Learning Algorithm (DLA) som tillsammans lär sig en opartisk rang och en opartisk benägenhetsmodell. DLA är ett automatiskt opartiskt ramverk som lär sig att rangordna eftersom det direkt lär sig opartiska rankningsmodeller från partiska klickdata utan förbehandling. Det kan anpassas till förändringen av biasdistributioner och är tillämpligt på lärande online. Våra empiriska experiment med syntetiska och verkliga data visar att modellerna tränade med DLA betydligt överträffade de opartiska lärande-till-rank algoritmer baserade på resultat randomisering och modellerna tränade med relevanssignaler extraherade av klickmodeller.
Nyligen Ai et al. REF föreslog en algoritm med dubbelt lärande som lär sig en opartisk ranking och benägenheterna tillsammans.
4,896,255
Unbiased Learning to Rank with Unbiased Propensity Estimation
{'venue': "SIGIR '18", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,543
Att dela aggregerad statistik i realtid över privata data har gett stor nytta för allmänheten att utföra datautvinning för att förstå viktiga fenomen, såsom influensautbrott och trafikstockningar. Att släppa tidsseriedata med standard differentiell integritetsmekanism har dock begränsad nytta på grund av hög korrelation mellan datavärden. Vi föreslår FAST, ett adaptivt system för att släppa aggregerad statistik i realtid under differentiell integritet med förbättrad användbarhet. För att minimera den totala sekretesskostnaden tar FAST adaptivt långa tidsserier enligt upptäckt datadynamik. För att förbättra noggrannheten i datautgivningen per tidsstämpel används filtrering för att förutsäga datavärden vid icke-provtagningspunkter och för att uppskatta sanna värden från bullriga observationer vid provtagningspunkter. Våra experiment med tre verkliga datauppsättningar bekräftar att FAST förbättrar exaktheten i tidsseriens release och har utmärkt prestanda även under mycket små sekretesskostnader.
Fläkt et al. Förslag till snabb Ref, ett adaptivt system för att frigöra aggregerad statistik i realtid under differentiell integritet genom att använda provtagning och filtrering.
598,438
Real-time aggregate monitoring with differential privacy
{'venue': "CIKM '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,544
Abstrakt-Många empiriska studier bekräftar att många programvarumått aggregerade i programkvalitetsprognoser modeller är giltiga prediktorer för kvaliteter av allmänt intresse som underhållbarhet och korrekthet. Även dessa allmänna kvalitetsmodeller skiljer sig ganska mycket åt, vilket väcker frågan: Spelar skillnaderna någon roll? Målet med vår studie är att besvara denna fråga för ett urval av kvalitetsmodeller som tidigare publicerats i empiriska studier. Vi jämför dessa kvalitetsmodeller statistiskt genom att tillämpa dem på samma uppsättning programvarusystem, dvs. till totalt 328 versioner av 11 mjukvarusystem med öppen källkod. Slutligen drar vi slutsatser av kvalitetsbedömningen med hjälp av de olika kvalitetsmodellerna, dvs. vi beräknar en kvalitetstrend och jämför dessa slutsatser statistiskt. Vi identifierar betydande skillnader mellan kvalitetsmodellerna. Därför påverkar valet av kvalitetsmodell kvalitetsbedömningen av programvara baserad på programvarumått.
Lincke m.fl. i REF Försökte besvara denna fråga: Spelar skillnaderna mellan allmänna modeller för kvalitetsprognoser för programvara någon roll?
8,241,473
Software Quality Prediction Models Compared
{'venue': '2010 10th International Conference on Quality Software', 'journal': '2010 10th International Conference on Quality Software', 'mag_field_of_study': ['Computer Science']}
12,545
Ny rotationsinvariant struktur funktion extraktionsmetoder införs som utnyttjar den dubbla trädkomplex wavelet transform (DT-CWT). Den komplexa våget transform är en ny teknik som använder ett dubbelt träd av våget filter för att få de verkliga och imaginära delar av komplexa våget koefficienter. Vid tillämpning i två dimensioner producerar DT-CWT växelinvariantorienterade subband. Både isotropa och anisotropa rotationsegenskaper kan extraheras från energierna i dessa subband. Med hjälp av enkla minimiavståndsklassificeringar testades klassificeringsprestandan för de föreslagna extraktionsmetoderna med roterade provstrukturer. De anisotropa funktionerna gav de bästa klassificeringsresultaten för de roterade texturtesterna, som överträffar en liknande metod med hjälp av en riktig våget-dekomposition.
Metoden som använder en kombination av dubbla träd roterade komplexa wavelet filter och DT-CWT föreslogs av författarna i REF.
2,356,639
Rotationally invariant texture features using the dual-tree complex wavelet transform
{'venue': 'Proceedings 2000 International Conference on Image Processing (Cat. No.00CH37101)', 'journal': 'Proceedings 2000 International Conference on Image Processing (Cat. No.00CH37101)', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,546
Exakt och tidig upptäckt av epileptiska anfall i kontinuerliga elektroencefalografiska (EEG) data har en växande roll i behandlingen av patienter med epilepsi. Tidig upptäckt gör det möjligt att ge behandling i början av anfallen och att snabbt meddela vårdgivare om potentiellt försvagande händelser. Utmaningen att upptäcka epileptiska anfall är dock att krampmorfologier uppvisar betydande inter-patient och intrapatientvariabilitet. Även om man på senare tid har tittat på frågan om variationer mellan olika patienter (variabilitet mellan patienter) och beskrivit patientspecifika metoder för krampdetektering, finns det inga exempel på system som samtidigt kan hantera utmaningarna med inter-patient- och intra-patientvariationer i krampmorfologi. I vår studie tar vi itu med detta kompletta mål och beskriver ett lärande för flera uppgifter som utbildar en klassificerare för att prestera bra över många typer av anfall snarare än potentiellt överpassning till de vanligaste anfallstyperna. Vårt tillvägagångssätt ökar den allmänna möjligheten att upptäcka beslag och förbättrar avvägningen mellan latens och känslighet kontra falskt positiva frekvenser. I jämförelse med standardmetoden för CHB-MIT multi-channel skalp EEG-data förbättrade vår föreslagna metod diskrimineringen mellan anfall och icke-kramp EEG för nästan 83 % av patienterna samtidigt som den minskade falska positiva effekter på nästan 70 % av de studerade patienterna.
Esbroeck m.fl. utvecklat en multi-task lärande ram för att upptäcka patientspecifika anfall debut REF.
7,218,635
Multi-task seizure detection: addressing intra-patient variation in seizure morphologies
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,547
Vi studerar följande två relaterade frågor: -Vilka är de minimala beräkningsresurser som krävs för allmän säker multipartsberäkning i närvaro av en ärlig majoritet? -Vilka är de minimala resurser som krävs för två-parti primitiva såsom noll-kunskap bevis och allmänna säkra två-parti beräkning? Vi får ett nästan tight svar på den första frågan genom att presentera ett helt säkert protokoll som gör det möjligt för n-spelare att utvärdera en aritmetisk krets av storlek s genom att utföra totalt O(s logs log 2 n) aritmetiska operationer, plus en additiv term som beror (polynomiellt) på n och kretsdjupet, men bara logaritmiskt på s. Således, för typiska storskaliga beräkningar vars kretsbredd är mycket större än deras djup och antalet spelare, är amortized overhead bara polylogaritmiska i n och s. Protokollet ger perfekt säkerhet med garanterad utgång leverans i närvaro av en aktiv, adaptiv motståndare korrumperar en (1/3 − ε) bråkdel av spelarna, för en godtycklig konstant ε > 0 och tillräckligt stor n. De bästa tidigare protokollen i denna inställning kunde bara erbjuda beräkningssäkerhet med en beräkningsmässig overhead av poly (k, log n, log s), där k är en beräkningsparameter säkerhet, eller perfekt säkerhet med en beräkningsmässig overhead av O(n log n). Vi tillämpar sedan ovanstående resultat för att göra framsteg i den andra frågan. Konkret, under standard kryptografiska antaganden, får vi noll-kunskapsproofs för krets satisfiability med 2 -k ljudstyrka fel där den avskrivningarade beräknings omkretsen per grind är endast polylogaritmisk i k, förbättra över omkostnaderna för de bästa tidigare protokollen. Under starkare kryptografiska antaganden får vi liknande resultat för allmän säker tvåpartsberäkning.
REF beräknar en aritmetisk krets med hjälp av O( på engelska, engelska, franska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tyska, tjeckiska, tyska, tjeckiska, tyska, tjeckiska, tyska, tjeckiska, tyska, tjeckiska, tyska, tjeckiska, tyska, tyska, tjeckiska, tyska, tjeckiska, tyska, ungerska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska, spanska
5,701,770
Perfectly secure multiparty computation and the computational overhead of cryptography
{'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Computer Science']}
12,548
Intelligent val av träningsdata har visat sig vara en framgångsrik teknik för att samtidigt öka utbildningens effektivitet och översättningsprestanda för frasbaserad maskinöversättning (PBMT). Med den senaste ökningen av populariteten för neural maskinöversättning (NMT), utforskar vi i detta papper i vilken utsträckning och hur NMT kan också dra nytta av dataval. Medan toppmoderna dataval (Axelrod et al., 2011) genomgående presterar bra för PBMT, visar vi att vinsterna är betydligt lägre för NMT. Därefter introducerar vi dynamiskt dataval för NMT, en metod där vi varierar den valda delmängd av träningsdata mellan olika träningsperioder. Våra experiment visar att de bästa resultaten uppnås när man tillämpar en teknik som vi kallar gradvis finjustering, med förbättringar upp till +2,6 BLEU jämfört med den ursprungliga datainsamlingsmetoden och upp till +3,1 BLEU över en allmän baslinje.
van der REF studie effekten av dataval av neural maskinöversättning, samt föreslå en dynamisk metod för att välja relevanta träningsdata som förbättrar översättning prestanda.
7,921,428
Dynamic Data Selection for Neural Machine Translation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,549
Abstract-Med genomträngande av smarta telefoner och utvecklingen av trådlösa kroppssensornätverk (BSN), har mobil hälso- och sjukvård (m-hälsovård), som utvidgar driften av vårdgivare till en genomträngande miljö för bättre hälsoövervakning, väckt stort intresse på senare tid. M-hälsovårdens blomstring står dock fortfarande inför många utmaningar, bland annat informationssäkerhet och bevarande av privatlivet. I detta dokument föreslår vi en säker och integritetsbevarande opportunistisk dataram, kallad SPOC, för m-hälsovårdskris. Med SPOC kan smarta telefonresurser, inklusive datorkraft och energi, samlas in opportunistiskt för att behandla den datorintensiva personliga hälsoinformationen (PHI) under m-hälsovårdsnöden med minimal sekretessinformation. I synnerhet, för att utnyttja PHI integritet avslöjande och den höga tillförlitligheten av PHI-processen och överföring i m-hälsovård akut, introducerar vi en effektiv användarcentrerad integritet åtkomst kontroll i SPOC-ramverket, som bygger på en attribut-baserad åtkomstkontroll och en ny integritetsbevarande skalar produktberäkning (PPSPC) teknik, och gör det möjligt för en medicinsk användare att besluta vem som kan delta i opportunistiska databehandling för att hjälpa till med att behandla hans överväldigande PHI-data. Detaljerad säkerhetsanalys visar att det föreslagna SPOC-ramverket effektivt kan uppnå användarcentrerad integritetskontroll i m-hälsovårdsnöd. Dessutom visar prestandautvärderingar via omfattande simuleringar SPOC:s effektivitet när det gäller att tillhandahålla högtillförlitlig PHI-process och överföring samtidigt som sekretessmeddelandet minimeras under m-hälsovårdskrisen.
Därefter lade REF fram en effektiv användarcentrerad integritetskontroll i opportunistisk datorram, som gör det möjligt för en patient att bestämma vem som skulle kunna delta i den opportunistiska databehandlingen för att hjälpa till med att göra sig av med sina osunda PHI-data.
15,577,968
SPOC: A Secure and Privacy-Preserving Opportunistic Computing Framework for Mobile-Healthcare Emergency
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
12,550
Sammanfattning Detta dokument behandlar problemet med globalt optimal navigering med avseende på Euclideans avstånd för en skiva-formad differential-drive robot placerad i en okänd, helt enkelt ansluten planar region med bitvis-analytisk gräns. Roboten kan inte bygga exakta geometriska kartor eller lokalisera sig själv i någon Euclidean ram. De flesta av robotens information kommer från en gapsensor, som indikerar djup diskontinuiteter och tillåter roboten att röra sig mot dem. En rörelsestrategi presenteras som optimalt navigerar roboten till alla landmärken i regionen. Optimalitet bevisas och metoden illustreras i simulering.
GNT-metoden har utökats till en diskformad differentialdrive robot placerad i en okänd, helt enkelt ansluten polygonal region i REF.
209,240
Optimal Gap Navigation for a Disc Robot
{'venue': 'WAFR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,551
Abstrakt. Vi introducerar begreppet certifikatbaserad kryptering. I den här modellen fungerar ett certifikat - eller mer allmänt en signatur - inte bara som ett certifikat utan också som en dekrypteringsnyckel. För att dekryptera ett meddelande behöver en nyckelinnehavare både sin hemliga nyckel och ett uppdaterat certifikat från sin CA (eller en signatur från en tillståndsgivare). Certifieringsbaserad kryptering kombinerar de bästa aspekterna av identitetsbaserad kryptering (implicit certifiering) och kryptering med öppen nyckel (ingen spärr). Vi visar hur certifikatbaserad kryptering kan användas för att konstruera en effektiv PKI som kräver mindre infrastruktur än tidigare förslag, inklusive Micalis Novomodo, Naor-Nissim och Aiello-Lodha-Ostrovskij.
I Eurocrypt 2003 införde Gentry REF begreppet certifikatbaserad kryptering (CBE).
7,544,337
Certificate-based encryption and the certificate revocation problem
{'venue': 'In Advances in Cryptology - EUROCRYPT’03, Ploand, LNCS 2656', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,552
I detta dokument presenteras en end-to-end ram för aktivitetsorienterade dialogsystem med hjälp av en variant av Deep Recurrent Q-Networks (DRQN). Modellen kan samverka med en relationsdatabas och gemensamt lära sig policyer för både språkförståelse och dialogstrategi. Dessutom föreslår vi en hybridalgoritm som kombinerar styrkan av förstärkande lärande och övervakat lärande för att uppnå snabbare inlärningshastighet. Vi utvärderade den föreslagna modellen på en 20 Frågespel konversationsspel simulator. Resultaten visar att den föreslagna metoden överträffar det modulära basvärdet och lär sig en distribuerad representation av det latenta dialogtillståndet.
REF lär sig gemensamt policyer för statliga spårnings- och dialogstrategier med hjälp av Deep Recurrent Q-Network (DRQN).
6,179,947
Towards End-to-End Learning for Dialog State Tracking and Management using Deep Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,553
Abstract-User integritet är ett krav för trådlös fordonskommunikation, och ett antal strategier för integritetsskydd har redan utvecklats och standardiserats. I synnerhet har metoder som bygger på användningen av tillfälliga pseudonymer och tysta perioder visat sin förmåga att förvirra angripare som skulle försöka spåra fordon. Förutom deras förmåga att skydda privatlivet är det viktigt att se till att dessa integritetsstrategier inte hindrar de säkerhetsapplikationer som är beroende av fordonskommunikation. I detta dokument behandlas denna oro och presenteras en experimentell analys av hur integritetsstrategier påverkar systemen för kollisionsundvikande (ICA). Vi simulerar trafikscenarier vid en vägkorsning och jämför möjligheten för ett kollisionsundvikande system att undvika kollisioner för olika pseudonymändringssystem. Säkerhetsnivån analyseras, liksom inverkan av den tysta periodens varaktighet på ICA-systemets säkerhetsprestanda. Resultaten belyser behovet av att gemensamt utforma säkerhetsapplikationer och integritetsstrategier.
Lefevre m.fl. I REF analyserades inverkan av den tysta perioden på effektiviteten hos kollisionsundvikande (ICA) system.
3,242,243
Impact of V2X privacy strategies on Intersection Collision Avoidance systems
{'venue': '2013 IEEE Vehicular Networking Conference', 'journal': '2013 IEEE Vehicular Networking Conference', 'mag_field_of_study': ['Computer Science']}
12,554
Irwersp-kinematir:s compv : talion 1J.sing ett artificiellt neuralt nätverk som lär sig omvänt kinematics av en robotarm har använts av många resea7'Chers. Men det omvänt kinemahcs systemet av typiska robotarmar med gemensamma gränser är 11 multic valued och de kontinuerliga funktionen. Eftersom det är svårt f01' en välkänd multi-lager neurala nätverk för att approximera en sådan korsning, en korrekt invers kinematics modell mnnot erhållas av usmg en smgle neurala nätverk. För att övervinna diskontinuiteten i den inversa kinematiska funktionen, föreslog vi en ny modulär neurala nätverkssystem som består av en numbe.r av expert neurala nätverk fungerar. Varje expert approximerar den kontinuerliga delen av den inversa kinematics fv,nction. Det föreslagna systemet använder den framåtriktade kinematiska modellen för urval av experter. Vl/hen antalet experter ökar, beräkningstiden för ca.lculating den inversa kinemat iics lösningen ökar också utan att använda det parallella datorsystemet. För att minska beräkningstiden, föreslår vi ett nytt experturval genom att använda pe rformance förutsägelsenätverk som direkt calcu sent resultaten av eJ:perts. Uppgiften att beräkna alla gemensamma vinklar som skulle resultera i en specifik pm:ition/orientering av en end-effector av en robot arm kallas inversa kine matics problem. En omvänd kinematisk lösning med hjälp av en [10]. Metoden är dock en rent off-line-inlärningsmetod och är inte tillämplig på online-inlärning, dvs. Samtidigt eller alternativt utförande av robotstyrningen och inlärningen i omvänd modell. Fur termore, metoden är inte målriktad, Det finns inget direkt sätt att hitta en ledvinkel vektor som korre-1006
En ny expert neurala nätverk baserad metod har utvecklats, där var och en av experterna approximerar den kontinuerliga delen av invers kinematics funktion REF.
52,866,655
Inverse kinematics learning by modular architecture neural networks with performance prediction networks
{'venue': 'Proceedings 2001 ICRA. IEEE International Conference on Robotics and Automation (Cat. No.01CH37164)', 'journal': 'Proceedings 2001 ICRA. IEEE International Conference on Robotics and Automation (Cat. No.01CH37164)', 'mag_field_of_study': ['Computer Science']}
12,555
Upptäckten av upprepade undersekvenser, tidsseriemotiv, är ett problem som har visat sig ha stor nytta av flera högre nivåers databrytningsalgoritmer, inklusive klassificering, klusterbildning, segmentering, prognostisering och regelupptäckt. Under de senaste åren har det gjorts betydande forskningsinsatser för att effektivt upptäcka dessa motiv i statiska offlinedatabaser. Men för många domäner kräver tidsseriens inneboende streaming-karaktär online upptäckt och underhåll av tidsseriemotiv. I denna uppsats utvecklar vi den första onlinemotive discovery algoritmen som övervakar och upprätthåller motiv exakt i realtid under en ströms senaste historia. Vår algoritm har en i värsta fall uppdateringstid som är linjär till fönsterstorleken och kan förlängas för att upprätthålla mer komplexa mönsterstrukturer. Däremot behöver de nuvarande offline-algoritmerna antingen betydande uppdateringstid eller mycket kostsamma förbehandlingssteg som online-algoritmer helt enkelt inte har råd med. Våra kärnidéer möjliggör användbara utökningar av vår algoritm för att hantera godtyckliga datahastigheter och upptäcka flerdimensionella motiv. Vi demonstrerar nyttan av våra algoritmer med en mängd olika fallstudier inom robotik, akustisk övervakning och komprimering online.
I själva verket, för många domäner, inklusive online-komprimering, robotik och sensor-nätverk, den inneboende streaming naturen av tidsserier kräver online upptäckt och underhåll av tidsseriemotiv REF.
2,718,699
Online discovery and maintenance of time series motifs
{'venue': "KDD '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,556
Det senaste arbetet inom domänanpassning överbryggar olika domäner genom att tvärtemot lära sig en domäninvariantrepresentation som inte kan särskiljas av en domändiskriminator. Befintliga metoder för adversariell domänanpassning anpassar huvudsakligen de globala bilderna över käll- och måldomänerna. Det är dock uppenbart att inte alla regioner med en image kan överföras, samtidigt som en kraftfull anpassning av de icke överförbara regionerna kan leda till negativ överföring. Dessutom skiljer sig vissa av bilderna avsevärt åt mellan olika domäner, vilket resulterar i en svag överförbarhet på bildnivå. I detta syfte presenterar vi överförbar uppmärksamhet för domänanpassning (TADA) och fokuserar vår anpassningsmodell på överförbara regioner eller bilder. Vi genomför två typer av kompletterande överförbar uppmärksamhet: överförbar lokal uppmärksamhet som genereras av flera domändiskriminatorer på regional nivå för att belysa överförbara regioner och överförbar global uppmärksamhet som genereras av en enda domändiskriminator på bildnivå för att belysa överförbara bilder. Omfattande experiment bekräftar att våra föreslagna modeller överskrider de senaste resultaten på standarddomänanpassningsdata.
Med tanke på att inte alla regioner med en image kan överföras inför Ref uppmärksamhetsmekanism för domänanpassning som är inriktad på överförbara regioner av en bild.
70,056,939
Transferable Attention for Domain Adaptation
{'venue': 'AAAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,557
Samverkansspektrumavkänning kan avsevärt förbättra detektionsprestandan hos sekundära icke-licensierade användare. Prestandan av samarbetsanalys är dock sårbar för att känna av dataförfalskningsattacker, där skadliga SU:er (attacker) lämnar in manipulerade avkänningsrapporter för att vilseleda fusionscentrets beslut om spektrumutnyttjande. Dessutom kan angripare inte följa fusionscentrets beslut om deras spektrumåtkomst. Detta papper anser en utmanande attack scenario där flera rationella angripare hör alla ärliga SU: s avkänningsrapporter och samarbetsvilligt maximera angriparnas aggregat spektrumutnyttjande. Vi visar att, utan attack-förebyggande mekanismer, ärliga SUs inte kan överföra över det licensierade spektrumet, och de kan ytterligare straffas av den primära användaren för kollisioner på grund av angriparnas aggressiva sändningar. För att förhindra sådana attacker föreslår vi två nya attackförebyggande mekanismer med direkta och indirekta straff. Nyckelidén är att identifiera kollisioner till den primära användaren som inte bör hända om alla SU:er följer fusionscentrets beslut. Till skillnad från tidigare arbete, de föreslagna enkla mekanismer inte kräver fusionscentret för att identifiera och utesluta angripare. Det direkta straffet kan effektivt förhindra alla angripare från att bete sig illvilligt. Det indirekta straffet är lättare att genomföra och kan förhindra attacker när angriparna bryr sig tillräckligt om sin långsiktiga belöning.
Författarna i REF analysera en utmanande attack scenario, där flera kooperativa angripare kan höra de ärliga SU-analysrapporter och de ärliga SUs är omedvetna om förekomsten av angripare.
224,727
Attack Prevention for Collaborative Spectrum Sensing in Cognitive Radio Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,558
Inom många vetenskapsområden observerar vi en responsvariabel tillsammans med ett stort antal potentiella förklarande variabler, och vill kunna upptäcka vilka variabler som verkligen förknippas med svaret. Samtidigt behöver vi veta att den falska upptäcktsfrekvensen (FDR) - den förväntade bråkdelen av falska upptäckter bland alla upptäckter - inte är för hög, för att försäkra forskaren om att de flesta upptäckterna verkligen är sanna och reproducerbara. Detta dokument introducerar knockoff-filtret, ett nytt förfarande för variabelt urval som styr FDR i den statistiska linjära modellen när det finns minst lika många observationer som variabler. Denna metod uppnår exakt FDR-kontroll i finita provinställningar oavsett design eller kovariater, antalet variabler i modellen, och amplituderna av de okända regressionskoefficienterna, och kräver ingen kunskap om bullernivån. Som namnet antyder, fungerar metoden genom att tillverka knockoff variabler som är billiga-deras konstruktion inte kräver några nya data-och är utformade för att efterlikna den korrelationsstruktur som finns inom de befintliga variablerna, på ett sätt som möjliggör korrekt FDR kontroll, utöver vad som är möjligt med permutation-baserade metoder. Metoden för knockoffs är mycket allmän och flexibel, och kan arbeta med en bred klass av teststatistik. Vi testar metoden i kombination med statistik från Lasso för gles regression, och får empiriska resultat som visar att den resulterande metoden har mycket mer makt än befintliga urvalsregler när andelen nollvariabler är hög. Vi tillämpar även knockoff-filtret på HIV-data med målet att identifiera de mutationer som är förknippade med en form av resistens mot behandlingsplaner.
Alternativt infördes nyligen av REF för att konstruera en uppsättning s.k. "knockoff"-variabler som imiterar de ursprungliga variablernas korrelationsstruktur, men som inte är kopplade till svarsvariabeln.
8,467,059
Controlling the false discovery rate via knockoffs
{'venue': 'Annals of Statistics 2015, Vol. 43, No. 5, 2055-2085', 'journal': None, 'mag_field_of_study': ['Mathematics']}
12,559
När skript på otypade språk växer till stora program, blir det svårt att underhålla dem. Brist på typer i typiska skriptspråk innebär att programmerare måste (åter)upptäckta kritiska delar av designinformation varje gång de vill ändra ett program. Denna analys steg både saktar ner underhållsprocessen och kan även införa misstag på grund av överträdelse av oupptäckta varianter. I detta dokument presenteras Typed Scheme, en explicit typad utökning av ett otypat skriptspråk. Dess typsystem är baserat på det nya begreppet händelseskrivning, som vi formaliserar och mekaniskt bevisar ljud. Genomförandet av Typed Scheme lånar dessutom element från en rad olika tillvägagångssätt, inklusive rekursiva typer, verkliga föreningar och subtyping, plus polymorfism kombinerat med en modicum av lokala slutsatser. De första experimenten med genomförandet tyder på att Typed Scheme naturligt tillgodoser programmeringsstilen för det underliggande skriptspråket, åtminstone för de första tusen raderna av porterad kod. Kategorier och ämnesdeskriptorer Nyligen, under rubriken "skriptspråk", har en mängd nya språk blivit populära, och till och med genomträngande, i Weband system-relaterade fält. På grund av sin popularitet skapar programmerare ofta skript som sedan växer till stora applikationer. De flesta skriptspråk är otypade och har en flexibel semantik som gör programmen koncisa. Många programmerare tycker att dessa attribut är tilltalande och använder skriptspråk av dessa skäl. Programmerare börjar dock också märka att otypade skript är svåra att underhålla på lång sikt. Bristen på typer innebär en förlust av designinformation som programmerare måste återvinna varje gång de vill ändra befintlig kod. Både Perl-gemenskapen (Tang 2007) och JavaScript-gemenskapen (ECMA International 2007) erkänner implicit detta problem med tillstånd att göra digitala eller hårda kopior av hela eller delar av detta arbete för personligt eller klassrum användning beviljas utan avgift, förutsatt att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior bär detta meddelande och den fullständiga hänvisning på första sidan. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. POPL'08, 7-12 januari 2008 Under tiden står industrin inför problemet att överföra befintliga tillämpningssystem från otypade skriptspråk till den typade världen. Utifrån vår egen erfarenhet har vi föreslagit en teoretisk modell för denna omvandlingsprocess och visat att partiella omvandlingar kan dra nytta av typsäkerhetsegenskaper i önskad utsträckning (Tobin-Hochstadt och Felleisen 2006). Det viktigaste antagandet bakom vårt arbete är förekomsten av en explicit maskinskriven version av skriptspråket, med samma semantik som originalspråket, så att värden fritt kan flöda fram och tillbaka mellan maskinskrivna och otypade moduler. Med andra ord, vi föreställer oss att programmerare helt enkelt kan lägga till typanteckningar till en modul och därmed införa en viss mängd typ-säkerhet i programmet. Vid första anblicken verkar ett sådant antagande orealistiskt. Programmerare i otypade språk blandar ofta löst och matchar resonemang från olika typer av discipliner när de skriver skript. Ännu värre, en kontroll av kod tyder på att de också inkluderar flödesorienterade resonemang, särskilja typer för variabler beroende på tidigare operationer. Kort sagt, otypade skriptspråk tillåter program som verkar svåra att typkolla med befintliga typsystem. För att visa genomförbarheten av vårt tillvägagångssätt har vi utformat och genomfört Typed Scheme, en explicit typad version av PLT Scheme. Vi har valt PLT Scheme av två skäl. Å ena sidan används PLT Scheme som ett skriptspråk av ett stort antal användare. Det kommer också med en stor mängd kod, med bidrag som sträcker sig från skript till bibliotek till stora operativsystem som program. Å andra sidan kommer språket med makron, en kraftfull förlängningsmekanism (Flatt 2002). Makros sätter en betydande begränsning på utformningen och genomförandet av Typed Scheme, eftersom stödjande makron kräver typkontroll av ett språk med en användardefinierad uppsättning syntaktiska former. Vi kan övervinna denna svårighet genom att integrera typkontrollen med makroexpandern. Detta tillvägagångssätt underlättar i själva verket i hög grad integrationen av maskinskrivna och otypade moduler. Som föreställt (Tobin-Hochstadt och Felleisen 2006), denna integration gör det enkelt att förvandla delar av en multi-modul program till en delvis skrivbar men ändå körbara program. Här rapporterar vi om det nya typsystemet, som kombinerar idén om händelseskrivning med subtypning, rekursiva typer, polymorfism och en modicum av inferens. Vi presenterar först en formell modell av de viktigaste aspekterna av händelseskrivning och bevisar att det är typ-ljud. Senare beskriver vi hur man ska skala denna kalkyl till en fullfjädrad, maskinskriven version av PLT Scheme och hur man ska genomföra den. Slutligen ger vi en redogörelse för vår preliminära erfarenhet och lägger till typer till tusentals rader otypade Scheme kod. Våra experiment verkar lovande och tyder på att det är möjligt att omvandla oskrivna skript till välskrivna program. 395 Ordförande
Ett framträdande exempel är arbetet med det maskinskrivna schemat REF.
2,024,758
The design and implementation of typed scheme
{'venue': "POPL '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,560
En nätverkstäckande kanal är en passage längs vilken information läcker över nätverket i strid med säkerhetspolicyn på ett helt odetekterbart sätt. Detta dokument avslöjar våra upptäckter i analysen av principen i G.723.1 codec att det finns "oanvända" bitar i G.723.1 kodade ljudramar, som kan användas för att bädda in hemliga meddelanden. En ny steganalysmetod som använder den andra detektions- och regressionsanalysen föreslås i denna studie. Den föreslagna metoden kan upptäcka det dolda meddelandet inbäddat i ett komprimerat VoIP-tal, men också korrekt uppskatta den inbäddade meddelandelängden. Metoden bygger på den andra statistiken, dvs. göra en andra steganografi (inbäddning av information i ett tal i ett urval med en inbäddningshastighet följt av inbäddning av annan information på en annan nivå av data inbäddning) för att uppskatta den dolda meddelandelängden. Experimentella resultat har visat effektiviteten av steganalysmetoden för att upptäcka den dolda kanalen i det komprimerade VoIP-talet.
Huang m.fl. I REF infördes också en metod för analys av komprimerat VoIP-tal som bygger på andra statistiken.
13,918,254
Steganalysis of compressed speech to detect covert voice over Internet protocol channels
{'venue': 'IET Information Security', 'journal': 'IET Information Security', 'mag_field_of_study': ['Computer Science']}
12,561
Abstract-Wireless Low-powerd Sensing Systems (WLSS) blir allt vanligare, i form av trådlösa Sensor/Actuator Networks, Internet of Things, Telefoner etc. När nod- och nätverksfunktionerna i sådana system förbättras finns det mer motivation att driva in beräkning i nätverket eftersom det sparar energi, förlänger systemets livslängd och möjliggör snabba reaktioner på händelser eller kontrollaktiviteter. En annan fördel med sådan kantbehandling är att dessa nätverk kan bli självständiga i den meningen att användarna direkt kan fråga nätverket via någon nod i nätverket och inte är skyldiga att ansluta till gateways eller hämta data via långdistanskommunikation. Dragon är ett system som effektivt identifierar noder som kan svara på användarens förfrågningar baserat på statiska kriterier som antingen beskriver att nod eller dess data och ger möjlighet att nästan optimalt rutt frågor eller aktivering styr meddelanden till dessa noder. Dragon är skalbar och smidig eftersom det inte kräver någon central punkt iscensätta sökningen. I detta dokument uppvisar vi betydande resultatförbättringar jämfört med den senaste tekniken när det gäller antal meddelanden som krävs (upp till 93 % mindre) och dess förmåga att skala upp till 100-tals noder.
En uppsättning insatser försöker avslöja möjligheter för hantering av de distribuerade noder / data som finns i sakernas internet. Dragon Ref fokuserar på effektiv identifiering av noder som kan svara på användarens önskemål baserat på statiska kriterier, dvs. kriterier som beskriver noderna själva eller deras data.
13,893,441
Dragon: Data discovery and collection architecture for distributed IoT
{'venue': '2014 International Conference on the Internet of Things (IOT)', 'journal': '2014 International Conference on the Internet of Things (IOT)', 'mag_field_of_study': ['Computer Science']}
12,562
Abstract-Graphs har i stor utsträckning använts för att modellera relationer mellan data. För stora grafer, överdriven kant korsningar gör displayen visuellt rörigt och därmed svårt att utforska. I detta dokument föreslår vi en ny geometri-baserad kant-clustering ram som kan gruppera kanter i buntar för att minska den totala kanten korsningar. Vår metod använder ett kontrollnät för att styra egg-clustering processen; kant buntar kan bildas genom att tvinga alla kanter att passera genom vissa kontrollpunkter på mesh. Kontrollmaskan kan genereras på olika detaljnivåer antingen manuellt eller automatiskt baserat på underliggande grafmönster. Användare kan vidare interagera med de kant-klusterande resultaten genom flera avancerade visualiseringstekniker såsom färg och opacitet förbättring. Jämfört med andra kantklustrande metoder är vårt tillvägagångssätt intuitivt, flexibelt och effektivt. Experimenten på några stora grafer visar hur effektiv vår metod är.
Geometribaserad grafbundling REF använder en kontroll mesh tvingande kanter för att passera genom styrpunkter.
14,626,383
Geometry-Based Edge Clustering for Graph Visualization
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,563
Sammanfattning I trådlösa sensornätverk, när varje mål täcks av flera sensorer, kan vi schemalägga sensornoder för att övervaka utplacerade mål för att förbättra nätverkets livslängd. I detta dokument föreslår vi en effektiv schemaläggningsmetod baserad på inlärningsautomata, där varje nod är utrustad med en inlärningsautomaton, som hjälper noden att välja sitt rätta tillstånd (aktiv eller sömn), vid varje given tidpunkt. För att studera den föreslagna metodens prestanda utförs datorsimuleringar. Resultaten av dessa simuleringar visar att den föreslagna schemaläggningsmetoden bättre kan förlänga nätverkets livslängd jämfört med liknande befintliga metoder.
I REF föreslog Mostafaei och Meybodi en effektiv schemaläggningsmetod baserad på inlärningsautomata, där varje nod är utrustad med en inlärningsautomaton, vilket hjälper noden att välja sitt rätta tillstånd (aktiv eller sömn) vid varje given tidpunkt.
6,941,727
Maximizing Lifetime of Target Coverage in Wireless Sensor Networks Using Learning Automata
{'venue': None, 'journal': 'Wireless Personal Communications', 'mag_field_of_study': ['Computer Science']}
12,564
En k-kärna i en graf är en maximal ansluten subgraf där varje vertex är ansluten till minst k hörn i subgrafen. K-core nedbrytning används ofta i storskalig nätverksanalys, såsom community detektion, proteinfunktionsförutsägelse, visualisering, och lösa NP-Hard problem på verkliga nätverk effektivt, som maximal klick fynd. I många tillämpningar i verkligheten förändras nätverken över tiden. Därför är det viktigt att utveckla effektiva inkrementella algoritmer för strömmande grafdata. I detta dokument föreslår vi de första inkrementella k-core nedbrytningsalgoritmerna för streaming grafdata. Dessa algoritmer lokaliserar en liten subgraf som garanterat innehåller listan över hörn vars maximala k- core- värden måste uppdateras, och effektivt bearbeta den här subgrafen för att uppdatera k- core- nedbrytningen. Våra resultat visar en betydande minskning av körtiden jämfört med icke-inkrementella alternativ. Vi visar effektiviteten av våra algoritmer på olika typer av verkliga och syntetiska grafer, på olika skalor. För en graf på 16 miljoner hörn, observerar vi speedups som når en miljon gånger, i förhållande till de icke-inkrementella algoritmer.
Sariyuce m.fl. föreslog den första inkrementella K-shell nedbrytningsalgoritmer för strömmande nätverk REF.
9,843,933
Streaming Algorithms for k-core Decomposition
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
12,565
Abstrakta datorprojekt som BOINC, SETI@home och Stanford Folding. I dessa system alla volontär Vi föreslår en ny heterogen skalbar desktop rutnät maskiner donera tomgångscykler till en enda vetenskaplig applisystem, WaveGrid, som använder en peer-to-peer architeccation men inte skörda några fördelar för sin egen beräkning och kan tillgodose behoven hos applikationer med fasteeds. Krav på omsvängning. I WaveGrid, värdar själv-organisera En viktig utmaning i utformningen av peer-based desktop i en tidszon-aware overlay nätverk, som stöder rutnät system är schemaläggning för att uppfylla kravet på enkel, snabb resurs upptäckt. Planerar methfast vändning. Det är svårt att samla in korrekta inoder i WaveGrid ta hänsyn till heterogenitet i urvalet om tillgången till värddatorn i stor skala och schemaläggning och migreringsmål. WaveGrid rider sedan dynamisk miljö. Resurserna i en peer-based vågen av tillgängliga cykler genom att migrera jobb till värd lodesktop rutnät är volatila: kamrater kan gå och lämna, och cated i sysslolösa natt-tidszoner runt om i världen. Vi evaluhosts kan dra tillbaka sina resurser när som helst. I orate WaveGrid med hjälp av en heterogen värd CPU effektprofil der för att respektera autonomi hos värdarna, lokala jobb bör baseras på empiriska data som samlats in från den globala databehandlingen har högre prioritet än utländska jobb. Som ett resultat av detta, projekt BOINC. Simuleringsresultaten visar att WaveGthe utländska jobb kommer att göra långsammare framsteg eftersom det kan befria prestera konsekvent bra med snabb svängtid och endast få tillgång till en bråkdel av värdens CPU-tillgänglighet. Låg migration omkostnader. Det utför mycket bättre än andra Desktop rutnät är mycket heterogen, som värdar har system med avseende på vändning, stabilitet och minimala olika CPU klockfrekvenser, olika minnesstorlekar och effekter på värdar. olika operativsystem. Slutligen är varje nod ett autonomt system, så schemaläggning i peer-based desktop rutnät måste vara icke-inträngande. Schemaläggning
I WaveGrid REF, ett tidszon-aware overlay nätverk bildas för att överväga tidszon information för ett jobb schemaläggning.
6,930,225
WaveGrid: a scalable fast-turnaround heterogeneous peer-based desktop grid system
{'venue': 'Proceedings 20th IEEE International Parallel & Distributed Processing Symposium', 'journal': 'Proceedings 20th IEEE International Parallel & Distributed Processing Symposium', 'mag_field_of_study': ['Computer Science']}
12,566
I detta dokument presenteras ett alternativt tillvägagångssätt, där gång samlas in av de sensorer som är fästa vid personens kropp. Sådana bärbara sensorer registrerar rörelse (t.ex. acceleration) av kroppsdelarna under gång. De inspelade rörelsesignalerna undersöks sedan för personigenkänningsändamål. Vi analyserade accelerationssignaler från fot, höft, ficka och arm. Med hjälp av olika metoder var den bästa EER som erhållits för fot-, fick-, arm- och hip-baserad användarautentisering 5 %, 7 %, 10 % respektive 13 %. Dessutom presenterar vi resultaten av vår analys av säkerhetsbedömningen av gångar. Studera gångbaserad användarautentisering (i händelse av höftrörelse) under tre attackscenarier, visade vi att en minimal insats imitering inte bidrar till att förbättra acceptans chanserna för bedragare. Men bedragare som känner sin närmaste person i databasen eller kön användare kan vara ett hot mot gångbaserad autentisering. Vi ger också några nya insikter om det unika i gång i händelse av fotrörelse. I synnerhet avslöjade vi följande: en sidorörelse av foten ger mest diskriminering, jämfört med en upp-och-nedåt riktningar, och olika segment av gångcykeln ger olika nivå av diskriminering.
I REF analyseras det unika i gång vid fotrörelse med avseende på skoattributet och rörelsens axel.
17,496,297
Gait recognition using wearable motion recording sensors
{'venue': None, 'journal': 'EURASIP Journal on Advances in Signal Processing', 'mag_field_of_study': ['Computer Science']}
12,567
Vi studerar problemet med att fördela en uppsättning odelbara varor mellan en uppsättning agenter på ett rättvist och effektivt sätt. En tilldelning sägs vara rättvis om den är avundsfri upp till en god (EF1), vilket innebär att varje agent föredrar sin egen bunt framför bunten av någon annan agent upp till avlägsnande av en god. Dessutom anses en tilldelning vara effektiv om den uppfyller Paretos effektivitet. Medan var och en av dessa välstuderade egenskaper är lätt att uppnå separat, är det långt ifrån självklart att uppnå dem tillsammans. Nyligen, Caragiannis et al. [11] fastställde det överraskande resultatet att när agenter har additiva värderingar för varorna, finns det alltid en tilldelning som samtidigt uppfyller dessa två till synes oförenliga egenskaper. De visade särskilt att en tilldelning som maximerar Nash sociala välfärdsmål är både EF1 och Pareto effektiv. Problemet med att maximera Nash sociala välfärd är dock NP-hård. Detta tillvägagångssätt ger därför inte någon effektiv algoritm för att finna en rättvis och effektiv fördelning. I detta dokument förbigår vi denna barriär, och utvecklar en pseudopolynom tid algoritm för att hitta tilldelningar som är EF1 och Pareto effektiva; i synnerhet, när värderingarna begränsas, vår algoritm finner en sådan tilldelning i polynom tid. Dessutom etablerar vi en starkare existens resultat jämfört med Caragiannis et al. [11] : För additiva värderingar finns det alltid en tilldelning som är EF1 och fraktionerat Pareto effektiv. Ett annat viktigt bidrag i vårt arbete är att visa att vår algoritm ger en polynom-tid 1,45-uppskattning till Nash sociala välfärdsmål. Detta förbättrar på den mest kända approximation förhållandet för detta problem (nämligen, 2- approximation algoritm Cole et al. [12] ), och matchar även den nedre gränsen på integrality gap av konvexa programmet Cole et al. [12]................................................................ Till skillnad från många av de befintliga tillvägagångssätten är vår algoritm helt kombinatorisk, och bygger på att bygga integrerade Fisher-marknader där specifika jämvikter inte bara är effektiva, utan också rättvisa.
Dessutom presenterade Barman, Murthy och Vaish REF nyligen en pseudo-polynom tid algoritm för att beräkna en tilldelning som är EF1 och PO för varor.
20,538,449
Finding Fair and Efficient Allocations
{'venue': "EC '18", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,568
Konvolutions-dekonvolutionsnät kan antas för att utföra end-to-end-relevansdetektion. Men, de fungerar inte bra med objekt av flera skalor. För att övervinna en sådan begränsning föreslår vi i detta arbete ett återkommande nätverk för konvolutions-dekonvolution (RACDNN). Med hjälp av rumsliga transformatorer och återkommande nätverksenheter kan RACDNN iterativt ta hand om utvalda bilddelregioner för att gradvis utföra saliencyförfining. Förutom att ta itu med skalproblemet kan RACDNN också lära sig kontextmedvetna funktioner från tidigare iterationer för att förbättra hållbarheten i framtida iterationer. Experiment på flera utmanande detekteringsdata validerar RACDNN:s effektivitet och visar att RACDNN överträffar de senaste metoderna för detektering av beständighet.
I REF använder författarna en återkommande uppmärksamhetsmodell för att välja ut lokala regioner för att förfina sina lönsamhetskartor.
6,643,447
Recurrent Attentional Networks for Saliency Detection
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,569
Abstract-De flesta befintliga arbete på sensornätverk fokuserar på att hitta effektiva sätt att vidarebefordra data från informationskällan till datacenter, och inte mycket arbete har gjorts på att samla in lokala data och generera datarapporten. I detta dokument undersöks denna fråga genom att man föreslår tekniker för att upptäcka och spåra ett mobilt mål. Vi introducerar begreppet dynamisk konvoj trädbaserat samarbete, och formalisera det som ett multiobjektivt optimeringsproblem som behöver hitta en konvoj trädsekvens med hög trädtäckning och låg energiförbrukning. Vi föreslår en optimal lösning som uppnår 100% täckning och minimerar energiförbrukningen under vissa idealiska situationer. Med tanke på de verkliga begränsningarna i ett sensornätverk föreslår vi flera praktiska genomföranden: det konservativa systemet och det förutsägelsebaserade systemet för trädexpansion och beskärning; de sekventiella och lokala omkonfigureringsschemana för omkonfigurering av träd. Omfattande experiment utförs för att jämföra de praktiska implementeringarna och den optimala lösningen. Resultaten visar att det förutsägelsebaserade systemet överträffar det konservativa systemet och att det kan uppnå samma täckning och energiförbrukning som den optimala lösningen. Experimenten visar också att det lokaliserade omkonfigureringsschemat överträffar det sekventiella omkonfigureringsschemat när nodtätheten är hög, och trenden vänds när nodtätheten är låg.
Zhang och Cao föreslog en dynamisk konvoj trädbaserat samarbete (DCTC) ram för att upptäcka och spåra det mobila målet REF.
1,862,414
DCTC: dynamic convoy tree-based collaboration for target tracking in sensor networks
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,570
Trådlösa nätverk med energiskördande batteriutrustade noder växer snabbt fram som ett användbart alternativ för framtida trådlösa nätverk med längre livslängd. Lika viktiga för deras motsvarighet i utformningen av energiskördande radioapparater är de designprinciper som detta nya nätverksparadigm kräver. Till skillnad från de trådlösa nät som hittills övervägts måste särskilt energipåfyllningsprocessen och lagringsbegränsningarna för de uppladdningsbara batterierna beaktas vid utformningen av effektiva överföringsstrategier. I detta arbete beaktas sådana överföringspolicyer för uppladdningsbara noder, och optimala lösningar för två relaterade problem identifieras. Specifikt, den överföringspolicy som maximerar den kortsiktiga genomströmningen, dvs. mängden data som överförs i en ändlig tidshorisont hittas. Dessutom demonstreras förhållandet mellan detta optimeringsproblem och ett annat, nämligen minimeringen av sändningstiden för en given mängd data, vilket leder till lösningen av det senare också. Den optimala transmissionspolitiken identifieras under begränsningarna för energi orsakssambandet, dvs. energipåfyllningsprocessen, samt energilagringen, dvs. batterikapaciteten. Vid påfyllning av batteri beaktas en modell med diskreta paket av energi som anländer. De nödvändiga villkor som den genomströmningsoptimala tilldelningen uppfyller härleds, och sedan den algoritm som finner den optimala överföringspolicyn med avseende på den kortsiktiga genomströmningen och den minsta sändningstiden anges. Numeriska resultat presenteras för att bekräfta analysresultaten. Index Terms-Energi skörd, optimal schemaläggning, trådlösa nätverk, batteri begränsade noder.
Men i REF ansåg författarna energipåfyllningsprocess och batterikapacitet för att hitta optimala överföringspolicyer för uppladdningsbara noder.
2,425,972
Optimum Transmission Policies for Battery Limited Energy Harvesting Nodes
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,571
Strukturen av komplexa nätverk i verkligheten har länge varit ett intresseområde, och ett vanligt sätt att beskriva strukturen i ett nätverk har varit med den k-core nedbrytningen. Kärnantalet av en nod kan ses som ett mått på dess centralitet och betydelse, och används av tillämpningar såsom gemenskap upptäckt, förståelse virala spridningar, och upptäcka bedragare. Vi konstaterar dock att den k-kärniga nedbrytningen lider av en viktig brist: nämligen, den beräknas globalt, och så om nätverket innehåller olika regioner av olika densiteter, kan den glesare bland dessa regioner försummas. För att lösa detta problem, föreslår vi k-peak graf sönderdelningsmetoden, baserad på k-core algoritmen, som finner centra av olika regioner i grafen. Våra bidrag är följande: (1) Vi presenterar en ny graf nedbrytning-k-peak nedbrytning-och motsvarande algoritm, och utför en teoretisk analys av dess egenskaper. (2) Vi beskriver en ny visualiseringsmetod, "Mountain Plot", som kan användas för att bättre förstå en grafs globala struktur. (3) Vi utför en omfattande empirisk analys av verkliga grafer, inklusive tekniska, sociala, biologiska, och samarbete grafer, och visar hur k-peak nedbrytning ger insikt i strukturerna i dessa grafer. (4) Vi demonstrerar fördelen av att använda k-peak nedbrytningen i olika applikationer, inklusive gemenskap upptäckt, spridning och identifiera viktiga proteiner.
Govindan m.fl. REF föreslår k-peak nedbrytning som gör det möjligt att hitta lokala täta regioner i motsats till klassisk kärn nedbrytning.
17,241,707
The k-peak Decomposition: Mapping the Global Structure of Graphs
{'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,572
Att identifiera molekylära biomarkörer har blivit en av de viktiga uppgifterna för forskare att bedöma de olika fenotypiska tillstånd av celler eller organismer korrelerade till genotyper av sjukdomar från storskaliga biologiska data. I detta dokument föreslog vi en textmining-baserad metod för att upptäcka biomarkörer från PubMed. Först bygger vi en databas baserad på en ordbok, och sedan använde vi en ändlig tillståndsmaskin för att identifiera biomarkörerna. Vår metod för textbrytning ger en mycket tillförlitlig metod för att upptäcka biomarkörerna i PubMed-databasen.
Hui och Chunmei föreslår en ändlig tillstånd maskin för att identifiera vägar och sjukdomar relaterade till biomarkörer REF.
13,119,723
Biomarker Identification Using Text Mining
{'venue': 'Computational and Mathematical Methods in Medicine', 'journal': 'Computational and Mathematical Methods in Medicine', 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,573
Abstrakt. De tjänster som erbjuds av Internet Data Centers omfattar tillhandahållande av lagring, bandbredd och beräkningsresurser. En gemensam affärsmodell är att ta ut en avgift av konsumenterna på grundval av en pay-per-use där de regelbundet betalar för de resurser de har förbrukat (i motsats till en fast avgift för tillhandahållande av tjänster). Modellen "pay-per-use" väcker frågan om hur resursförbrukningen ska mätas. För närvarande är en allmänt använd redovisningsmekanism leverantörsbaserad redovisning där leverantören ensidigt mäter konsumentens resursförbrukning och lägger fram en räkning för denne. En allvarlig begränsning av detta tillvägagångssätt är att det inte erbjuder konsumenten tillräckliga medel för att utföra rimliga kontroller för att kontrollera att leverantören inte oavsiktligt eller illvilligt överladdar. För att ta itu med problemet utvecklar dokumentet bilaterala redovisningsmodeller där både konsumenter och leverantörer självständigt mäter resursförbrukningen, verifierar redovisningsprocessens rättvisa och försöker lösa potentiella konflikter som uppstår till följd av de självständigt producerade resultaten. I dokumentet diskuteras de tekniska frågor som rör bilateral redovisning.
I REF utvecklar författarna en modell där konsumenten och leverantören självständigt mäter resursförbrukningen, jämför sina resultat och enas om ett ömsesidigt tillförlitligt resultat.
13,565,006
On the Feasibility of Bilaterally Agreed Accounting of Resource Consumption
{'venue': 'ICSOC Workshops', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,574
Vi föreslår en algoritm för meta-lärande som är modellagnostisk, i den meningen att den är kompatibel med alla modeller som är utbildade med lutningsnedstigning och kan tillämpas på en mängd olika inlärningsproblem, inklusive klassificering, regression och förstärkningslärande. Målet med meta-lärande är att utbilda en modell på en mängd olika inlärningsuppgifter, så att den kan lösa nya inlärningsuppgifter med bara ett litet antal träningsprover. I vårt tillvägagångssätt tränas modellens parametrar explicit så att ett litet antal gradientsteg med en liten mängd träningsdata från en ny uppgift ger bra generaliseringsprestanda på den uppgiften. I själva verket tränar vår metod modellen för att vara lätt att finjustera. Vi visar att detta tillvägagångssätt leder till state-of-the-art prestanda på två få bilder klassificering riktmärken, ger goda resultat på få-shot regression, och påskyndar finjustering för policy gradient förstärkning lärande med neurala nätverk politik.
Modell Agnostic Meta Learning (MAML): Modell Agnostic Meta Learning REF ) härrör från få skott lärande.
6,719,686
Model-Agnostic Meta-Learning for Fast Adaptation of Deep Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,575
Motiverad av den senaste utvecklingen i höghastighetsnät, i detta dokument studerar vi två typer av stabilitetsproblem: (i) villkor för köande nätverk som gör avgränsade kölängder och begränsad fördröjning för kunder, och (ii) villkor för köande nätverk där kölängd distribution av en kö har en exponentiell svans med hastighet. För att lösa dessa två typer av stabilitetsproblem, introducerar vi två nya begrepp om tra c karakterisering: minsta kuvertränta (MER) och lägsta kuvertränta när det gäller. Baserat på dessa två nya begrepp av tra c karakterisering, utvecklar vi en uppsättning regler för nätverk verksamhet såsom superposition, input-output relation av en enda kö, och routing. Speci caley, vi visar att (i) MER för en superpositionsprocess är mindre än eller lika med summan av MER för varje process, (ii) en kö är stabil i betydelsen av avgränsad kölängd om MER för indata tra c är mindre än kapaciteten, (iii) MER för en avgång process från en stabil kö är mindre än eller lika med den för indataprocessen (iv) MER för en rutten process från en avgång process är mindre än eller lika med MER för avgång process multiplicerad med MER i routing processen. Liknande resultat föreligger för MER med avseende på ytterligare ett antagande om oberoende. Dessa regler ger ett naturligt sätt att analysera feedforward nätverk med flera klasser av kunder. För enklassiga nätverk med icke-feedforward routing tillhandahåller vi en ny metod för att visa att liknande stabilitetsresultat håller för sådana nätverk enligt FCFS-policyn. Dessutom visas begreppet MER med avseende på IEEE Trans när det begränsar sig till familjen av tvåstats Markov-modulerade ankomstprocesser. Automatisk kontroll, Vol. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. 913-931, 1994, senast ändrad genom förordning (EEG) nr 4064/89 (nedan kallad förordning (EEG) nr 4064/89), ändrad genom förordning (EEG) nr 4064/89 (nedan kallad förordning (EEG) nr 4064/89), ändrad genom förordning (EEG) nr 4064/89 (nedan kallad förordning (EEG) nr 4064/89), ändrad genom förordning (EEG) nr 4064/89 (nedan kallad förordning (EEG) nr 4064/89 (nedan kallad förordning (EEG) nr 4064/89), ändrad genom förordning (EEG) nr 4064/89 (nedan kallad förordning (EEG) nr 4064/89) (nedan kallad förordning (EEG) nr 4064/89), ändrad genom förordning (EEG) nr 4064/89 (nedan kallad förordning (EEG) nr 4064/89). 0 att motsvara den nyligen utvecklade uppfattningen om effektiv bandbredd i kommunikationsnät.
I REF ger författarna några resultat om vissa villkor som gör avgränsade kölängder både för en enda kö och för feedforward-nätverk.
18,408,689
Stability, queue length and delay of deterministic and stochastic queueing networks
{'venue': 'IEEE Transactions on Automatic Control', 'journal': None, 'mag_field_of_study': ['Mathematics']}
12,576
Sammanfattning av denna webbsida: Ett primärt kriterium för trådlöst sensornätverk är energieffektivitet. Med fokus på energiproblemet med målspårning i trådlösa sensornätverk föreslås i detta dokument en klusterbaserad dynamisk energihanteringsmekanism. Target tracking problem formuleras av multisensor detektion modell samt energiförbrukning modell. En distribuerad adaptive clustering metod undersöks för att bilda en rimlig routing ram som har enhetlig kluster huvudfördelning. Dijkstra algoritm används för att få optimal intra-cluster routing. Målets position förutses av partikelfiltret. Den förutsagda målpositionen antas för att uppskatta tomgångsintervallet för sensornoder. Därför utnyttjas dynamiskt uppvaknande för att förlänga sömntiden för sensornoder så att driftsenergiförbrukningen för trådlösa sensornätverk kan minskas. Sensorn noder runt målet vaknar i tid och fungerar som avkänningskandidater. Med kandidatsensorn noder och förutsagd målposition, den optimala sensorn nod val beaktas. Binär partikelsvärmoptimering föreslås för att minimera den totala energiförbrukningen under samarbetsanalys och datarapportering. Experimentella resultat bekräftar att den föreslagna klustermetoden skapar en lågenergikommunikationsstruktur samtidigt som energieffektiviteten i trådlösa sensornätverk förbättras genom klusterbaserad dynamisk energihantering.
Det tillvägagångssätt som föreslås i Ref utgjorde en lågenergikommunikationsstruktur, medan energieffektiviteten i trådlösa sensornätverk förbättras genom klusterbaserad dynamisk energihantering.
15,803,833
Cluster-based Dynamic Energy Management for Collaborative Target Tracking in Wireless Sensor Networks
{'venue': 'GCC', 'journal': None, 'mag_field_of_study': ['Engineering']}
12,577
Kostnaden för storskalig datainsamling och annotering gör ofta tillämpningen av maskininlärningsalgoritmer på nya uppgifter eller datauppsättningar oöverkomligt dyrt. En metod som kringgår denna kostnad är utbildningsmodeller för syntetiska data där noteringar tillhandahålls automatiskt. Trots sin dragningskraft misslyckas sådana modeller ofta med att generalisera från syntetiska till verkliga bilder, vilket kräver domänanpassningsalgoritmer för att manipulera dessa modeller innan de framgångsrikt kan tillämpas. Befintliga metoder fokuserar antingen på att kartlägga representationer från en domän till en annan, eller på att lära sig att extrahera funktioner som är invarianta till den domän från vilken de extraherades. Men genom att enbart fokusera på att skapa en kartläggning eller en delad representation mellan de två domänerna, ignorerar de de enskilda egenskaperna hos varje domän. Vi hypothesize att explicit modellera vad som är unikt för varje domän kan förbättra en modells förmåga att extrahera domän-invarianta funktioner. Inspirerade av arbete med privat delad komponentanalys lär vi oss uttryckligen att extrahera bildrepresentationer som delas upp i två subrymder: en komponent som är privat till varje domän och en som delas över domäner. Vår modell är tränad att inte bara utföra den uppgift vi bryr oss om i källdomänen, utan också att använda den partitionerade representationen för att rekonstruera bilderna från båda domänerna. Vår nya arkitektur resulterar i en modell som överträffar state-of-the-art på en rad oövervakade domänanpassningsscenarier och dessutom producerar visualiseringar av de privata och delade representationer som möjliggör tolkning av domänanpassningsprocessen.
DSN REF modellerar uttryckligen domänspecifika funktioner för att förbättra nätverkens förmåga att lära sig domäninvarianta funktioner.
2,127,515
Domain separation networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,578
Detta dokument beskriver en metod för att upptäcka grammatiska och lexikala fel gjorda av japanska elever av engelska och andra tekniker som förbättrar noggrannheten av feldetektering med en begränsad mängd utbildningsdata. I detta dokument visar vi i vilken utsträckning de föreslagna metoderna håller löftet genom att utföra experiment med hjälp av vår inlärare corpus, som innehåller information om inlärares fel.
REF, till exempel, använda artificiella fel för att rikta artikeln misstag som gjorts av japanska elever på engelska.
18,202,204
Automatic Error Detection In The Japanese Learners' English Spoken Data
{'venue': 'Annual Meeting Of The Association For Computational Linguistics - Interactive Posters And Demonstrations', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,579
Icke-uniforma blinda deblurring för allmänna dynamiska scener är ett utmanande datorseende problem eftersom suddiga uppstår inte bara från flera objekt rörelser utan också från kameraskakning, scendjup variation. För att ta bort dessa komplicerade rörelse oskärpa, konventionella energioptimering baserade metoder bygger på enkla antaganden så att oskärpa kärnan är delvis enhetlig eller lokalt linjär. Dessutom beror nya metoder för maskininlärning också på syntetiska oskärpa dataset som genereras under dessa antaganden. Detta gör att konventionella deblurringsmetoder misslyckas med att ta bort oskärpa där oskärpakärnan är svår att approximera eller parameterisera (t.ex. objektrörelsegränser). I detta arbete föreslår vi ett flerskaligt konvolutionellt neuralt nätverk som återställer skarpa bilder på ett end-to-end sätt där oskärpa orsakas av olika källor. Tillsammans presenterar vi multiscale förlustfunktion som efterliknar konventionella grov-till-fina metoder. Dessutom föreslår vi ett nytt storskaligt dataset som ger ett par realistiska suddiga bilder och motsvarande skarp bild av marken som erhålls av en höghastighetskamera. Med den föreslagna modellen tränad på denna datauppsättning visar vi empiriskt att vår metod uppnår den toppmoderna prestandan i dynamisk scen deblurerar inte bara kvalitativt utan även kvantitativt.
Nah och al. REF föreslår en flerskalig CNN som återställer latenta bilder på ett end-to-end lärande sätt utan att anta någon begränsad oskärpa kärnan modell.
8,671,030
Deep Multi-scale Convolutional Neural Network for Dynamic Scene Deblurring
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
12,580
Abstract-Recently har det skett en ökande utbyggnad av innehållsdistributionsnätverk (CDNs) som erbjuder webbhotelltjänster till leverantörer av webbinnehåll. CDNs distribuerar en uppsättning servrar som distribueras över Internet och kopierar leverantörsinnehåll över dessa servrar för bättre prestanda och tillgänglighet än centraliserade leverantörsservrar. Befintligt arbete på CDNs har främst fokuserat på tekniker för att effektivt omdirigera användare förfrågningar till lämpliga CDN-servrar för att minska begäran latens och balans belastning. Dock har lite uppmärksamhet ägnats åt utvecklingen av placeringsstrategier för webbserver repliker för att ytterligare förbättra CDN prestanda. I detta papper undersöker vi problemet med webbserver replika placering i detalj. Vi utvecklar flera placeringsalgoritmer som använder arbetsbelastningsinformation, t.ex. kundlatens och kravfrekvenser, för att fatta välgrundade placeringsbeslut. Vi utvärderar sedan placeringsalgoritmerna med hjälp av både syntetiska och verkliga nätverkstopologier, samt webbserverspår, och visar att placeringen av webbrepliker är avgörande för CDN prestanda. Vi tar också upp ett antal praktiska frågor när vi använder dessa algoritmer, såsom deras känslighet för ofullständig kunskap om klientens arbetsbelastning och nätverkstopologi, stabiliteten i dataunderlaget och metoder för att få indata.
Qiu i REF föreslår problemet med webbserver replika placering i detalj.
6,176,605
On the placement of Web server replicas
{'venue': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'journal': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'mag_field_of_study': ['Computer Science']}
12,581
Utmaningarna för erkännande av namngivna enheter (NER) för tweets ligger i den otillräckliga informationen i en tweet och bristen på utbildningsdata. Vi föreslår att kombinera en K-Nearest Neighbors (KNN) klassificator med en linjär villkorlig Random Fields (CRF) modell under en halvövervakad inlärningsram för att ta itu med dessa utmaningar. Den KNN-baserade klassificeringen utför förmärkning för att samla in globala grova bevis över tweets medan CRF-modellen utför sekventiell märkning för att fånga finkornig information kodad i en tweet. Det halvövervakade lärandet plus åskådarna lindrar bristen på träningsdata. Omfattande experiment visar fördelarna med vår metod över baslinjerna samt effektiviteten av KNN och halvövervakat lärande.
REF föreslog att man skulle kombinera en K-nearest-grannar med en linjär CRF-modell under en halvövervakad inlärningsram för att lösa problemet med otillräcklig information i en tweet och bristen på utbildningsdata.
417,913
Recognizing Named Entities in Tweets
{'venue': 'Proceedings of the 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,582
Abstract-I detta dokument anser vi problemet med att lära sig en tvådimensionell rumslig modell av en gasdistribution med en mobil robot. Bygga kartor som kan användas för att exakt förutsäga gaskoncentrationen på frågeplatser är en utmanande uppgift på grund av den kaotiska karaktären av gasspridning. Vi presenterar en strategi som formulerar denna uppgift som ett regressionsproblem. För att hantera de specifika egenskaperna hos typiska gasdistributioner föreslår vi en sparsam Gaussisk processblandningsmodell. Detta gör det möjligt för oss att korrekt representera den släta bakgrundssignalen samt områden med hög koncentration. Vi integrerar sparifieringen av utbildningsdata i ett EM-förfarande som används för att lära sig blandningskomponenterna och gatingfunktionen. Vår strategi har implementerats och testats med hjälp av dataset inspelade med en riktig mobil robot utrustad med en elektronisk näsa. Vi visar att våra modeller är väl lämpade för att förutsäga gaskoncentrationer på nya frågeplatser och att de överträffar alternativa metoder som används i robotik för att utföra denna uppgift.
Stachniss och medförfattare presenterade ett tillvägagångssätt baserat på Gaussian Process Mixing (GPM) modeller REF.
9,355,616
Gas Distribution Modeling using Sparse Gaussian Process Mixture Models
{'venue': 'Robotics: Science and Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,583
Online innehåll uppvisar rik temporal dynamik, och olika realtidsanvändare genererade innehåll ytterligare intensifierar denna process. Tidsbundna mönster genom vilka online-innehåll växer och bleknar med tiden, och genom vilka olika delar av innehållet konkurrerar om uppmärksamhet förblir dock i stort sett outforskade. Vi studerar temporal mönster i samband med online-innehåll och hur innehållets popularitet växer och bleknar med tiden. Den uppmärksamhet som innehållet får på webben varierar beroende på många faktorer och sker på mycket olika tidsskalor och vid olika upplösningar. För att avslöja temporal dynamik av online-innehåll formulerar vi en tidsserie kluster problem med hjälp av en likhetsmått som är invariant till skalning och skiftning. Vi utvecklar K-Spectral Centroid (K-SC) klusteralgoritm som effektivt finner klustercentroider med vår likhetsmått. Genom att tillämpa en adaptiv våget-baserad inkrementell strategi för klusterbildning, skalar vi K-SC till stora datamängder. Vi visar vår strategi för två massiva dataset: en uppsättning av 580 miljoner Tweets, och en uppsättning av 170 miljoner blogginlägg och nyhetsmedia artiklar. Vi finner att K-SC överträffar K-means klusteralgoritm när det gäller att hitta olika former av tidsserier. Vår analys visar att det finns sex huvudsakliga timliga former av uppmärksamhet av online-innehåll. Vi presenterar också en enkel modell som tillförlitligt förutsäger formen av uppmärksamhet genom att använda information om endast ett litet antal deltagare. Våra analyser ger insikt i vanliga temporalmönster av innehållet på webben och breddar förståelsen av dynamiken i människans uppmärksamhet.
REF utvecklar klusteralgoritmen K-Spectral Centroid (K-SC) som finner sex klasser av mönster av tidsvariation.
1,412,278
Patterns of temporal variation in online media
{'venue': "WSDM '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,584
Abstract-Embended hårda realtidssystem behöver tillförlitliga garantier för att deras tidsbegränsningar är tillfredsställande. Erfarenheten av användningen av statiska timing-analysmetoder och de verktyg som bygger på dem inom fordonsindustrin och flygindustrin är positiv. Både resultatens precision och analysmetodernas effektivitet är dock i hög grad beroende av genomförandeplattformens förutsägbarhet. I själva verket avgör arkitekturen om en statisk timingsanalys över huvud taget är praktiskt genomförbar och om de mest exakta erhållna resultaten är tillräckligt exakta. Resultaten i detta dokument visar också att mätbaserade metoder som fortfarande används i industrin inte är användbara för ganska vanliga komplexa processorer. Detta beroende av den arkitektoniska utvecklingen är ett växande intresse för utvecklarna av timing-analysverktyg och deras kunder, utvecklarna i industrin. Problemet når en ny nivå av svårighetsgrad med tillkomsten av multicore arkitekturer i den inbyggda domänen. Detta dokument beskriver det arkitektoniska inflytandet på statisk timinganalys och ger rekommendationer om lönsamma och oacceptabla arkitektoniska egenskaper.
Wilhelm m.fl. REF diskuterar arkitektoniska egenskapers påverkan på analys av statisk timing.
206,627,976
Memory Hierarchies, Pipelines, and Buses for Future Architectures in Time-Critical Embedded Systems
{'venue': 'IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems', 'journal': 'IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems', 'mag_field_of_study': ['Computer Science']}
12,585
Enligt Symantec och F-Secure hotrapporter, har mobil malware utveckling under 2013 och 2014 fortsatt att fokusera nästan uteslutande (-99 %) på Android-plattformen. Malware författare tillämpar smygande mutationer (obfuscations) för att skapa malware varianter, hindra detektion av signatur-baserade detektorer. Dessutom, uppsjö av mer sofistikerade detektorer som använder sig av statisk analys tekniker för att upptäcka sådana varianter fungerar endast på bytekod nivå, vilket innebär att skadlig kod inbäddad i infödd kod går oupptäckt. En färsk studie visar att 86% av de mest populära Android-program innehåller infödd kod, vilket gör infödd kod malware en rimlig hot vektor. Detta papper föreslår DroidNative, en Android malware detektor som använder specifika kontrollflödesmönster för att minska effekten av obfuscations och ger automatisering. Så vitt vi vet, DroidNative är det första systemet som bygger plattformsoberoende (x86 och ARM) semantiska-baserade signaturer på Android infödda kodnivå, vilket gör det möjligt för systemet att upptäcka malware inbäddad i antingen bytekod eller infödd kod. När DroidNative testas med en datauppsättning på 5490 prover uppnår den en detektionshastighet (DR) på 93,57 % och en falsk positiv frekvens på 2,7 %. När den testas med traditionella malware varianter, uppnår den en DR på 99,48%, jämfört med DRs av akademiska och kommersiella verktyg som sträcker sig från 8.33% till 93,22%. ASSIGN Ett uppdragsuttalande, t.ex. r 0 = r 0 + r 1 ; En uppdragsbeskrivning med en konstant, t.ex. r 0 = r 0 + 0x01; En kontrollförklaring där målet för hoppet är okänt, t.ex. Om (zf = = 1) JMP [r 0 + r 1 + 0x10].
Alam m.fl. REF använde kontrollflöde med mönster, och implementerade och anpassade två tekniker inklusive Annotated Control Flow Graph (ACFG) för att minska effekten av förångningar.
27,475,074
DroidNative: Automating and optimizing detection of Android native code malware variants
{'venue': 'Comput. Secur.', 'journal': 'Comput. Secur.', 'mag_field_of_study': ['Computer Science']}
12,586
Vi utvecklar en analytisk ram för distribution av populärt innehåll i ett informationscentriskt nätverk (ICN) som består av åtkomst ICNs, en transit ICN, och en innehållsleverantör. Med hjälp av en generaliserad Ziff distribution för att modellera innehåll popularitet, vi utformar ett spel teoretiskt tillvägagångssätt för att gemensamt bestämma caching och prissättningsstrategier i en sådan ICN. Under antagandet att caching kostnaden för tillträde och transitering ICNs är omvänt proportionellt mot popularitet, visar vi att Nash caching strategier i ICN är 0-1 (allt eller inget) strategier. Vidare, när det gäller symmetrisk åtkomst ICNs, visar vi att Nash jämvikt är unik och caching policy (0 eller 1) bestäms av en tröskel på populariteten av innehållet (reflekterande av Ziff sannolikhetsmåttet), dvs, allt innehåll mer populärt än tröskelvärdet är cached. Vi visar också att det resulterande tröskelvärdet för ICN för tillträde och transitering, liksom alla priser, kan uppnås genom en nedbrytning av problemet med gemensam cachelagring och prissättning i två oberoende cachelagring endast och prisproblem.
En ram för analysinnehållsdistribution för populärt innehåll i ICN utvecklades i Reference Ref.
2,777,174
Joint Caching and Pricing Strategies for Popular Content in Information Centric Networks
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,587
Abstract-The World Wide Web ger rikligt med innehåll för webbaserat lärande, men dess hyperlänk-baserade arkitektur ansluter Web resurser för att surfa fritt snarare än för effektivt lärande. För att stödja ett effektivt lärande bör ett system för e-lärande kunna upptäcka och utnyttja de semantiska samhällena och de framväxande semantiska förbindelserna i ett dynamiskt komplext nätverk av lärresurser. Tidigare grafbaserade lokala upptäcktsmetoder är begränsade i förmågan att upptäcka semantiska samhällen. I detta dokument föreslås först Semantic Link Network (SLN), en löst kopplad semantisk datamodell som kan semantiskt länka resurser och härleda implicita semantiska länkar enligt en uppsättning regler för relations resonerande. Genom att studera det inneboende förhållandet mellan semantiska samhällen och SLN:s semantiska utrymme föreslås metoder för att upptäcka resonemangskonstrainta, regelkonstrainta och klassifikationskonstrainta semantiska samhällen. Vidare studeras tillvägagångssätt, principer och strategier för att upptäcka framväxande semantik i dynamiska SLN. De grundläggande lagarna i den semantiska länknätverksrörelsen avslöjas för första gången. En miljö för e-lärande som omfattar de föreslagna strategierna, principerna och strategierna för att stödja effektiv upptäckt och inlärning föreslås.
Den framväxande semantiska länkmodellen REF är en beskrivning av semantiska relationer mellan objektiva existenser och strävar efter semantisk rikedom snarare än korrekthet.
223,754
Communities and Emerging Semantics in Semantic Link Network: Discovery and Learning
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']}
12,588
Vi undersöker genomsnittsfallet prestanda för en kod-division multi-access (CDMA) multiuser demodulator där kvantfluktuationer används för att demodulera det ursprungliga meddelandet inom ramen för Bayesian inference. Kvantfluktuationerna är inbyggda i systemet som ett tvärgående fält i den oändliga serien Ising spinnglasmodellen. Vi utvärderar prestandamätningarna med hjälp av statistisk mekanik. Vi bekräftar att CDMA multiuser modulator med kvantfluktuationer uppnår ungefär samma prestanda som den konventionella CDMA multiuser modulator genom termiska fluktuationer i genomsnitt. Vi finner också att förhållandet mellan kvaliteten på den ursprungliga informationshämtningen och amplituden av det tvärgående fältet på något sätt är en "universal funktion" i typiska probabilistiska informationsbearbetning, viz., i bild restaurering, felkorrigering koder, och CDMA multiuser demodulation.
Ett liknande problem som ML detektion, CDMA multiuser demodulation, löstes med hjälp av kvant fluktuationer kontrolleras av det tvärgående fältet (liknande QA) i REF.
17,416,780
Code-division multiple-access multiuser demodulator by using quantum fluctuations.
{'venue': 'Physical review. E, Statistical, nonlinear, and soft matter physics', 'journal': 'Physical review. E, Statistical, nonlinear, and soft matter physics', 'mag_field_of_study': ['Physics', 'Medicine']}
12,589
Abstrakt. Bike-sharing system håller på att bli ett urbant transportsätt. I sådana system, användare anländer till en station, ta en cykel och använda den ett tag, sedan returnera den till en annan station som de väljer. Varje station har en ändlig kapacitet: den kan inte vara värd för fler cyklar än sin kapacitet. En stokastisk modell föreslås för att studera effekten av användare slumpmässiga val på antalet problematiska stationer, dvs. stationer som är värd för noll cyklar eller som inte har några tillgängliga platser där en cykel kan returneras. Inverkan av stationernas kapacitet kvantifieras och flottans storlek som minimerar andelen problematiska stationer beräknas. Även i en homogen stad uppvisar systemet en dålig prestanda: den minsta andelen problematiska stationer är i storleksordningen (men inte lägre än) omvänt av kapaciteten. Vi visar att enkla incitament, som att föreslå användare att återvända till den minst lastade stationen bland två stationer, förbättrar situationen med en exponentiell faktor. Vi beräknar också med vilken hastighet cykeln måste omfördelas av lastbilar för att säkerställa en viss servicekvalitet. Denna kurs är i storleksordningen av omvänt av stationer kapacitet. För alla fall som beaktas är den optimalt tillförlitliga flottstorleken lite mer än hälften av stationskapaciteten, värdet av lite mer beror på systemparametrarna.
I dokumentet REF bedöms också konsekvenserna av olika incitamentspolicyer som att välja när man returnerar cyklarna mellan två stationer den ena med mindre cyklar, vilket drastiskt minskar andelen problematiska stationer.
53,231,515
Incentives and Redistribution in Homogeneous Bike-Sharing Systems with Stations of Finite Capacity
{'venue': None, 'journal': 'arXiv: Adaptation and Self-Organizing Systems', 'mag_field_of_study': ['Mathematics', 'Physics', 'Engineering', 'Computer Science']}
12,590
Annoteringen av genomisk information är en stor utmaning inom biologi och bioinformatik. Befintliga databaser med kända genfunktioner är ofullständiga och benägna att fel, och de bimolecular experiment som behövs för att förbättra dessa databaser är långsamma och kostsamma. Medan beräkningsmetoder är inte en ersättning för experimentell verifiering, de kan hjälpa på två sätt: algoritmer kan hjälpa i kuration av genannoteringar genom att automatiskt föreslå felaktigheter, och de kan förutsäga tidigare oidentifierade genfunktioner, accelerera hastigheten av genfunktion upptäckt. I detta arbete utvecklar vi en algoritm som uppnår båda målen med hjälp av djupa autoencoder neurala nätverk. Med experiment på genanmärkningsdata från Gene Ontology-projektet visar vi att djupa autoenkodernätverk uppnår bättre prestanda än andra standardmetoder för maskininlärning, inklusive den populära trunkerade singular value sönderdelningen.
Experiment visar att djup AE kan utforska de djupa sambanden mellan proteiner och GO termer och uppnå bättre prestanda än andra grunda maskininlärning baserade funktion förutsägelser metoder, inklusive tSVD REF.
207,217,210
Deep autoencoder neural networks for gene ontology annotation predictions
{'venue': "BCB '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,591
Vi introducerar RUSE 1-måttet för WMT18-mätvärdenas gemensamma uppgift. Domens inbäddningar kan fånga global information som inte kan fångas upp av lokala funktioner baserade på karaktär eller ord N-gram. Även om utbildning mening inbäddningar med hjälp av småskaliga översättningsdata med manuell utvärdering är svårt, mening inbäddningar tränas från storskaliga data i andra uppgifter kan förbättra den automatiska utvärderingen av maskinöversättning. Vi använder en multi-lager perceptron regressor baserad på tre typer av mening inbäddade. De experimentella resultaten av WMT16- och WMT17-datauppsättningarna visar att RUSE-mätaren uppnår en toppmodern prestanda i både segments- och systemnivåmätningar med endast inbäddade funktioner.
RUSE REF ) är en ny insats för att förbättra MT utvärdering genom utbildning mening inbäddade på storskaliga data som erhållits i andra uppgifter.
53,246,676
RUSE: Regressor Using Sentence Embeddings for Automatic Machine Translation Evaluation
{'venue': 'WMT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,592
Depression diagnostiseras vanligtvis som att vara närvarande eller frånvarande. Men depressionens svårighetsgrad tros vara ständigt fördelad snarare än dikotomös. Svårighetsgraden kan variera för en viss patient dagligen och säsongsmässigt som en funktion av många variabler som sträcker sig från livshändelser till miljöfaktorer. Upprepade populationsbedömningar av depressioner genom enkäter är dyra. I detta papper använder vi enkätsvar och statusuppdateringar från 28 749 Facebook-användare för att utveckla en regressionsmodell som förutspår användarnas grad av depression baserat på deras Facebook-statusuppdateringar. Vår prediktiv noggrannhet på användarnivå är blygsam, betydligt bättre än en genomsnittlig användarkänsla. Vi använder vår modell för att uppskatta användarförändringar i depression över säsonger, och finner, i enlighet med litteraturen, brukar graden av depression oftast ökar från sommar till vinter. Vi visar sedan potentialen att studera faktorer som driver individers nivå av depression genom att titta på dess mest korrelerade språkfunktioner.
Schwartz m.fl. REF ansåg att depressionens svårighetsgrad fördelas kontinuerligt snarare än dikotom.
18,498,622
Towards Assessing Changes in Degree of Depression through Facebook
{'venue': 'CLPsych@ACL', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Psychology']}
12,593
Analys av åsiktsdynamiken i sociala nätverk spelar en viktig roll i dagens liv. För att förutsäga användarnas politiska preferenser, är det särskilt viktigt att kunna analysera dynamiken i konkurrerande polar åsikter, såsom pro-Democrat vs. pro-Republikan. Samtidigt som vi observerar utvecklingen av polara åsikter i ett socialt nätverk över tiden, kan vi avgöra när nätverket utvecklades onormalt? Kan vi vidare förutsäga hur användarnas åsikter kommer att förändras i framtiden? För att besvara sådana frågor är det otillräckligt att studera enskilda användares beteende, eftersom åsikter kan sprida sig bortom användarnas egonätverk. Istället måste vi ta hänsyn till åsiktsdynamiken hos alla användare samtidigt och fånga kopplingen mellan individernas beteende och det sociala nätverkets globala utvecklingsmönster. I detta arbete introducerar vi Social Network Distance (SND)-ett avståndsmått som kvantifierar sannolikheten för utveckling av en ögonblicksbild av ett socialt nätverk till en annan ögonblicksbild under en vald modell av polar åsiktsdynamik. SND har en rik semantik av ett transportproblem, men, är beräkningsbar i tid linjär i antalet användare och, som sådan, är tillämplig på storskaliga online sociala nätverk. I våra experiment med syntetiska och Twitter-data visar vi nyttan av vårt avståndsmått för att upptäcka avvikande händelser. Det uppnår en verkligt positiv hastighet på 0,83, dubbelt så hög som för alternativ. Samma förutsägelser som presenteras i precisionsåterkallande utrymme visar att SND behåller perfekt precision för att återkalla upp till 0,2. Dess precision minskar sedan samtidigt som den bibehåller mer än tvåfaldig förbättring jämfört med alternativ för återkallande upp till 0,95. När SND används för opinionsprognoser i Twitter-data är SND:s noggrannhet 75,6 %, vilket är 7,5 % högre än nästa bästa metod.
Social Network Distance (SND) är ett avståndsmått som kvantifierar sannolikheten för utveckling av en ögonblicksbild av ett socialt nätverk till en annan ögonblicksbild enligt en vald åsiktsdynamisk modell i REF.
201,893,878
A Distance Measure for the Analysis of Polar Opinion Dynamics in Social Networks
{'venue': 'TKDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,594
Autonoma Mobility On Demand (MOD) system kan använda flotthanteringsstrategier för att ge en hög kundkvalitet av service (QoS). Tidigare arbeten på autonoma MOD-system har utvecklat metoder för ombalansering av enkelkapacitetsfordon, där QoS underhålls genom stor flotta dimensionering. Detta arbete fokuserar på MOD-system som använder ett litet antal fordon, såsom de som finns på ett campus, där ytterligare fordon inte kan införas i takt med att efterfrågan på åkturer ökar. En prediktiv positioneringsmetod presenteras för att förbättra kunden QoS genom att identifiera viktiga platser för att positionera flottan för att minimera förväntad kund väntetid. Ridesharing introduceras som ett sätt att förbättra kunden QoS i takt med att ankomstpriserna ökar. Men med ridesharing uppfattas QoS är beroende av en ofta okänd kund preferens. För att ta itu med denna utmaning utvecklas en modell för kundvärderingar, som lär sig kundernas preferenser av ett 5-stjärnigt betyg, och införlivas direkt i en ridesharing-algoritm. De prediktiva positionsbestämnings- och ritdelningsmetoderna tillämpas på simulering av ett verkligt campus MOD-system. En kombinerad prediktiv positionering och ridesharing visar sig minska kundservicetiderna med upp till 29%. och modellen för kundvärderingar har visat sig ge den bästa övergripande prestandan för MOD-flottans förvaltning inom en rad olika kundpreferenser.
Liknande resultat har visats med hjälp av en teoretisk modell som analyserar Autonoma Mobility On Demand-systemet, som visar att en kombinerad prediktiv positionering och ridesharing-strategi kan minska kundservicetiderna med upp till 29% REF.
5,164,534
Predictive positioning and quality of service ridesharing for campus mobility on demand systems
{'venue': '2017 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2017 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
12,595
Avlastning av mobilräkning (MECO) avlastar intensiv mobil beräkning till moln belägna vid kanterna på cellulära nätverk. MECO är därmed tänkt som en lovande teknik för att förlänga batteriets livslängd och förbättra mobilernas beräkningskapacitet. I detta dokument studerar vi resursallokering för ett fleranvändar-MECO-system baserat på tidsdelningsmultipel access (TDMA) och ortogonal frekvensdivision multiple access (OFDMA). För det första, för TDMA MECO-systemet med oändlig eller ändlig molnberäkningskapacitet, är den optimala resurstilldelningen formulerad som ett konvext optimeringsproblem för att minimera den viktade summan mobil energiförbrukning under begränsningen på beräkning latency. Den optimala politiken har visat sig ha en tröskelbaserad struktur med avseende på en härledd avlastningsprioriterad funktion, som ger användarna prioritet beroende på deras kanalvinster och lokala energiförbrukning. Till följd av detta utför användare med prioriteringar över och under ett visst tröskelvärde fullständig respektive minimal avlastning. För molnet med ändlig kapacitet föreslås dessutom en suboptimal resursallokeringsalgoritm för att minska beräknings komplexiteten för beräkning av tröskelvärdet. Därefter anser vi att ODDMA MECO-systemet, för vilket den optimala resurstilldelningen formuleras som ett blandat integer-problem. För att lösa detta utmanande problem och karakterisera dess policystruktur föreslås en suboptimal algoritm med låg komplexitet genom att ODDMA-problemet omvandlas till dess TDMA-motsvarighet. Motsvarande resursfördelning erhålls genom att definiera en genomsnittlig avlastningsprioriterad funktion och visas ha nära optimal prestanda vid simulering.
REF minimerar också energiförbrukningen genom optimal resursfördelning för TDMA- och ODDMA-system.
14,764,353
Energy-Efficient Resource Allocation for Mobile-Edge Computation Offloading
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,596
Abstrakt. Vi studerar problemet med att sända konfidentiell information till en samling av n-enheter samtidigt som det ger möjlighet att återkalla en godtycklig delmängd av dessa enheter (och tolerera samverkan mellan de återkallade enheterna). I detta dokument begränsar vi vår uppmärksamhet till lågminnesenheter, det vill säga enheter som kan lagra högst O(log n) nycklar. Vi anser lösningar för både noll-state och låg-state fall, där sådana enheter är organiserade i en trädstruktur T. Vi tillåter gruppen controller att kryptera sändningar till någon del av T, även om trädet är baserat på en multi-way organisationsschema eller en allvarligt obalanserad multicast träd.
REF undersökte problemet med att sända konfidentiell information till en grupp n-användare samtidigt som det gav möjlighet att återkalla en godtycklig delmängd av dessa (eventuellt samverkande) användare.
2,148
Efficient tree-based revocation in groups of low-state devices
{'venue': 'In Proceedings of Crypto ’04, volume 2204 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,597
Sammanfattning Nyligen har maskinöversättningssystem baserade på neurala nätverk nått toppmoderna resultat för några par språk (t.ex. tyska-engelska). I detta papper undersöker vi utförandet av neural maskin översättning i kinesiska-spanska, vilket är ett utmanande språkpar. Med tanke på att betydelsen av ett kinesiskt ord kan relateras till dess grafiska representation, detta arbete syftar till att förbättra neural maskin översättning genom att använda som inmatning en kombination av: ord eller tecken och deras motsvarande bitmap teckensnitt. Det faktum att utföra tolkningen av varje ord eller tecken som en bitmap teckensnitt genererar mer informerade vektoriska representationer. Bästa resultat uppnås när man använder ord plus deras bitmappar teckensnitt få en förbättring (över en konkurrenskraftig neural MT baslinjesystem) av nästan sex BLEU, fem METEOR poäng och rankas konsekvent bättre i den mänskliga utvärderingen.
REF undersöka neural maskin översättning från kinesiska till spanska.
36,863,664
Chinese–Spanish neural machine translation enhanced with character and word bitmap fonts
{'venue': 'Machine Translation', 'journal': 'Machine Translation', 'mag_field_of_study': ['Computer Science']}
12,598
I den tillståndsbaserade säkerhetsmodellen (används t.ex. i Android och Blackberry), kan ansökningar beviljas fler tillstånd än de faktiskt behöver, vad vi kallar ett "tillstånd gap". Malware kan utnyttja oanvända behörigheter för att uppnå sina skadliga mål, till exempel genom att använda kodinjektion. I detta dokument presenterar vi en strategi för att upptäcka tillståndsluckor med hjälp av statisk analys. Med hjälp av vårt verktyg på en datauppsättning av Android-program, fann vi att en icke försumbar del av program lider av behörighetsluckor, dvs... använder inte alla tillstånd de deklarerar.
Till exempel föreslog Bartel REF ett verktyg som heter "COPES" för att upptäcka behörighetsluckor med hjälp av statisk analys.
2,268,022
Automatically securing permission-based software by reducing the attack surface: an application to Android
{'venue': 'ASE 2012', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,599
Industriella recommender system hanterar extremt stora aktionsutrymmen - många miljoner objekt att rekommendera. Dessutom måste de tjäna miljarder användare, som är unika när som helst, vilket gör ett komplext användartillstånd utrymme. Lyckligtvis finns enorma mängder av loggad implicit feedback (t.ex., användarklick, uppehållstid) tillgänglig för lärande. Inlärning från den loggade feedbacken är dock föremål för fördomar som orsakas av att endast observera feedback på rekommendationer som valts av de tidigare versionerna av rekommendationen. I detta arbete presenterar vi ett allmänt recept på att ta itu med sådana förutfattade meningar i en produktion top-K rekommendationssystem på YouTube, byggt med en policy-gradient-baserad algoritm, dvs... REINFORCE [48].................................................................................................... Bidragen från tidningen är: (1) skala REINFORCE till ett produktionsrekommendationssystem med ett åtgärdsutrymme på order av miljoner; (2) tillämpa off-policy korrigering för att ta itu med datafördomar i lärande från loggad feedback samlas in från flera beteendepolicyer; (3) föreslå en ny top-K off-policy korrigering för att redovisa vår policy rekommendera flera objekt i taget; (4) visa värdet av prospektering. Vi demonstrerar effektiviteten i våra strategier genom en serie simuleringar och flera levande experiment på YouTube.
En policygradientbaserad RS för YouTube föreslås för att ta itu med fördomarna i loggade data genom att införa en simulerad historisk policy och en ny top-K off-policy korrigering REF.
54,447,345
Top-K Off-Policy Correction for a REINFORCE Recommender System
{'venue': None, 'journal': 'Proceedings of the Twelfth ACM International Conference on Web Search and Data Mining', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,600
Den senaste tidens framsteg när det gäller neural variation har gett upphov till en renässans i djupa latenta variabla modeller. I det här dokumentet introducerar vi en generisk variantal inference ram för generativa och villkorliga modeller av text. Medan traditionella variationsmetoder härleder en analytisk approximation för de svåråtkomliga fördelningarna över latenta variabler, här konstruerar vi ett inferensnätverk som är betingat av den diskreta textinmatningen för att ge variationsfördelningen. Vi validerar detta ramverk på två mycket olika textmodelleringsprogram, generativ dokumentmodellering och övervakade frågesvar. Vår neural variationella dokumentmodell kombinerar en kontinuerlig stokastisk dokumentrepresentation med en bagof-words generative modell och uppnår de lägsta rapporterade perplexiteterna på två standardtestkorpora. Den neurala svar urval modell använder en stokastisk representation lager inom en uppmärksamhet mekanism för att extrahera semantik mellan en fråga och svar par. När det gäller två frågor som besvarar riktmärken överskrider denna modell alla tidigare offentliggjorda riktmärken.
Nyligen införde REF en nära relaterad modell kallad Neural Varial Document Model (NVDM).
10,796
Neural Variational Inference for Text Processing
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,601
Det största hindret för att använda multicores för realtidsapplikationer är att vi kanske inte förutsäger och ger någon garanti för realtidsegenskaper hos inbäddad programvara på sådana plattformar; sättet att hantera delade resurser på chip som L2 cache kan ha en betydande inverkan på timing förutsägbarhet. I detta dokument, föreslår vi att använda cache utrymme isolering tekniker för att undvika cache strid för hårda realtidsuppgifter som körs på multicores med delade caches. Vi presenterar en schemaläggningsstrategi för realtidsuppgifter med både tids- och cacheutrymmesbegränsningar, vilket gör det möjligt för varje aktivitet att använda ett fast antal cachepartitioner, och ser till att när som helst en cachepartition är upptagen av högst en aktivitet som körs. På så sätt isoleras uppgifternas cacheutrymmen i körtid. Som tekniska bidrag har vi utvecklat ett tillräckligt schematiskt test för icke förebyggande schemaläggning av fasta prioriteringar för multicores med delad L2-cache, kodad som ett linjärt programmeringsproblem. För att förbättra skalbarheten av testet presenterar vi sedan vårt andra Schepulability test av quadratic komplexitet, vilket är en över approximation av det första testet. För att utvärdera våra teknikers prestanda och skalbarhet använder vi slumpmässigt genererade uppgiftsuppsättningar. Våra experiment visar att det första testet som använder en LP lösare enkelt kan hantera uppgifter uppsättningar med tusentals uppgifter i minuter med hjälp av en stationär dator. Det visas också att det andra testet är jämförbart med det första i fråga om precision, men skalar mycket bättre på grund av dess låga komplexitet, och är därför en bra kandidat för effektiva schepulability tester i designslingan för inbyggda system eller som en on-line test för tillträdeskontroll.
REF föreslår L2 cache partitionering med cachefärgning för mjuka realtidssystem.
3,345,010
Cache-aware scheduling and analysis for multicores
{'venue': "EMSOFT '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,602
Abstract-I detta dokument fokuserar vi på subcarrier tilldelning för upplänk OFDMA baserade kooperativa relänätverk. Flera celler övervägdes, var och en bestående av en enda basstation (destination), flera förstärka och framåt (AF) relästationer och flera abonnentstationer (källor). Effekterna av intercellinterferens (ICI) har övervägts för att optimera subcarrier allokeringen med låg komplexitet. Optimeringsproblemet syftar till att maximera summan av alla källor och samtidigt upprätthålla rättvisa bland dem. Fullständig kanalstatsinformation (CSI) antas vara tillgänglig vid basstationen. I den föreslagna algoritmen utförs subcarrier-tilldelningen i tre steg; för det första tilldelas undertransportörerna Relay Stations (RS) genom vilka den mottagna ICI på varje RS minimeras. Därefter tilldelas de förhandstilldelade underleverantörerna abonnenterna för att uppnå deras individuella priskrav. Slutligen de återstående underreden tilldelas till abonnenter med bästa kanal villkor för att maximera den totala summan av deras datahastigheter. Resultaten visar att den föreslagna algoritmen avsevärt minskar komplexiteten med nästan samma uppnåeliga hastighet för den optimala allokeringen i ett enda cellfall. När det gäller multicell överträffar den föreslagna algoritmen den konventionella algoritmen i termer av total datahastighet och övergripande nätkomplexitet.
Resurstilldelning för upplänk ODDMA-baserade samarbetsnät studeras i REF.
10,390,909
Low Complexity Interference Aware Distributed Resource Allocation for Multi-Cell OFDMA Cooperative Relay Networks
{'venue': '2010 IEEE Wireless Communication and Networking Conference', 'journal': '2010 IEEE Wireless Communication and Networking Conference', 'mag_field_of_study': ['Computer Science']}
12,603
Abstract-Wireless sensornätverk (WSN) med dynamisk spektrumaccess (DSA) kapacitet, nämligen kognitiva radiosensornätverk (CRSN), är en lovande lösning för spektrumbrist problem. Trots att DSA-kapaciteten har förbättrat spektrumutnyttjandet krävs energieffektiva lösningar för CRSN på grund av att CRSN ärvts från WSN. Kluster är ett effektivt sätt att minska energiförbrukningen. Befintliga klustermetoder för WSN är inte tillämpliga i CRSN och befintliga lösningar för kognitiva radionät är inte lämpliga för sensornätverk. I detta dokument föreslår vi ett händelsestyrt klusterprotokoll som bildar timliga kluster för varje händelse i CRSN. Vid upptäckt av en händelse, bestämmer vi lämpliga noder för klusterering enligt lokal position av noder mellan händelse och sjunka. Klusterhuvuden väljs bland lämpliga noder enligt nodgrad, tillgängliga kanaler och avstånd till diskhon i deras grannskap. De väljer en-hop medlemmar för att maximera antalet två-hop grannar som är tillgängliga av en-hop grannar genom kluster kanaler för att öka anslutningen mellan kluster. Kluster finns mellan event och handfat och är inte längre tillgängliga efter evenemangets slut. Detta undviker energiförbrukning på grund av onödig klusterbildning och underhåll omkostnader. Resultatutvärderingen visar att vår lösning är energieffektiv med en fördröjning på grund av spontan klusterbildning.
Ett routingprotokoll för händelsedriven klusterteknik i kognitiva radiosensornätverk presenteras i REF.
15,366,399
Event-driven spectrum-aware clustering in cognitive radio sensor networks
{'venue': '2013 Proceedings IEEE INFOCOM', 'journal': '2013 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
12,604
Vi definierar och föreslår en effektiv och bevisligen säker konstruktion av blinda signaturer med attribut. Tidigare föreställningar om blinda signaturer gav inte sig till känna för byggandet av anonyma förtroendesystem, inte ens om vi släpper kravet på olänkbarhet av anonyma referenser. Vår nya idé i kontrast är en bekväm byggsten för anonyma förtroendesystem. Den konstruktion vi föreslår är effektiv: den kräver bara några få exponentieringar i en prime-order grupp där den beslutande Diffie-Hellman problemet är svårt. Därför ger vi för första gången en bevisligen säker konstruktion av anonyma referenser som kan fungera i den elliptiska gruppinställningen utan bilinjära par och baseras på DDH-antagandet. Tidigare bevisligen säkra konstruktioner baserades däremot på RSA-gruppen eller på grupper med parningar, vilket gjorde dem oöverkomligt ineffektiva för mobila enheter, RFID-enheter och smartkort. Den enda tidigare effektiva konstruktionen som skulle kunna fungera i sådana elliptiska kurvgrupper, på grund av Brands, har inga bevis på säkerhet.
I REF Anonym Creditentials Light (ACL) presenteras ett byggblock för anonyma referenser utrustade med attribut.
15,757,044
Anonymous credentials light
{'venue': "CCS '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,605
Bakgrund: Detta dokument beskriver och utvärderar en mening val motor som extraherar en GeneRiF (Gene Reference in Functions) enligt definitionen i ENTREZ-Gene baserat på en MEDLINE rekord. Indata för denna uppgift inkluderar både en gen och en pekare till en MEDLINE referens. I det föreslagna tillvägagångssättet slår vi samman två oberoende strategier för utdrag av meningar. Den första föreslagna strategin (LASt) använder argumentativa inslag, inspirerade av diskurs-analys modeller. Det andra extraktionssystemet (GOEx) använder en automatisk textkategorisering för att uppskatta densiteten hos Gene Ontology kategorier i varje mening, vilket ger en fullständig rankning av alla möjliga kandidat GeneRiFs. En kombination av de två tillvägagångssätten föreslås, som också syftar till att minska storleken på det valda segmentet genom att filtrera bort icke-innehållsbärande retoriska fraser.
REF kombinerade argumentativa funktioner med hjälp av diskurs-analys modeller (LASt) och en automatisk text kategorisering för att uppskatta densiteten hos Gene Ontology kategorier (GOEx).
13,649,869
Gene Ontology density estimation and discourse analysis for automatic GeneRiF extraction
{'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,606
Vi utvecklar en ny metod för frekventist flera tester med Bayesian tidigare information. Vår procedur finner en ny uppsättning optimala p-värden vikter som kallas Bayes vikter. Tidigare information är relevant för många flerfaldiga testproblem. Befintliga metoder antar fasta, kända effektstorlekar tillgängliga från tidigare studier. Oviss information är dock vanligtvis normen. För en Gaussian tidigare effektstorlekar, visar vi att hitta den optimala vikter är ett icke-konvext problem. Trots den icke-konvexitet, vi ger en effektiv algoritm som löser detta problem nästan exakt. Vi visar att vår metod kan upptäcka nya loci i genom-omfattande associationsstudier. På flera datamängder jämförs den gynnsamt med andra metoder. Öppen källkod finns tillgänglig.
REF visade hur man hittar vikterna effektivt under en Gaussian tidigare.
16,526,989
Optimal Multiple Testing Under a Gaussian Prior on the Effect Sizes
{'venue': 'Biometrika', 'journal': 'Biometrika', 'mag_field_of_study': ['Mathematics', 'Medicine']}
12,607
Abstract-klassificering av rörelseläge (gång, löpning, stående still) och enhet läge (handhållna, i fickan, i ryggsäck) är en möjliggörare i personliga navigationssystem i syfte att spara energi och design parameterinställningar och även för sin egen skull. Vårt huvudsakliga bidrag är att publicera en av de mest omfattande dataset för detta problem, inklusive tröghetsdata från åtta användare, var och en utför tre fördefinierade banor med fyra smartphones och sjutton tröghetsmätningsenheter på kroppen. Alla typer av metadata är tillgängliga såsom den grundläggande sanningen för alla lägen och positioner. Ett andra bidrag är den första studien om en gemensam klassificering av rörelse- respektive enhetsläge, där preliminära men lovande resultat presenteras.
Den datauppsättning som beskrivs i REF är därför avsedd för studier av problem med rörelseläge och bestämning av enhetsläge.
29,274,140
IMU dataset for motion and device mode classification
{'venue': '2017 International Conference on Indoor Positioning and Indoor Navigation (IPIN)', 'journal': '2017 International Conference on Indoor Positioning and Indoor Navigation (IPIN)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
12,608
De senaste tillvägagångssätten för monocular 3D human pose estimation bygger på Deep Learning. De innebär vanligtvis regression från en bild till antingen 3D gemensamma koordinater direkt eller 2D gemensamma platser från vilka 3D-koordinater härleds. Båda tillvägagångssätten har sina styrkor och svagheter och vi föreslår därför en ny arkitektur som är utformad för att leverera det bästa av båda världarna genom att utföra både samtidigt och förfalska informationen längs vägen. Kärnan i vårt ramverk är ett upplärbart fusionssystem som lär sig hur man sammansmälter informationen optimalt i stället för att vara handdesignad. Detta ger betydande förbättringar av den senaste tekniken när det gäller riktmärken för uppskattning av 3D-mänskliga standardvärden.
Tekin m.fl. REF säkring bild utrymme och värmekarta utrymme för att kombinera det bästa av båda världar.
9,234,952
Learning to Fuse 2D and 3D Image Cues for Monocular Body Pose Estimation
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
12,609
Medan de senaste djupa neurala nätverk modeller har uppnått lovande resultat på bilden bildtextning uppgift, de förlitar sig till stor del på tillgängligheten av corpora med parad bild och mening bildtexter för att beskriva objekt i sammanhang. I detta arbete föreslår vi Deep Compositional Captioner (DCC) för att ta itu med uppgiften att generera beskrivningar av nya objekt som inte finns i parade bilderentence dataset. Vår metod uppnår detta genom att utnyttja stora objektigenkänningsdata och externa textkorpora och genom att överföra kunskap mellan semantiskt likartade begrepp. Nuvarande djuptextmodeller kan bara beskriva objekt som ingår i parade bild-sentence corpora, trots att de är förtränade med stora objektigenkänningsdata, nämligen ImageNet. Däremot kan vår modell komponera meningar som beskriver nya objekt och deras interaktioner med andra objekt. Vi demonstrerar vår modells förmåga att beskriva nya koncept genom att empiriskt utvärdera dess prestanda på MSCOCO och visa kvalitativa resultat på ImageNet bilder av objekt för vilka inga parade bild-sentence data finns. Vidare utökar vi vårt tillvägagångssätt för att generera beskrivningar av objekt i videoklipp. Våra resultat visar att DCC har tydliga fördelar jämfört med befintliga bild- och videotextningsmetoder för att generera beskrivningar av nya objekt i sammanhang.
DCC REF kombinerar visuella jordningar av lexiska enheter för att generera beskrivningar om objekt som inte finns i bildtextkorpora (parade bild-sentens data), men finns i objektigenkänningsdata (oparerade bilddata) och textkorpora (oparade textdata).
6,918,332
Deep Compositional Captioning: Describing Novel Object Categories without Paired Training Data
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
12,610
Deep Neural Networks (DNN) har uppnått toppmoderna resultat i ett brett spektrum av uppgifter, med de bästa resultaten med stora träningsset och stora modeller. Tidigare aktiverade GPU dessa genombrott på grund av deras större beräkningshastighet. I framtiden kommer snabbare beräkning både vid utbildning och testtid sannolikt att vara avgörande för ytterligare framsteg och för konsumenttillämpningar på lågeffektenheter. Som ett resultat av detta finns det stort intresse för forskning och utveckling av dedikerad hårdvara för Deep Learning (DL). Binära vikter, dvs. vikter som är begränsade till endast två möjliga värden (t.ex. -1 eller 1), skulle ge stora fördelar för specialiserade DL hårdvara genom att ersätta många multiplikationsackumulera operationer med enkla ansamlingar, eftersom multiplikatorer är de mest utrymme och powerhungry komponenter i den digitala implementeringen av neurala nätverk. Vi introducerar BinaryConnect, en metod som består i att träna en DNN med binära vikter under framåt och bakåt förökningar, samtidigt som precisionen av de lagrade vikter där lutningar ackumuleras. Liksom andra avhoppsprogram visar vi att BinaryConnect fungerar som regularizer och vi får nära state-of-the-art resultat med BinaryConnect på permutation-invariant MNIST, CIFAR-10 och SVHN.
REF visade att neurala nätverk kunde tränas med binära vikter och aktiveringar (vi bara kvantifiera aktiveringar).
1,518,846
BinaryConnect: Training Deep Neural Networks with binary weights during propagations
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,611
Vi presenterar en visuell undersökning av området människa-datorinteraktion genom författaren och artikeln metadata av fyra av sina större konferenser: ACM konferenser om Computer-Human Interaction (CHI), User Interface Software and Technology (UIST) och Advanced Visual Interfaces (AVI) och IEEE Symposium on Information Visualisering (InfoVis). Denna artikel beskriver många globala och lokala mönster som vi upptäckte i denna datauppsättning, tillsammans med prospekteringsprocessen som producerade dem. Vissa förväntade mönster uppstod, som det - som de flesta sociala nätverk - medförfattare och citeringsnätverk uppvisar en makt-lag examen distribution, med några brett samarbetande författare och högt citerade artiklar. Dessutom har den prestigefyllda och sedan länge etablerade CHI-konferensen störst genomslag (citeringar av de andra). Oväntade insikter inkluderade att de år då en viss konferens var mest selektiv inte korreleras med de som producerade dess mest citerade artiklar, och att inflytelserika författare har tydliga samarbetsmönster. Ett intressant sidoljus är att metoder från HCI-fältet - förberedande dataanalys genom informationsvisualisering och direktmanipulering interaktion - visade sig användbara för denna analys. De gjorde det möjligt för oss att välja en öppen, undersökande strategi, som vägleddes av själva uppgifterna. När vi besvarade våra ursprungliga frågor, uppstod nya; när vi bekräftade mönster vi förväntade oss, upptäckte vi förfiningar, undantag och fascinerande nya.
Henry och Al. REF analyserade en grupp av de fyra större konferenserna inom området människa-datorinteraktion (HCI).
8,717,145
20 years of four HCI conferences: A visual exploration
{'venue': 'International Journal of Human-Computer Interaction', 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,612
ABSTRACT En eyetracking-teknik ger ett snabbare och mer intuitivt gränssnitt för att utforska inlärarpsykologin. I denna uppsats, med syfte att hjälpa forskare att utöka kunskapen om videoföreläsningar, presenterar vi ett effektivt system som heter VLEYE baserat på eyetracking. Systemet gör det möjligt att samla in dynamiska områden av intresse (AOI) och kombinera dem med ögonrörelsedata.
Zhang m.fl. I Ref föreslogs att man skulle samla in dynamiska intresseområden och kombinera dem med data om ögonrörelser.
52,301,426
A Complete System for Analysis of Video Lecture Based on Eye Tracking
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
12,613
Att lära sig korrekta probabilistiska modeller från data är avgörande i många praktiska uppgifter inom datautvinning. I detta dokument presenterar vi en ny icke-parametrisk kalibreringsmetod som kallas ensemble av linjär trenduppskattning (ELiTE). ELiTE använder den nyligen föreslagna metoden l 1 trend ltering signal approximation [22] för att hitta kartläggningen från okalibrerade klassificeringspoäng till de kalibrerade sannolikhetsskattningarna. ELiTE är utformat för att ta itu med de viktigaste begränsningarna i de histogrambinningbaserade kalibreringsmetoderna som är (1) användningen av en bitvis konstant form av kalibreringskartläggning med hjälp av behållare, och (2) antagandet om oberoende av förutsedda sannolikheter för de fall som finns i olika behållare. Metoden efter bearbetning av utdata från en binär klassificerare för att erhålla kalibrerade sannolikheter. Den kan därför tillämpas med många befintliga klassificeringsmodeller. Vi demonstrerar prestandan för ELiTE på verkliga datauppsättningar för vanliga binära klassificeringsmodeller. Experimentella resultat visar att metoden överträffar flera vanliga binär-klassifier kalibreringsmetoder. I synnerhet, ELiTE vanligtvis presterar statistiskt signifikant bättre än de andra metoderna, och aldrig sämre. Dessutom kan den förbättra kalibreringskraften hos klassificeringsapparater, samtidigt som den behåller sin diskrimineringskraft. Metoden är också beräkningsbart för storskaliga dataset, eftersom det är praktiskt taget O (N log N) tid, där N är antalet prover.
Slutligen jämför vi också prestandan hos ENIR med vår andra nyinförda binära klassificeringskalibreringsmetod, ELITE REF.
11,278,070
Binary Classifier Calibration Using an Ensemble of Linear Trend Estimation.
{'venue': 'Proceedings of the ... SIAM International Conference on Data Mining. SIAM International Conference on Data Mining', 'journal': 'Proceedings of the ... SIAM International Conference on Data Mining. SIAM International Conference on Data Mining', 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,614
I detta arbete återbesöker vi upphetsande konvolution, ett kraftfullt verktyg för att uttryckligen justera filtrets synfält samt kontrollera upplösningen av funktionssvar som beräknas av Deep Convolutional Neural Networks, i tillämpningen av semantisk bildsegmentering. För att hantera problemet med segmentering av objekt på flera skalor, designar vi moduler som använder sig av atmosfärisk konvolution i kaskad eller parallellt för att fånga flerskalig kontext genom att anta flera förspänningshastigheter. Dessutom föreslår vi att vi utökar vår tidigare föreslagna Atrous Spatial Pyramid Pooling modul, som sonderar konvolutionella funktioner på flera skalor, med bild-nivå funktioner som kodar globalt sammanhang och ytterligare öka prestanda. Vi utvecklar också genomförandedetaljer och delar med oss av vår erfarenhet av att utbilda vårt system. Det föreslagna "DeepLav3"-systemet förbättrar avsevärt jämfört med våra tidigare DeepLab-versioner utan DenseCRF efter bearbetning och uppnår jämförbar prestanda med andra toppmoderna modeller på PASCAL VOC 2012 semantiska bildsegmenteringsriktmärke.
Chen och Al. REF revisited atrous convolution, ett kraftfullt verktyg för att uttryckligen justera filtrets synfält samt kontrollera upplösningen av funktionssvar som beräknas av DNN, vid tillämpning av semantisk bildsegmentering.
22,655,199
Rethinking Atrous Convolution for Semantic Image Segmentation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,615
Steiner träd problemet är ett av de mest grundläggande NP-hårda problem: med tanke på en viktad oriktad graf och en delmängd av terminal noder, hitta en minimal kostnad träd spänner terminalerna. I en sekvens av papper förbättrades approximationsförhållandet för detta problem från 2 till den nuvarande bästa 1.55 [Robins,. Alla dessa algoritmer är helt kombinatoriska. Ett långvarigt öppet problem är om det finns en LP-avräkning för Steiner träd med integrality gap mindre än 2 [Vazirani,. I detta dokument förbättrar vi approximationsfaktorn för Steinerträdet och utvecklar en LP-baserad approximationsalgoritm. Vår algoritm bygger på en, till synes ny, iterativ randomiserad avrundningsteknik. Vi anser att en riktad komponent skära av avkoppling för k-begränsade Steiner träd problem. Vi provar en av dessa komponenter med sannolikhet proportionell mot värdet av den tillhörande variabeln i den optimala fraktionerade lösningen och kontrakterar den. Vi itererar denna process för ett lämpligt antal gånger och slutligen mata ut de provtagna komponenterna tillsammans med en minimal kostnad terminal spänner träd i den återstående grafen. Vår algoritm levererar en kostnadslösning på max ln(4) gånger kostnaden för ett optimalt k-begränsat Steinerträd. Detta innebär direkt en ln(4) + ε < 1,39 approximation för Steiner träd. Som en biprodukt av vår analys visar vi att integrality gapet i vår LP är som högst 1.55, vilket svarar på * Extended abstract.
En kombination av båda teknikerna ger den för närvarande bästa approximationsgarantin för STEINER TREE REF.
12,990,562
An improved LP-based approximation for steiner tree
{'venue': "STOC '10", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,616
Direct Sparse Odometrie (DSO) är en visuell odometri metod baserad på en ny, mycket noggrann gles och direkt struktur och rörelse formulering. Den kombinerar en helt direkt probabilistisk modell (minimerar ett fotometriskt fel) med konsekvent, gemensam optimering av alla modellparametrar, inklusive geometri-representerad som omvänt djup i en referensram-och kamerarörelse. Detta uppnås i realtid genom att utelämna den släthet som tidigare använts i andra direkta metoder och istället provtagning pixlar jämnt genom hela bilderna. Eftersom vår metod inte är beroende av nyckelpunktsdetektorer eller deskriptorer, kan den naturligt ta pixlar från alla bildregioner som har intensitetsgradient, inklusive kanter eller jämna intensitetsvariationer på i huvudsak funktionslösa väggar. Den föreslagna modellen integrerar en fullständig fotometrisk kalibrering med hänsyn till exponeringstid, linsvinjettering och icke-linjära responsfunktioner. Vi utvärderar noggrant vår metod på tre olika dataset som består av flera timmars video. Experimenten visar att det framlagda tillvägagångssättet avsevärt överträffar toppmoderna direkta och indirekta metoder i en mängd olika verkliga inställningar, både när det gäller spårningsnoggrannhet och robusthet.
b) DSO: Direkt Sparse Odometrie REF är en ny direktmetod som föreslås efter LSD-SLAM av samma grupp.
3,299,195
Direct Sparse Odometry
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
12,617
Abstract-Vi presenterar en ny strategi för vägplanering för deformerbara linjära (endimensionella) objekt såsom flexibla trådar. Vi introducerar en metod för effektiv beräkning av stabila konfigurationer av en tråd som är föremål för manipulation begränsningar. Dessa konfigurationer motsvarar minimala energikurvor. Genom att begränsa planeraren till minimala energikurvor blir det lättare att utföra en väg. Vår kurvrepresentation är adaptiv i den meningen att antalet parametrar automatiskt varierar med komplexiteten i den underliggande kurvan. Vi introducerar en planerare som beräknar vägar från en minimal energikurva till en annan så att alla mellanliggande kurvor också är minimala energikurvor. Denna planerare kan användas som en kraftfull lokal planerare i en provtagningsbaserad färdplansmetod. Detta gör det möjligt att beräkna en färdplan för hela "formrummet", vilket inte är möjligt med tidigare strategier. Med hjälp av en förenklad modell för hinder, kan vi hitta minimal energi kurvor av fast längd som passerar genom angivna tangenter vid givna styrpunkter. Vårt arbete har tillämpningar inom kabel routing, och rörelseplanering för kirurgisk suturing och ormliknande robotar.
M. Moll och L. E. Kavraki REF införde en metod för vägplanering för deformerbart linjärt objekt (t.ex. böjlig tråd).
10,580,464
Path planning for deformable linear objects
{'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,618
Abstract-The skyline är en viktig frågeoperatör för flera kriterier beslutsfattande. Det minskar en datauppsättning till endast de punkter som avTer optimala avvägningar av dimensioner. I allmänhet är det mycket dyrt att beräkna. Nyligen, multicore CPU algoritmer har föreslagits för att påskynda beräkningen av skyline. De minimerar dock inte dominanstester i tillräcklig utsträckning och är därför inte konkurrenskraftiga med toppmoderna sekventiella algoritmer. I detta dokument introducerar vi en ny multicore skyline algo ritm, Hybrid, som behandlar punkter i block. Det upprätthåller en delad, global skyline bland alla trådar, som används för att minimera dominans tester samtidigt som hög genomströmning. Algoritmen använder en effektivt uppdatable datastruktur över den delade globala skyline, baserad på punktbaserad partitionering. Dessutom släpper vi ett stort riktmärke av optimerade skylinealgoritmer, med vilka vi demonstrerar på utmanande arbetsbelastningar en 100-faldig upphastighet över toppmoderna multicorealgoritmer och en LO-faldig upphastighet med 16 kärnor över toppmoderna sekventiella algoritmer.
Hybrid REF tillämpar timing och punktbaserad partitionering.
17,251,992
Scalable parallelization of skyline computation for multi-core processors
{'venue': '2015 IEEE 31st International Conference on Data Engineering', 'journal': '2015 IEEE 31st International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
12,619
Abstract-Vi anser att energieffektiv adaptiv effektallokering för tre inkrementella multi-input multiple-output (IMIMO) system som använder ARQ, hybrid ARQ (HARQ) med Chase combining (CC) och HARQ med inkrementell redundans (IR), för att minimera deras hastighet-outage sannolikhet (eller motsvarande paket fallhastighet) under en begränsning av genomsnittlig energiförbrukning per datapaket. Vi ger först uträkningsannolikheten för de tre IMIMO-systemen, och föreslår sedan metoder för att omvandla dem till en dragbar form och formulera motsvarande icke-konvexa optimeringsproblem som kan lösas med en inre punktalgoritm för att hitta en lokal optimal. För att ytterligare minska komplexiteten i lösningen, med hjälp av en asymptotiskt likvärdig approximation av hastighetsutjämning sannolikhetsuttryck, approximerar vi de icke-konvexa optimeringsproblemen som ett enhetligt geometriskt programmeringsproblem (GPP), för vilket vi härleder den slutna formen lösning. Illustrativa resultat tyder på att den föreslagna energiallokeringen (PPA) ger betydande vinster i energibesparingar jämfört med EPA (equal power allocation), och den enkla slutna GPP-lösningen (GPP-lösning) kan ge bättre prestanda än den exakta metoden med lägre sannolikhet för hastighetsutmatning, för de tre IMIMO-systemen.
Energieffektiv adaptiv effektallokering för tre inkrementella multi-input-multipleoutput-system (IMIMO) med användning av ARQ, CC-HARQ och IR-HARQ beaktas i REF.
505,966
Energy-Efficient Adaptive Power Allocation for Incremental MIMO Systems
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,620
Generativa kontradiktoriska nätverk (GAN) omvandlar lågdimensionella latenta vektorer till visuellt rimliga bilder. Om det verkliga datasetet endast innehåller rena bilder, då till synes, ska det grenrör som GAN lärt sig endast innehålla rena bilder. I detta dokument föreslår vi att denoise skadade bilder genom att hitta den närmaste punkten på GAN-grenröret, återhämta latenta vektorer genom att minimera avstånd i bildutrymme. Vi visar först att med tanke på en skadad version av en bild som verkligen ligger på GAN-grenröret, kan vi ungefär återställa den latenta vektorn och denoise bilden, få betydligt högre kvalitet, jämfört med BM3D. Därefter visar vi att latenta vektorer återhämtade sig från bullriga bilder uppvisar en konsekvent fördomsfullhet. Genom att subtrahera denna skevhet innan vi projicerar tillbaka till bildrymden förbättrar vi denoiserande resultat ännu mer. Slutligen, även för osynliga bilder, vår metod presterar bättre på denoise bättre än BM3D. I synnerhet kräver den grundläggande versionen av vår metod (utan felkorrigering) inga förkunskaper om bullervariansen. För att uppnå högsta möjliga denoiserande kvalitet kräver de bäst presterande signalbehandlingsbaserade metoderna, såsom BM3D, en uppskattning av den suddiga kärnan.
En del arbete med denoisering med hjälp av grenrör görs också i REF, där de föreslår att denoise en bild genom att hitta den närmaste punkten i grenen av GAN som lärs på rena bilder.
3,847,722
Correction by Projection: Denoising Images with Generative Adversarial Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,621
Abstract-Massive multiple-input multiple-output (MIMO) är en överföringsteknik för cellulära system som använder många antenner för att stödja inte som många användare. Hittills har prestandan hos massiv MIMO endast undersökts i ändliga cellulära nätverk. I detta brev analyserar vi dess prestanda i slumpmässiga cellulära nätverk med Poisson distribuerade basstationer. Speciellt ger vi analytiska uttryck för sannolikheten för asymptotisk täckning och hastighet i både nedlänk och upplänk när varje basstation har ett stort antal antenner. Resultaten visar att även om de begränsas av pilotkontamination, kan massiv MIMO ge betydligt högre asymtomotisk datahastighet per användare än det enda antennnätverket.
De analytiska uttrycken för asymptotic täckning sannolikhet och hastighet för både nedlänk och upplänk i slumpmässiga cellulära nätverk med Poisson distribuerade BS platser presenteras i REF.
19,032,306
Asymptotic Coverage Probability and Rate in Massive MIMO Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,622
Syfte -Fraktal geometri kan användas för att modellera naturliga objekt som inte lätt kan representeras av den euklideiska geometrin. Men modern datorstödd design (CAD) och datorstödd tillverkning (CAM) system kan inte användas för att modellera ett fraktal objekt effektivt. I ett allmänt arbetsflöde för lagertillverkning (LM) krävs en modell som beskrivs av den euklideiska geometrin för att generera nödvändig information om verktygsvägar. Så det här arbetsflödet kan inte användas för ett fraktalobjekt. I detta dokument, för att förverkliga tillverkning av ett fraktal representerat objekt av LM-tekniken, föreslås en metodik. Design / metodologi / approach -I den föreslagna metoden, ett lab rutnät genereras i varje skikt av objektet och det består av ett antal pixlar. Den inre egenskapen (motsvarande fraktal objektet) för varje pixel i lab rutnätet kontrolleras så att lab modeller av fraktal skapas. Gränsen för varje platta spåras och förfinas så att objektets verktygsgång kan genereras från dessa gränser. Facts -Tillämpa den föreslagna metoden, LM verktygspath information kan extraheras från den matematiska modellen av fraktal och tessellating eller skivning processer inte behövs för att utföras. Problemet med att representera en fraktal i en CAD-plattform kan elimineras. Forskningsbegränsningar/implikationer -Den föreslagna metoden kan tillämpas på iterativt funktionssystem (IFS) eller komplex fraktal. För vissa fraktaler som konstruerats av mer än en typ av fraktalföremål, såsom multi-IFS fraktaler, måste dock metoden vidareutvecklas. Originalitet/värde -Den föreslagna metoden är en ny utveckling för att förverkliga tillverkning av fraktala objekt genom LM-tekniken.
För att generera verktygsväg för lagertillverkning av fraktalföremål, Chiu et al. REF har utvecklat en datastruktur som skapar data för lab-grid pixlar för varje lager av lagertillverkning.
15,764,412
Toolpath generation for layer manufacturing of fractal objects
{'venue': None, 'journal': 'Rapid Prototyping Journal', 'mag_field_of_study': ['Mathematics']}
12,623
För att människor och robotar ska kunna arbeta effektivt tillsammans måste de kunna samtala om förmågor, mål och prestationer. Därför utvecklar vi en interaktionsinfrastruktur som kallas "Human-Robot Interaktion Operating System" (HRI/OS). HRI/OS tillhandahåller en strukturerad programvaruram för att bygga team för människa-robot, stöder en mängd olika användargränssnitt, gör det möjligt för människor och robotar att engagera sig i uppgiftsorienterad dialog och underlättar integrering av robotar genom ett extensibelt API.
Till exempel Fong et al. REF föreslog ett mellanprogram kallat "Human-Robot Interaktion Operating System" (HRI/OS) för samarbete mellan människor och robotar, och antog en liknande hierarkisk struktur bestående av distribuerade processmoduler.
1,123,433
The human-robot interaction operating system
{'venue': "HRI '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,624
Transformatornätverk har lett till viktiga framsteg inom språkmodellering och maskinöversättning. Dessa modeller omfattar två på varandra följande moduler, ett feedforward-lager och ett självbetjäningsskikt. Det senare gör det möjligt för nätverket att fånga långsiktiga beroenden och betraktas ofta som den viktigaste ingrediensen i framgången för Transformers. Med utgångspunkt i denna intuition föreslår vi en ny modell som enbart består av uppmärksamhetslager. Mer exakt, vi utökar själv-attention lager med ihållande minnesvektorer som spelar en liknande roll som feed-forward lager. Tack vare dessa vektorer kan vi ta bort feed-forward-lagret utan att försämra prestandan hos en transformator. Vår utvärdering visar fördelarna med vår modell på standardtecken och språkmodellering på ordnivå.
Ett annat nytt arbete REF tog bort feed-forward-lagret i Transformer-blocket och utökade självuppmärksamhetsskikten med en form av ihållande minne vars syfte liknar feed-forward-lagret.
195,776,151
Augmenting Self-attention with Persistent Memory
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
12,625
ABSTRACT Trådlös energiöverföringsteknik har fått allt större uppmärksamhet när det gäller att stärka de trådlösa sensornoderna under de senaste åren. I detta dokument anser vi att ett typiskt trådlöst laddningsbart nätverk, där ett mobilt laddningsfordon är planerat att ladda ett trådlöst sensornätverk med praktiska noders installationsbegränsningar som kan resultera i låg laddningseffektivitet för sensornoder genom att ladda fordonet. I vår modell tar vi hänsyn till effekterna av laddningsavstånd och vinkel på laddningseffektiviteten. Intuitivt finns det en oundviklig kompromiss mellan laddningsavståndet och vinkeln. För det första har schemaläggningen av färdvägen för laddningsfordon i tidigare studier visat sig vara NP-hård. Ännu värre är att den ickelinjära egenskapen mellan laddningsavstånd och vinkel gör problemet ännu svårare. För dessa frågor strävar vi efter att minimera laddningstiden, som innehåller restiden och laddningstiden. I detta syfte bevisar vi att laddfordonet skulle färdas längs den kortaste Hamiltonska cykeln. Och vi visar den optimala laddningsplatsen för varje trådlös laddningsincident. Experimentella resultat visar att vår föreslagna lösning kan förbättra laddningseffektiviteten ungefär två gånger jämfört med grundsystemet utan optimering för vinkel och avstånd. INDEX TERMS Trådlös energiöverföring, trådlöst sensornätverk, laddningsavstånd och vinkel.
I REF, Rao et al., beaktade påverkan av laddningsavstånd och vinkel på laddningseffektivitet.
7,413,839
Optimal Recharging With Practical Considerations in Wireless Rechargeable Sensor Network
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
12,626
Sammanfattning av denna webbsida: Fastighetsprojekt utvecklas överdrivet i Kina under detta årtionde. Många nya bostadsområden byggs, men de är långt större än den faktiska efterfrågan i vissa städer. Dessa städer med en hög andel bostäder lediga kallas "ghost städer". Den verkliga situationen för vakanta bostadsområden i Kina har inte studerats i tidigare forskning. Denna studie, med hjälp av Baidu positioneringsdata, presenterar den rumsliga fördelningen av de lediga bostadsområdena i Kina och klassificerar städer med ett stort vakant bostadsområde som städer eller turistplatser. Såvitt vi vet är det första gången vi upptäckte och analyserade "värdstäderna" i Kina i så fin skala. För att förstå den mänskliga dynamiken i "ghost städer", väljer vi en stad och en turism platser som fall för att analysera särdragen i den mänskliga dynamiken. Denna studie illustrerar stordatans förmåga att på ett objektivt och heltäckande sätt känna till våra städer.
Chi, och så vidare. REF använder platsregister för Baidu-användare för att analysera rumslig fördelning av lediga bostadsområden.
22,199,350
Ghost Cities Analysis Based on Positioning Data in China
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
12,627
Handgester är en viktig typ av naturligt språk som används inom många forskningsområden såsom människa-datorinteraktion och datorseende. Handgester igenkänning kräver föregående bestämning av handens position genom detektering och spårning. En av de mest effektiva strategierna för handspårning är att använda 2D visuell information såsom färg och form. Visuell-sensor-baserade handspårningsmetoder är dock mycket känsliga när spårning utförs under varierande ljusförhållanden. Eftersom handrörelser görs i 3D-utrymme är igenkännandet av handgester med hjälp av 2D-information till sin natur begränsat. I denna artikel, föreslår vi en ny realtid 3D handspårning metod i djuprymd med hjälp av en 3D djupsensor och använder Kalman filter. Vi upptäcker handkandidater med hjälp av rörelsekluster och fördefinierade vågrörelser, och spårar handplatser med Kalmanfilter. För att verifiera den föreslagna metodens effektivitet jämför vi den föreslagna metodens prestanda med den visuella metoden. Experimentella resultat visar att prestandan hos den föreslagna metoden ute utför visuell-baserad metod.
Park använde ett Kalman filter för att kontinuerligt spåra handens läge REF.
18,926,020
3 D hand tracking using Kalman filter in depth space
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
12,628
Sammanfattning av denna webbsida: Digital patologi har varit kliniskt godkänd i över ett decennium för att ersätta traditionella diagnosmetoder. Många utmaningar uppstår när man digitaliserar hela bildavsökningen till högupplösta bilder, inklusive minne och tidshantering. Hela bildbilder kräver stort minnesutrymme om vävnaden inte är förlokaliserad för skannern. Författarna föreslår en uppsättning kliniskt motiverade funktioner som representerar färg, intensitet, textur och plats för att segmentera och lokalisera vävnaden från hela bildbilden. Detta steg sparar både avläsningstiden och det minnesutrymme som krävs. I genomsnitt minskar det avsökningstiden upp till 40% beroende på vävnadstyp. Författarna föreslår, med hjälp av oövervakat lärande, att segmentera och lokalisera vävnad genom kluster. Till skillnad från övervakade metoder kräver denna metod inte den grundläggande sanning som är tidskrävande för domänexperter. Den föreslagna metoden ger i genomsnitt 96% lokaliseringsnoggrannhet på en stor datauppsättning. Dessutom överträffar författarna tidigare föreslagna övervakade läranderesultat på samma data.
Hiary m.fl. REF presenterade en metod för att segmentera vävnaden från hela bilden och lokalisera den i en avgränsande låda med hjälp av en - medel algoritm.
12,209,998
Segmentation and localisation of whole slide images using unsupervised learning
{'venue': 'IET Image Processing', 'journal': 'IET Image Processing', 'mag_field_of_study': ['Computer Science']}
12,629
Abstract-I detta dokument undersöker vi optimal resursallokering i ett trådlöst kommunikationsnät (PB-WPCN), som består av en uppsättning hybrida accesspunkter (AP)-källkodspar och en power beacon (PB). Varje källa, som inte har någon inbyggd strömförsörjning, skördar först energi från sin tillhörande AP och/eller PB i nedlänken (DL) och använder sedan den skördade energin för att överföra information till sin AP i upplänken (UL). Vi betraktar både kooperativa och icke-kooperativa scenarier utifrån om PB är samarbetsvilligt med AP eller inte. För det kooperativa scenariot formulerar vi ett socialt välfärdsmaximeringsproblem för att maximera den viktade summan av alla AP-källkodspar, som därefter löses genom en vattenfyllningsbaserad distribuerad algoritm. I det icke-kooperativa scenariot antas alla AP och PB vara rationella och egenintresserade så att incitament från varje AP behövs för att PB ska kunna tillhandahålla trådlös laddningstjänst. Vi utformar sedan ett auktionsspel och föreslår en auktionsbaserad distribuerad algoritm genom att betrakta PB som auktionsförrättare och AP som budgivare. Slutligen utförs numeriska resultat för att validera konvergensen av både de föreslagna algoritmerna och visa effekterna av olika systemparametrar.
Återigen, i REF, för det kooperativa scenariot, en social välfärd maximering problem för att maximera den viktade summan genomströmning av alla HAP-källa par, som senare löses av en vattenfyllning baserad distribuerad algoritm är formulerad.
1,186,162
Distributed and Optimal Resource Allocation for Power Beacon-Assisted Wireless-Powered Communications
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,630
Neurala nätverk robusthet har nyligen lyfts fram av förekomsten av kontradiktoriska exempel. Många tidigare arbeten visar att de lärda nätverken inte presterar bra på perturbed testdata, och betydligt mer märkta data krävs för att uppnå motsatt robust generalisering. I den här uppsatsen visar vi teoretiskt och empiriskt att med bara mer omärkta data kan vi lära oss en modell med bättre kontraariskt robust generalisering. Den viktigaste insikten i våra resultat bygger på ett riskdekompositionsteorem, där den förväntade robusta risken är uppdelad i två delar: den stabilitetsdel som mäter prognosstabiliteten i närvaro av störningar, och den noggrannhetsdel som utvärderar standardklassificeringsnoggrannheten. Eftersom stabilitetsdelen inte är beroende av någon etikettinformation kan vi optimera denna del med omärkt data. Vi bevisar vidare att för en specifik Gaussian blandning problem illustreras av [35], kan kontraariskt robust generalisering vara nästan lika lätt som standard generalisering i övervakad lärande om en tillräckligt stor mängd omärkta data tillhandahålls. Inspirerad av de teoretiska resultaten föreslår vi en ny algoritm som kallas PASS genom att utnyttja omärkt data under kontradiktorisk träning. Vi visar att i de transduktiva och halvövervakade inställningarna uppnår PASS högre robust noggrannhet och försvarsframgångar på Cifar-10-uppgiften.
Dessa resultat är samstämmiga med REF, som också finner att lärande med mer omärkta data kan resultera i bättre motsträvigt robust generalisering.
173,990,256
Adversarially Robust Generalization Just Requires More Unlabeled Data
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,631
Användningen av sparse representation (SR) och samverkan representation (CR) för mönsterklassificering har studerats i stor utsträckning i uppgifter som ansiktsigenkänning och objektkategorisering. Trots framgången med SR/CR-baserade klassificeringar, är det fortfarande tveksamt om det är 1 -norm gleshet eller 2 -norm samverkan egendom som ger framgång SR/CR-baserad klassificering. I detta dokument undersöker vi användningen av icke-negativ representation (NR) för mönsterklassificering, vilket till stor del ignoreras av tidigare arbete. Våra analyser visar att NR kan öka representationskraften hos homogena prover samtidigt som representationskraften hos heterogena prover begränsas, vilket gör representationen gles och diskriminerande samtidigt och därmed ger en effektivare lösning på representationsbaserad klassificering än SR/CR. Våra experiment visar att den föreslagna NR-baserade klassificeringen (NRC) överträffar tidigare representationsbaserade klassificeringar. Med djupa funktioner som indata uppnår den också toppmoderna prestanda på olika visuella klassificeringsuppgifter.
Icke-negativ representationsbaserad klassificering (NRC) REF är också utvecklad för att undersöka användningen av icke-negativ representation (NR) för mönsterklassificering.
48,358,665
Sparse, Collaborative, or Nonnegative Representation: Which Helps Pattern Classification?
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
12,632