src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Nyckelord programmering är en ny teknik för att minska behovet av att komma ihåg detaljer i programmeringsspråk syntax och API:er, genom att översätta ett litet antal nyckelord som tillhandahålls av användaren till ett giltigt uttryck. Tidigare arbete har visat på genomförbarheten och förtjänsten med detta tillvägagångssätt på begränsade områden. Detta dokument presenterar en ny algoritm som skalar till den mycket större domänen av allmän-purpose Java programmering. Vi testade algoritmen genom att extrahera nyckelord från metodsamtal i projekt med öppen källkod, och fann att den exakt kunde rekonstruera över 90% av de ursprungliga uttrycken. Vi genomförde också en studie med nyckelord som genererats av användare, vars resultat tyder på att användare kan få rätt Java-kod med hjälp av sökordsförfrågningar så exakt som de kan skriva rätt Java-kod själva. | Little och Miller REF byggde ett system som översätter nyckelord till ett giltigt uttryck. | 53,224,512 | Keyword programming in java | {'venue': "ASE '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,734 |
De senaste försöken att uppnå rättvisa i prediktiva modeller fokuserar på balansen mellan rättvisa och noggrannhet. I känsliga tillämpningar som hälso- och sjukvård eller straffrätt är denna kompromiss ofta oönskad, eftersom varje ökning av fel i prognoserna kan få förödande konsekvenser. I detta arbete hävdar vi att rättvisa förutsägelser bör utvärderas i samband med uppgifterna, och att orättvisa som orsakas av otillräckliga provstorlekar eller omätta prediktiva variabler bör hanteras genom datainsamling, snarare än genom att begränsa modellen. Vi bryter ner kostnadsbaserade mått på diskriminering till bias, varians och buller, och föreslår åtgärder som syftar till att uppskatta och minska varje term. Slutligen genomför vi fallstudier om förutsägelser om inkomst, dödlighet och granskningsbetyg, vilket bekräftar värdet av denna analys. Vi anser att datainsamling ofta är ett sätt att minska diskrimineringen utan att offra noggrannheten. | REF sönderdela förlustdifferensen i tre komponenter-bias, varians och buller. | 44,161,332 | Why Is My Classifier Discriminatory? | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,735 |
I multiagentsystem har vi ofta en uppsättning agenter som var och en har en preferensbeställning framför en uppsättning objekt och man skulle vilja veta dessa preferensbeställningar för olika uppgifter, till exempel dataanalys, preferensaggregation, röstning etc. Men vi har ofta ett stort antal saker som gör det opraktiskt att be agenterna om deras fullständiga preferens beställning. I sådana scenarier brukar vi framkalla dessa agenters preferenser genom att fråga (ett förhoppningsvis litet antal) jämförelsefrågor -att be en agent att jämföra två punkter. Tidigare verk på preferens framkallande fokus på obegränsad domän och domänen av enstaka toppade preferenser och visar att preferenser i en toppad domän kan framkallas av mycket mindre antal frågor jämfört med obegränsad domän. Vi utökar denna linje av forskning och studie preferenser frammanande för enstaka topp preferenser på träd som är en strikt superuppsättning av domänen av enskilda topppreferenser. Vi visar att frågekomplexiteten på ett avgörande sätt beror på antalet blad, sökvägens täckningsnummer och avståndet från banan till det underliggande enskilda toppade trädet, medan de andra naturliga parametrarna som maximal grad, diameter, stigbredd inte spelar någon direkt roll för att bestämma frågekomplexiteten. Vi undersöker sedan frågekomplexet för att hitta en svag Condorcet vinnare för preferenser single toppade på ett träd och visar att denna uppgift har mycket mindre fråge komplexitet än preferens framkallande. Här igen observerar vi att antalet blad i det underliggande enskilda toppade trädet och banan täcker antalet träd påverkar frågan komplexiteten i problemet. | Dey och Misra visade snäva fråge komplexitet gränser för preferenser enskilda toppade på träd med avseende på olika trädparametrar REF. | 15,790,629 | Elicitation for Preferences Single Peaked on Trees | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,736 |
Abstract-I detta dokument föreslås en dynamisk modell av litiumjonbatterier som innehåller elektrotermiska och åldrande aspekter för elfordon. Huvudsyftet med den föreslagna modellen är att vara både enkel och tillräckligt representativ för de fysiska fenomen som förekommer i en battericell. Dessa två egenskaper gör det möjligt att använda denna modell som ett utvärderingsverktyg för elfordons prestanda under olika drift- och miljöförhållanden. Den utvecklade modellen är baserad på ett motsvarande kretsdiagram i kombination med en termisk krets och en semiempirisk åldrandeekvation. Identifiering av parametrar i den dynamiska modellen utförs genom mätningstester i tidsdomänen, som använder en hybridpartikel Swarm-Nelder-Mead optimeringsalgoritm för att uppnå utmärkta förutsägelser över hela det tillämpliga ström- och laddningsområdet. Valideringsresultaten visar att den föreslagna modellen kan simulera den dynamiska interaktionen mellan batteriets åldring och det termiska såväl som elektriska beteendet med tillräcklig noggrannhet i det testade intervallet. Index Terms-Ageing beteende, dynamisk modell, elfordon, Li-ion batterier, laddningstillstånd (SOC). | En dynamisk modell av litiumjonbatterier med elektrotermiska och åldrande aspekter för V2G-tillämpningar har presenterats i REF. | 7,526,297 | Dynamic Model of Li-Ion Batteries Incorporating Electrothermal and Ageing Aspects for Electric Vehicle Applications | {'venue': 'IEEE Transactions on Industrial Electronics', 'journal': 'IEEE Transactions on Industrial Electronics', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 12,737 |
Mänsklig aktivitetsigenkänning från välsegmenterade 3D-skelettdata har studerats intensivt och fått ökad uppmärksamhet. Online åtgärd upptäckt går ett steg längre och är mer utmanande, som identifierar åtgärdstyp och lokaliserar åtgärder positioner på flugan från den otrimmade strömmen. I detta dokument studerar vi problemet med online-åtgärder upptäckt från strömmande skelettdata. Vi föreslår en multi-task end-to-end Joint Classification-Regression Recurrent Neural Network för att bättre utforska åtgärdstyp och temporal lokalisering information. Genom att använda en gemensam klassificering och regression optimering mål, detta nätverk kan automatiskt lokalisera start-och slutpunkter åtgärder mer exakt. Genom att utnyttja fördelarna med det djupa delnätverket Long Short-Term Memory (LSTM) fångar den föreslagna modellen automatiskt in den komplexa tidsdynamiken på lång sikt, vilket naturligt undviker den typiska skjutfönsterdesignen och därmed säkerställer hög beräkningseffektivitet. Dessutom ger deluppgiften regressionsoptimering förmågan att förutse åtgärden innan den inträffar. För att utvärdera vår föreslagna modell bygger vi ett stort strömmande videodataset med kommentarer. Experimentella resultat på vårt dataset och det offentliga G3D-datasetet visar båda på mycket lovande resultat i vårt system. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF genomförde gemensamt ramvis åtgärdsklassificering och regression av start- och slutpunkter med RNN-struktur. | 16,742,013 | Online Human Action Detection using Joint Classification-Regression Recurrent Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,738 |
Coq är byggt kring en väl avgränsad kärna som perfoms typkontroll för definitioner i en variant av analys av induktiva konstruktioner (CIC). Även om CIC:s metateori är mycket stabil och tillförlitlig är riktigheten i dess genomförande i Coq mindre tydlig. Att genomföra en effektiv typkontroll för CIC är en ganska komplicerad uppgift, och många delar av koden är beroende av implicita varianter som lätt kan brytas av ytterligare utveckling av koden. Därför har i genomsnitt ett kritiskt fel hittats varje år i Coq. I detta dokument presenteras det första genomförandet av en typkontroll för kärnan av Coq (utan modulsystemet och mallpolymorfism), som är bevisat korrekt i Coq med avseende på dess formella specifikation och axiomatisering av en del av dess metateori. Observera att på grund av Gödels ofullständiga teorem finns det inget hopp om att helt kunna bevisa riktigheten i specifikationen av Coq inne i Coq (särskilt stark normalisering eller kanonicitet), men det är möjligt att bevisa att genomförandet är korrekt om man antar att specifikationen är korrekt, och därmed gå från en betrodd kodbas (TCB) till en betrodd teoribas (TTB) paradigm. Vårt arbete är baserat på MetaCoq-projektet som tillhandahåller metaprogrammeringsanläggningar för att arbeta med termer och deklarationer på nivån för denna kärna. Vår typkontroll baseras på specifikationen av typningsförhållandet för den polymorfiska, kumulativa analysen av induktiva konstruktioner (PCUIC) på grundval av Coq och kontrollen av en relativt effektiv och ljudtypkontroll för den. Förutom kärnan implementationen är ett viktigt inslag i Coq den så kallade extraktionen: produktion av körbar kod i funktionella språk från Coq definitioner. Vi presenterar en verifierad version av denna subtila typ-och-säker radering steg, vilket möjliggör verifierad extraktion av en säker typ-kontroll för Coq. | Sozeau m.fl. utveckla en korrekt kontrollör för Coq-kärnan inom Coq REF, och som i Coqs logik en verifieringsuppgift är en typkontroll, visar de att genomförandet av en typkontroll är korrekt. | 197,672,337 | Coq Coq correct! verification of type checking and erasure for Coq, in Coq | {'venue': 'PACMPL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,739 |
Vi anser att ett heterogent cellulärt nätverk med tätt underlagda små cellanslutningspunkter (SAPs). Trådlös backhaul tillhandahåller dataanslutning från stomnätet till SAPs. För att tjäna så många SAP och deras motsvarande användare som möjligt med garanterade datahastigheter måste inträdeskontroll av SAP utföras i trådlös backhaul. Ett sådant problem omfattar gemensam utformning av sändningsstrålkastare, effektstyrning och val av SAP. För att ta itu med ett så svårt problem tillämpar vi l 1 -avslappning och föreslår en iterativ algoritm för l 1 -avslappnat problem. Valet av SAP görs baserat på utdata från den iterativa algoritmen. Denna algoritm är snabb och har låg komplexitet för små till medelstora system. Men dess lösning beror på den faktiska kanaltillståndsinformationen, och att återuppta algoritmen för varje ny kanals förverkligande kan vara orealistiskt för stora system. Därför använder vi slumpmässig matristeori och föreslår även en iterativ algoritm för stora system. En sådan stor system iterativ algoritm producerar asymptotiskt optimal lösning för l 1-avskuret problem, som bara kräver storskaliga kanalkoefficienter oavsett den faktiska kanalens förverkligande. Nära optimala resultat uppnås genom våra föreslagna algoritmer i simuleringar. | I området för trådlös backhaul, Zhao et al. REF studera problemet med små cellpunkter inträdeskontroll och föreslå en iterativ algoritm för att minimera den totala kostnaden för att bygga trådlösa backhaul i heterogena cellulära nätverk. | 2,005,983 | Heterogeneous Cellular Networks Using Wireless Backhaul: Fast Admission Control and Large System Analysis | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,740 |
Abstract-I detta dokument presenterar vi en ny användning av haptisk information i utökad räckvidd telenärvaro, det breda området haptisk vägledning. Den består av kraft- och positionssignaler som appliceras på användarens hand för att förbättra säkerheten, noggrannheten och hastigheten i vissa telepresenta uppgifter. Wide-area haptisk vägledning hjälper användaren att nå en önskad position i en avlägsen miljö av godtycklig storlek utan att försämra känslan av närvaro. Flera metoder för haptisk vägledning analyseras. Med aktiv haptisk vägledning vägleds användaren av överinsatta krafter som drar in honom i önskad rörelseriktning, medan användarens rörelse under passiv haptisk ledning lättas i önskad riktning och begränsas i andra riktningar. Genom att använda haptisk vägledning i stället för haptisk vägledning, styrs inte bara användaren till sitt mål, utan även avvikelsen från den önskade målvägen minskas. De föreslagna vägledningsmetoderna har testats med ett haptiskt gränssnitt som är särskilt utformat för telenärvaro i stort område. | I REF använde författarna kraft och positionssignaler till användarens hand för att vägleda den mänskliga operatören i stora miljöer. | 7,630,697 | Wide-area haptic guidance: Taking the user by the hand | {'venue': '2010 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2010 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 12,741 |
Abstract-This paper utvecklar en kommunikationsteoretisk modell för design och analys på det fysiska lagret av en läsare mottagare struktur för passiv UHF radiofrekvensidentifiering (RFID). Målet är att uppnå multipacket mottagningskapacitet som i sin tur hjälper snabb upplösning av flera taggar genom en snabbare och mer kraftfull skiljedom av taggarna kollisioner. I synnerhet härleder vi en parametrisk kontinuerlig tidsmodell för subrymden för en taggsignal vid den bullriga mottagaren/läsaren, som förutom att påverkas av blekning och fördröjning av mottagaren uppvisar stora variationer i symbolfrekvensen och överföringsfördröjningen, på grund av brister i RFID-hårdvarudesignen. Vårt huvudsakliga bidrag är att visa att kanalen bleknar, skillnaden i fördröjning och taggar frekvensspridning kan omvandlas från fiender till vänner genom att utnyttja dem i en multipacket mottagare. I själva verket är signaler som kolliderar från olika taggar lättare att separera genom att uppskatta sensorns specifika variation i frekvens och fördröjning och använda dessa uppskattningar i en fleranvändarmottagare. I vår studie, anser vi specifikt en successiv interferens annullering algoritm följt av en maximal sannolikhet sekvens dekoder, att iterativt rekonstruerar en signal bidrag i taget och sedan tar bort den från den mottagna signalen. Numeriska simuleringar visar att uppskattningarna och den föreslagna algoritmen är effektiva för att återställa kollisioner. Den föreslagna algoritmen införlivas sedan i en numerisk simulering av Q-protokollet för UHF RFID-taggar och visas vara effektiv när det gäller att tillhandahålla snabba och effekteffektiva skiljeförfaranden. Index Terms-Multiuser avkodning, fysisk kollision återhämtning, radiofrekvensidentifiering (RFID), läsare mottagare. | Fyhn m.fl. REF föreslår att den successiva störningsavstängningen används för att iterativt rekonstruera en signal i taget och sedan ta bort den från den mottagna signalen, vilket visar lovande resultat när det gäller att återställa kollisioner i fysiska lager. | 13,966,307 | Multipacket Reception of Passive UHF RFID Tags: A Communication Theoretic Approach | {'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science']} | 12,742 |
Abstrakt Ljusfältsavbildning innebär att fånga både vinkel- och rumslig fördelning av ljus; den möjliggör nya funktioner, såsom digital omriktning efter fångad bild, kameraöppningsjustering, perspektivskiftning och djupuppskattning. Microlens array (MLA)-baserade ljusfältskameror ger en kostnadseffektiv strategi för ljusfältsavbildning. Det finns två huvudsakliga begränsningar för MLA-baserade ljusfältskameror: låg rumslig upplösning och smal baslinje. Medan låg rumslig upplösning begränsar den allmänna användningen och tillämpligheten av ljusfältskameror, begränsar smal baslinje djupuppskattningsintervallet och noggrannheten. I detta papper presenterar vi en hybrid stereo bildsystem som innehåller en ljusfält kamera och en vanlig kamera. Hybridsystemet behandlar både rumslig upplösning och snäva baslinjefrågor för de MLA-baserade ljusfältskamerorna samtidigt som ljusfältsavbildningsfunktioner bevaras. | Alam och Gunturk REF föreslog en hybrid stereo bildsystem. | 12,406,912 | Hybrid light field imaging for improved spatial resolution and depth range | {'venue': 'Machine Vision and Applications', 'journal': 'Machine Vision and Applications', 'mag_field_of_study': ['Computer Science']} | 12,743 |
Nästan varje populärt programmeringsspråk kommer med en eller flera paket chefer. Programpaketen som distribueras av sådana pakethanterare bildar stora programvaruekosystem. Dessa förpackningsekosystem innehåller ett stort antal paketutgåvor som uppdateras regelbundet och som har många beroenden av andra paketutgåvor. Förpackningsekosystem är mycket användbara för sina respektive samhällen av utvecklare, men de står inför utmaningar relaterade till sin omfattning, komplexitet och utvecklingshastighet. Typiska problem är bakåtkompatibla paketuppdateringar, och risken för (transitivt) beroende på paket som har blivit föråldrade eller inaktiva. Detta manuskript använder biblioteken.io dataset för att utföra en kvantitativ empirisk analys av likheterna och skillnaderna mellan utvecklingen av paketberoende nätverk för sju förpackningsekosystem i olika storlekar och åldrar: Cargo for Rust, CPAN for Perl, CRAN for R, npm for JavaScript, NuGet for the.NET platform, Packagist for PHP och Ruby Gems for Ruby. Vi föreslår nya mått för att fånga tillväxt, förändringsförmåga, återanvändbarhet och sårbarhet i dessa beroendenätverk, och använda dessa mått för att analysera och jämföra deras utveckling. Vi observerar att beroendenätverken tenderar att växa över tid, både i storlek och i antal paketuppdateringar, medan en minoritet av paketen är ansvariga för de flesta paketuppdateringarna. Majoriteten av paketen beror på andra paket, men endast en liten del av paketen står för de flesta av de omvända beroendena. Vi observerar en hög andel av "fragila" paket på grund Kommuniceras av: till ett stort och ökande antal transitiva beroenden. Dessa resultat är avgörande för att bedöma kvaliteten på ett paketberoende nätverk och förbättra det genom verktyg för beroendehantering och påtvingad politik. | Nyligen, Decan et al. REF gör en jämförelse av likheterna och skillnaderna mellan sju stora beroendehanteringssystem baserade på de paket som samlats in och arkiverats i biblioteken.io dataset. | 2,983,755 | An empirical comparison of dependency network evolution in seven software packaging ecosystems | {'venue': 'Empirical Software Engineering', 'journal': 'Empirical Software Engineering', 'mag_field_of_study': ['Computer Science']} | 12,744 |
I detta dokument föreslås en metod för att extrahera främmande ord, såsom tekniska termer och substantiv, från koreansk korpora och ta fram en japansk koreansk tvåspråkig ordbok. Särskilda ord har importerats till flera länder samtidigt, om de är inflytelserika i olika kulturer. Uttalet av ett källord är liknande på olika språk. Vår metod extraherar ord i koreansk corpora som är fonetiskt lika Katakana ord, som lätt kan identifieras i japansk corpora. Vi visar också hur effektiv vår metod är genom experiment. | Således, REF extraherade låneorden i koreanska corpora som var fonetiskt liknande japanska Katakana ord. | 1,851,512 | Term Extraction From Korean Corpora Via Japanese | {'venue': 'CompuTerm International Workshop On Computational Terminology', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,745 |
Vi föreslår ett helt homomorphic krypteringssystem - dvs. ett system som gör det möjligt att utvärdera kretsar över krypterade data utan att kunna dekryptera. Vår lösning kommer i tre steg. För det första ger vi ett allmänt resultat - att, för att konstruera ett krypteringssystem som tillåter utvärdering av godtyckliga kretsar, räcker det med att konstruera ett krypteringssystem som kan utvärdera (lätt utökade versioner av) sin egen dekrypteringskrets; vi kallar ett system som kan utvärdera dess (augmented) dekrypteringskrets bootstrappable. Därefter beskriver vi en allmän nyckel krypteringssystem med hjälp av idealiska gitter som är nästan bootstrappable. Lattice-baserade kryptosystem har vanligtvis dekrypteringsalgoritmer med låg krets komplexitet, ofta domineras av en inre produktberäkning som är i NC1. Dessutom ger idealiska gitter både additiv och multiplicativ homomorphisms (modulo en offentlig nyckel ideal i en polynomial ring som representeras som en lattice), som behövs för att utvärdera allmänna kretsar. Tyvärr är vårt ursprungliga system inte riktigt bootstrappable - dvs. det djup som systemet kan korrekt utvärdera kan vara logaritmisk i lattice-dimensionen, precis som djupet av dekrypteringskretsen, men den senare är större än den förra. I det sista steget visar vi hur man ändrar systemet för att minska djupet på dekrypteringskretsen, och därmed få en bootstrappable krypteringsschema, utan att minska det djup som systemet kan utvärdera. Abstractly, vi åstadkommer detta genom att göra det möjligt för encrypter att starta dekrypteringsprocessen, lämnar mindre arbete för decrypter, ungefär som servern lämnar mindre arbete för decrypter i en server-stödd cryptosystem. | För att uppnå både additiva och multiplikativa homomorphisms, Gentry REF utformade en full homomorphic krypteringsschema baserat på de matematiska objekt ideala gitter och använder bootstrappning teknik. | 947,660 | Fully homomorphic encryption using ideal lattices | {'venue': "STOC '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,746 |
Neurala nätverk är både beräkningsintensiva och minnesintensiva, vilket gör dem svåra att distribuera på inbyggda system med begränsade hårdvaruresurser. För att ta itu med denna begränsning, introducerar vi "djup kompression", en trestegs pipeline: beskärning, utbildad kvantisering och Huffman kodning, som arbetar tillsammans för att minska lagringskravet för neurala nätverk med 35× till 49× utan att påverka deras noggrannhet. Vår metod först beskär nätverket genom att lära sig bara viktiga anslutningar. Därefter kvantifierar vi vikterna för att tvinga fram viktdelning, slutligen använder vi Huffman-kodning. Efter de två första stegen tränar vi om nätverket för att finjustera de återstående anslutningarna och de kvantiserade centroiderna. Beskärning, minskar antalet anslutningar med 9× till 13×; Kvantisering minskar sedan antalet bitar som representerar varje anslutning från 32 till 5. På ImageNet dataset, vår metod minskade lagring som krävs av AlexNet med 35×, från 240MB till 6,9MB, utan förlust av noggrannhet. Vår metod minskade storleken på VGG-16 med 49× från 552MB till 11,3MB, igen utan förlust av noggrannhet. Detta gör det möjligt att montera modellen i on-chip SRAM cache snarare än off-chip DRAM minne. Vår komprimeringsmetod underlättar också användningen av komplexa neurala nätverk i mobila applikationer där applikationens storlek och nedladdningsbandbredd begränsas. Benchmarked på CPU, GPU och mobil GPU, komprimerat nätverk har 3× till 4× lagervis speedup och 3× till 7× bättre energieffektivitet. | Modellkomprimering är en användbar teknik för att minska storleken på ett djupt neuralt nätverk och påskynda dess inference tid REF. | 2,134,321 | Deep Compression: Compressing Deep Neural Networks with Pruning, Trained Quantization and Huffman Coding | {'venue': 'ICLR 2016', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 12,747 |
Frågornas klassificering är mycket viktig för svar på frågor. I denna uppsats presenteras vårt forskningsarbete om automatisk frågeklassificering genom maskininlärning. Vi har experimenterat med fem maskininlärningsalgoritmer: Närmaste grannar (NN), Naïve Bayes (NB), Decision Tree (DT), Sparse Network of Winnows (SNoW) och Support Vector Machines (SVM) med hjälp av två typer av funktioner: påse-of-words och påse-ofngrams. Experimentresultaten visar att med endast yttext har SVM överträffar de övriga fyra metoderna för denna uppgift. Vidare föreslår vi att använda en speciell kärnfunktion som kallas trädkärnan för att göra det möjligt för SVM att dra nytta av frågornas syntaktiska strukturer. Vi beskriver hur trädkärnan kan beräknas effektivt genom dynamisk programmering. Resultatet av vårt tillvägagångssätt är lovande, när det testas på frågorna från TREC QA-spåret. | På samma sätt användes i REF fem maskininlärningsalgoritmer, som är; NN, NB, Decision Tree (DT), Sparse Network of Winnows (SNoW), och SVM med hjälp av två typer av funktioner: påse-of-words och påse-of-ngrams. | 3,331,334 | Question classification using support vector machines | {'venue': "SIGIR '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,748 |
I denna uppsats utvecklar vi en ny attack på Damgård-Merkle hash funktioner, kallas herding attack, där en angripare som kan hitta många kollisioner på hash funktion av brute kraft kan först ge hash av ett meddelande, och senare "herd" varje given start del av ett meddelande till den hash värde genom att välja en lämplig suffix. Vi introducerar en ny fastighet som hashfunktioner ska ha-Chosen Target Forced Prefix (CTFP) preimage resistance-och visa skillnaden mellan Damgård-Merkle bygghassel och slumpmässiga orakel med avseende på denna fastighet. Vi beskriver ett antal sätt på vilka intrång i denna fastighet kan användas vid bevisligen praktiska angrepp på verkliga tillämpningar av hashfunktioner. En viktig lärdom av dessa resultat är att haschfunktioner som är mottagliga för kollisionssökande attacker, särskilt bruteforce kollisionssökande attacker, i allmänhet inte kan användas för att bevisa kunskap om ett hemligt värde. | Skyddsattack av REF | 981,704 | Herding Hash Functions and the Nostradamus Attack | {'venue': 'EUROCRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,749 |
Kompressiv avkänning är ett ramverk för signalinhämtning baserat på avslöjandet att en liten samling linjära projektioner av en gles signal innehåller tillräckligt med information för stabil återhämtning. I denna uppsats introducerar vi en ny teori för distribuerad kompressiv avkänning (DCS) som möjliggör nya distribuerade kodningsalgoritmer för multi-signala ensembler som utnyttjar både intra- och inter-signala korrelationsstrukturer. DCS-teorin bygger på ett nytt koncept som vi kallar den gemensamma glesheten hos en signalensemble. Vårt teoretiska bidrag är att karakterisera de grundläggande prestandagränserna för DCS-återhämtning för gemensamt glesa signalensembler i den ljudlösa mätinställningen; vårt resultat kopplar samman ensignal, led och distribuerad (multi-encoder) kompressiv avkänning. För att visa hur effektivt vårt ramverk är och för att visa att ytterligare utmaningar som beräkningsförmåga kan hanteras studerar vi i detalj tre exempelmodeller för gemensamt glesa signaler. För dessa modeller utvecklar vi praktiska algoritmer för gemensam återställning av flera signaler från inkonsekventa projektioner. I två av våra tre modeller är resultaten asymptotiskt bäst möjliga, vilket innebär att både övre och nedre gränser matchar prestandan hos våra praktiska algoritmer. Dessutom visar simuleringar att asymptotikerna får effekt med bara ett måttligt antal signaler. DCS är omedelbart tillämpligt på en rad problem i sensorsystem och nätverk. | I REF utnyttjades gemensamt gleshet för distribuerad kodning av flera glesa signaler. | 2,678,215 | Distributed Compressive Sensing | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,750 |
....................................... Vi presenterar en bildsyntes metod som lär objektspecifika neurala texturer som kan tolkas av en neural render. Vårt tillvägagångssätt kan tränas end-to-end med verkliga data, så att vi kan syntetisera nya vyer över statiska objekt, redigera scener, samt re-render dynamiska animerade ytor 0. Den moderna datorgrafik pipeline kan syntetisera bilder med anmärkningsvärd visuell kvalitet, men det kräver väldefinierade, högkvalitativa 3D-innehåll som ingång. I detta arbete undersöker vi användningen av ofullkomligt 3D-innehåll, till exempel från fotometriska rekonstruktioner med bullriga och ofullständiga ytgeometri, samtidigt som vi strävar efter att producera fotorealistiska (re-)renderingar. För att ta itu med detta utmanande problem, introducerar vi Deferred Neural Rendering, ett nytt paradigm för bildsyntes som kombinerar den traditionella grafik pipeline med lärbara komponenter. Speciellt föreslår vi Neurala Textures, som är lärda funktionskartor som är utbildade som en del av scenen fånga processen. Liknar traditionella texturer lagras neurala texturer som kartor ovanpå 3D mesh proxies; dock innehåller de högdimensionella funktionskartorna betydligt mer information, som kan tolkas av vår nya uppskjutna neural rendering pipeline. Både neurala texturer och uppskjutna neurala render är utbildade end-to-end, vilket gör det möjligt för oss att syntetisera fotorealistiska bilder även när det ursprungliga 3D-innehållet var ofullständigt. I motsats till traditionella, svart-box 2D generativa neurala nätverk, ger vår 3D representation oss uttrycklig kontroll över den genererade produktionen, och möjliggör ett brett spektrum av applikationsdomäner. Vi kan till exempel syntetisera tidsmässigt konsekventa videore-renderingar av inspelade 3D-scener eftersom vår representation är inbäddad i 3D-utrymme. På så sätt kan neurala texturer användas för att konsekvent re-rendera eller manipulera befintligt videoinnehåll i både statiska och dynamiska miljöer i realtid. Vi visar effektiviteten i vårt tillvägagångssätt i flera experiment på ny synsyntes, scenredigering och ansiktsreagering, och jämför med state-of-the-art metoder som utnyttjar standardgrafik pipeline samt konventionella generativa neurala nätverk. | Uppskjuten Neural Rendering REF lär sig att syntetisera nya vyer av en scen med hjälp av neurala texturer, ett inlärbart element som fungerar som en U V atlas. | 139,106,399 | Deferred neural rendering: image synthesis using neural textures | {'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,751 |
Abstract-Wireless sensor nätverk används i allt högre grad för att förbättra affärsprocesser. Beteendet av en sådan process fångas vanligtvis i modeller medan dess genomförande vanligtvis skapas manuellt. Förutom att det är dyrt innebär detta tillvägagångssätt avvikelser mellan modellen och genomförandet av en affärsprocess, vilket gör den mindre effektiv. Vi strävar efter att minska denna klyfta genom att automatiskt generera applikationer från modellen av processen istället. I vårt synsätt tillhandahåller mjukvaruutvecklare byggstenar som används av affärsanalytiker för att modellera affärsprocesser och därmed effektivt kontrollera deras utförande på en abstrakt nivå. Modelleditorn integrerar dessutom en kompilator och en simulator så att affärsanalytikerna kan testa och felsöka de modellerade processerna på samma abstraktionsnivå. Våra utvärderingsresultat visar att den genererade koden kan köras på resursbegränsade sensornoder som bara förbrukar 1% mer energi än de handskrivna motsvarigheterna. Fördelarna med vår strategi kommer dock till priset av 10 procent mer RAM och 44 procent mer flash utrymme konsumtion i genomsnitt. | Caracas x och Bernauer REF föreslog ett tillvägagångssätt att affärsanalytiker kan modellera affärsprocesser med hjälp av BPMN-editorn som integrerar en kompilator och en simulator för testning och felsökning av de modellerade processerna. | 11,037,180 | Compiling business process models for sensor networks | {'venue': '2011 International Conference on Distributed Computing in Sensor Systems and Workshops (DCOSS)', 'journal': '2011 International Conference on Distributed Computing in Sensor Systems and Workshops (DCOSS)', 'mag_field_of_study': ['Computer Science']} | 12,752 |
Sammanfattning av denna webbsida: Caching close to users in a radio access network (RAN) har identifierats som en lovande metod för att minska en backhaul trafikbelastning och minimera latens i 5G och därefter. I detta dokument undersöker vi en ny community upptäckt inspirerad av en proaktiv caching system för enhet-till-enhet (D2D) aktiverat nätverk. Det föreslagna systemet bygger på tanken att innehåll som genererats/åtnjutits av inflytelserika användare är mer sannolikt att bli populärt och därmed kan utnyttjas för pro-caching. Vi använder en Clustering Coefficient based Genetic Algorithm (CC-GA) för community detektion för att upptäcka en grupp av cellulära användare närvarande i närheten. Vi använder sedan en Eigenvector Centrality åtgärd för att identifiera de inflytelserika användarna med avseende på gemenskapens struktur, och det innehåll som är kopplat till det används sedan för pro-aktiv caching med hjälp av D2D kommunikation. De numeriska resultaten visar att, jämfört med reaktiv caching, där historiskt populärt innehåll är cachad, beroende på cachestorlek, belastning och antal förfrågningar, upp till 30% fler användare kan vara nöjda med hjälp av ett föreslaget system samtidigt uppnå betydande minskning av backhaul trafik belastning. | I REF föreslog författarna en ny community detektion inspirerad proaktiv caching system för enhet till enhet (D2D) aktiverat nätverk och använt Eigenvector Centrality åtgärd för att lokalisera inflytelserika användare i samhällsstrukturen. | 53,230,662 | Proactive Caching at the Edge Leveraging Influential User Detection in Cellular D2D Networks | {'venue': 'Future Internet', 'journal': 'Future Internet', 'mag_field_of_study': ['Computer Science']} | 12,753 |
Det senaste årtiondet har bevittnat den snabba utvecklingen inom blockkedjeteknik, som har väckt enorma intressen från både forskarsamhällen och industrier. Blockchain-nätverket har sitt ursprung i den finansiella sektorn Internet som ett decentraliserat, oföränderligt liggarsystem för beställning av transaktionsdata. Nuförtiden är det tänkt som en kraftfull ryggrad/ram för decentraliserad databehandling och datadriven självorganisation i platta, öppna nätverk. I synnerhet är de troliga egenskaperna hos decentralisering, oföränderlighet och självorganisering främst på grund av de unika decentraliserade samförståndsmekanismer som införs av blockkedjenätverk. Denna undersökning motiveras av bristen på en omfattande litteraturöversikt om utvecklingen av decentraliserade samförståndsmekanismer i blockkedjenät. I denna undersökning ger vi en systematisk vision av organisationen av blockchain nätverk. Genom att betona de unika egenskaperna hos incitament till samförstånd i blockkedjenätverk fokuserar vår fördjupade granskning av de senaste samförståndsprotokollen på både perspektivet av distribuerad konsensussystemdesign och perspektivet på incitamentsmekanismens utformning. Ur spelteoretisk synvinkel ger vi också en grundlig översyn av strategin för självorganisering av de enskilda noderna i blockkedjans stamnät. Följaktligen tillhandahåller vi en omfattande undersökning av de framväxande tillämpningarna av blockkedjenäten inom ett brett spektrum av områden. Vi betonar vårt särskilda intresse för hur samförståndsmekanismerna påverkar dessa tillämpningar. Slutligen diskuterar vi flera öppna frågor i protokollet design för blockchain konsensus och relaterade potentiella forskningsriktningar. | I en anda som ligger närmare den nuvarande studien erkänner REF bristen på en omfattande litteraturgranskning av de olika skikten av blockkedjeteknik, och ger en rigorös vision om organiseringen av blockkedjenätverk. | 56,895,323 | A Survey on Consensus Mechanisms and Mining Strategy Management in Blockchain Networks | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,754 |
Vårt mål är att automatiskt identifiera vilken fågelart som finns i en ljudinspelning med hjälp av övervakad inlärning. Att ta fram effektiva algoritmer för klassificering av fågelarter är ett första steg mot att ta fram användbara ekologiska data från inspelningar som samlats in på fältet. Vi föreslår en probabilistisk modell för ljudfunktioner inom ett kort tidsintervall, sedan härleda dess Bayes riskminimerande klassificering, och visa att det är nära approximerad av en närmaste-grannar klassificerare med hjälp av Kullback-Leibler divergens för att jämföra histogram av funktioner. Vi noterar att histogram kan ses som punkter på en statistisk grenrör, och KL divergens approximerar geodesiska avstånd som definieras av Fisher information metrisk på sådana grenrör. Motiverade av detta faktum föreslår vi att man använder en annan approximation till Fisher-datamåttet, nämligen Hellinger-måttet. De föreslagna klassificeringarna uppnår över 90 % noggrannhet på ett dataset som innehåller sex fågelarter, och mer avancerade vektormaskiner. | Briggs, Raich och Fern REF har föreslagit en probabilistisk modell för ljudfunktioner och använder en riskminimerande Bayes klassificering, visar det är nära approximerad av en närmaste granne klassificerare som använder Kullback-Leibler divergens för att jämföra histogram av funktioner. | 6,791,587 | Audio Classification of Bird Species: A Statistical Manifold Approach | {'venue': '2009 Ninth IEEE International Conference on Data Mining', 'journal': '2009 Ninth IEEE International Conference on Data Mining', 'mag_field_of_study': ['Computer Science']} | 12,755 |
Abstrakt. Även om flermärkningsklassificeringen har blivit ett allt viktigare problem när det gäller maskininlärning, är nuvarande metoder begränsade till inlärning i det ursprungliga märkningsutrymmet (eller i en enkel linjär projektion av det ursprungliga märkningsutrymmet). Istället föreslår vi att kärnor används på utmatningsetikettvektorer för att avsevärt utöka de former av etikettberoende som kan fångas upp. Den största utmaningen är att omformulera standard multi-label förluster för att hantera kärnor mellan utdatavektorer. Vi visar först hur en toppmodern stor marginalförlust för multi-etikett klassificering kan omformuleras, exakt, för att hantera utdatakärnor samt indatakärnor. Viktigt är att pre-image problemet för multi-märkning klassificering kan lätt lösas vid testtid, medan utbildningsförfarandet kan fortfarande bara uttryckas som ett kvadratiskt program i en dubbel parameter utrymme. Vi utvecklar sedan en projicerad nedstigningsträning för denna nya formulering. Våra empiriska resultat visar hur effektivt det föreslagna tillvägagångssättet är när det gäller komplexa bildmärkningsuppgifter. | REF utvidgade kärnteknikerna som allmänt används i inmatningsfunktionen utrymme till utmatningsetikett utrymme för att inducera kerneliserade utgångar i en stor marginal multi-label lärram. | 15,619,105 | Multi-label Classification with Output Kernels | {'venue': 'ECML/PKDD', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,756 |
Call centers hanterar kundfrågor från olika domäner såsom datorförsäljning och support, mobiltelefoner, biluthyrning, etc. Varje sådan domän har i allmänhet en domänmodell som är nödvändig för att hantera kundklagomål. Dessa modeller innehåller vanliga problemkategorier, typiska kundfrågor och deras lösningar, hälsningsstilar. För närvarande skapas dessa modeller manuellt med tiden. Mot detta föreslår vi en oövervakad teknik för att generera domänmodeller automatiskt från samtal transkriptioner. Vi använder ett toppmodernt system för automatisk taligenkänning för att transkribera samtalen mellan agenter och kunder, vilket fortfarande resulterar i höga felfrekvenser (40 %) och visar att även från dessa bullriga transkriptioner av samtal kan vi automatiskt bygga en domänmodell. Domänmodellen består främst av ett ämne taxonomi där varje nod kännetecknas av ämne(n), typiska frågor-svar (Q&As), typiska åtgärder och samtalsstatistik. Vi visar hur en sådan domänmodell kan användas för ämnesidentifiering av osedda samtal. Vi föreslår också ansökningar för medhjälpande agenter vid hantering av samtal och för agentövervakning utifrån domänmodellen. | I arbetet REF föreslår de en oövervakad teknik baserad på call-record kluster för att generera domänmodeller automatiskt från samtal transkriptioner. | 13,205,673 | Automatic Generation Of Domain Models For Call-Centers From Noisy Transcriptions | {'venue': 'International Conference On Computational Linguistics And Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,757 |
Abstract-Integer forcering är ett utjämningssystem för multiple-input multiple-output kommunikationskanal som har visats för att tillåta drift nära kapaciteten för "de flesta" kanaler. I detta dokument kvantifieras måttet på "dåliga" kanaler genom att man överväger en sammansatt kanalinställning, där sändaren kommunicerar över en fast kanal men bara känner till dess ömsesidiga information. Sändaren kodar data till oberoende strömmar, alla tagna från samma linjära kod. De kodade strömmarna överförs efter en enhetlig omvandling. Vid mottagaren sida, heltal-forcing utjämning tillämpas, följt av standard enström avkodning. Med tanke på förbearbetning matriser dras från en slumpmässig ensemble, avbrott motsvarar händelsen att målhastigheten överstiger den uppnåeliga graden av heltal tvinga för en given kanal matris. För den cirkulära enhetsensemblen erhålls en explicit allmän sannolikhet för avbrott för en given målfrekvens som gäller för alla kanaler i den sammansatta klassen. Den härledda bindningen beror endast på gap-till-kapaciteten och antalet sända antenner. Resultaten tillämpas också för att få universella gränser för gap-till-kapacitet för multicast med flera antenner, vilket kan uppnås genom linjär förbehandlad heltalsdrivning. | Nyligen arbete har också studerat fördelarna med en slumpmässig förkodning matris på avbrottsannolikheten för heltal-forcing REF. | 3,968,331 | Outage Behavior of Integer Forcing With Random Unitary Pre-Processing | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,758 |
Abstract-We föreslår en Green Cloudlet Network (GCN) arkitektur för att ge sömlösa Mobile Cloud Computing (MCC) tjänster till användarutrustning (UES) med låg latens där varje molnlet drivs av både grön och brun energi. Fullt utnyttja grön energi kan avsevärt minska driftskostnaderna för cloudlet leverantörer. På grund av den rumsliga dynamiken i energiefterfrågan och den gröna energiproduktionen är dock energigapet mellan olika molntäcken i nätverket obalanserat, dvs. vissa molntäckets energibehov kan helt tillgodoses av grön energi, men andra behöver utnyttja energi på nätet (dvs. brun energi) för att tillfredsställa sina energibehov. Vi föreslår en grön energi awarE Avatar migRation (GEAR) strategi för att minimera den on-grid energiförbrukning i GCN genom att omfördela energibehovet via Avatar migration bland molntäcken enligt cloudlets gröna energiproduktion. Dessutom säkerställer GEAR servicenivåavtalet (SLA) när det gäller maximal Avatarspridningsfördröjning genom att undvika Avatarer som finns i fjärrmolnen. Vi formulerar GEAR strategi som ett blandat heltal linjär programmering problem, som är NP-hård, och därmed tillämpa Branch och Bound sökning för att hitta sin sub-optimala lösning. Simuleringsresultat visar att FEAR kan spara energiförbrukningen i on-grid betydligt jämfört med AvataR-strategin (FAR), som syftar till att minimera fördröjningen av spridningen mellan en UE och dess Avatar. | Vårt tidigare arbete REF försökte maximera den gröna energianvändningen av molnen i nätverket genom att använda Avatar migreringar för att justera energibehoven bland molnen. | 8,936,168 | Green Energy Aware Avatar Migration Strategy in Green Cloudlet Networks | {'venue': '2015 IEEE 7th International Conference on Cloud Computing Technology and Science (CloudCom)', 'journal': '2015 IEEE 7th International Conference on Cloud Computing Technology and Science (CloudCom)', 'mag_field_of_study': ['Computer Science']} | 12,759 |
Detta papper integrerar tekniker i naturligt språk bearbetning och datorseende för att förbättra igenkänning och beskrivning av enheter och aktiviteter i verkliga videor. Vi föreslår en strategi för att generera textbeskrivningar av videor genom att använda ett faktordiagram för att kombinera visuella upptäckter med språkstatistik. Vi använder toppmoderna visuella igenkänningssystem för att få förtroende för enheter, aktiviteter och scener som finns i videon. Vår faktorgrafmodell kombinerar dessa detektionskonfidenser med probabilistisk kunskap som bryts från textkorpora för att uppskatta det mest sannolika subjektet, verbet, objektet och platsen. Resultat på YouTube-videor visar att vår strategi förbättrar både den gemensamma upptäckten av dessa latenta, olika meningskomponenter och upptäckten av vissa enskilda komponenter jämfört med att använda enbart visionssystemet, samt över en tidigare n-gram språkmodelleringsmetod. Den gemensamma upptäckten gör att vi automatiskt kan generera mer exakta, rikare Sentential beskrivningar av videor med ett brett utbud av möjligt innehåll. | Thomason m.fl. REF föreslog en faktordiagrammodell för att utföra innehållsval genom att integrera visuell och språklig information för att välja den bästa subjekt-verb-object-place beskrivningen av en video. | 7,899,387 | Integrating Language and Vision to Generate Natural Language Descriptions of Videos in the Wild | {'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,760 |
Abstract-I detta papper introducerar vi en ny praktisk ram, kallad P4P (Peers for Privacy), för integritetsbevarande data mining. P4P har en hybridarkitektur som kombinerar P2P- och klientserverparadigm och tillhandahåller praktiska privata protokoll för validering av användardata och allmän beräkning. Arkitekturen styrs av deltagarnas naturliga incitament och låter beräkningen baseras på kontrollerbar hemlig delning (VSS) där aritmetiska operationer utförs över små fält (t.ex. 32 eller 64 bitar), så att privata aritmetiska operationer har samma kostnad som normalt aritmetiskt. Verifiering av användardata, som använder storfälts aritmetik med öppen nyckel (1024 bitar eller mer) och homomorfa beräkningar, kräver bara ett litet antal (konstant eller logaritmisk i storleken på användardata) av stora heltal operationer. Lösningen är extremt effektiv: I experiment med vår implementering, verifiering av en miljon element vektor tar några sekunder av server eller klienttid på råvarudatorer (i motsats, med hjälp av standardtekniker tar timmar). Denna verifiering kan användas i många sekretessbevarande data mining uppgifter för att upptäcka fusk användare som försöker partiska beräkningen genom att lämna överdrivna värden som sina indata. Som exempel visar vi hur föreningsregeln gruvdrift kan göras i P4P-modellen med nästan optimal effektivitet och påvisbar integritet. | Till exempel Duan et al. REF föreslår P4P (Peers for Privacy) för sekretessbevarande datautvinning genom att använda en hybridarkitektur som integrerar det populära klient-server paradigmet och decentraliserar beräkningen bland en server och ett antal jämlikar. | 7,532,240 | Efficient Privacy-Preserving Association Rule Mining: P4P Style | {'venue': '2007 IEEE Symposium on Computational Intelligence and Data Mining', 'journal': '2007 IEEE Symposium on Computational Intelligence and Data Mining', 'mag_field_of_study': ['Computer Science']} | 12,761 |
I företräde aggregation en uppsättning individer uttrycker preferenser framför en uppsättning av alternativ, och dessa preferenser måste aggregeras till en kollektiv preferens. När preferenser representeras som order kallas aggregeringsförfaranden sociala välfärdsfunktioner. Klassiska resultat i social valteori anger att det är omöjligt att aggregera en uppsättning individers preferenser under olika naturliga uppsättningar av axiomatiska förhållanden. Vi definierar ett förstklassigt språk för sociala välfärdsfunktioner och vi ger en fullständig axiomatisering för denna klass, utan att ha det antal individer eller alternativ som anges i språket. Vi kan uttrycka klassiska axiomatiska krav i vår första ordningen språk, ger formella axioms för tre klassiska teorem av preferensaggregation av Arrow, av Sen, och av Kirman och Sondermann. Vi undersöker i vilken utsträckning sådana teorem formellt kan härledas från våra axiomatiseringar och få positiva resultat för Sens teorem och KirmanSondermanns teorem. För fallet med Arrow's Theorem, som inte gäller i fallet med oändliga samhällen, måste vi tillgripa för att fastställa antalet individer med en ytterligare axiom. I det långa loppet hoppas vi att vårt förhållningssätt till formalisering kan ligga till grund för ett fullständigt automatiserat bevis på klassiska och nya teorem i social valteori. | Grandi och Endris Ref formaliserar också Sen's Theorem. | 1,471,586 | First-Order Logic Formalisation of Impossibility Theorems in Preference Aggregation | {'venue': None, 'journal': 'Journal of Philosophical Logic', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,762 |
Förlängningen av en given instruktionsuppsättning med specialiserade instruktioner har blivit en vanlig teknik som används för att påskynda genomförandet av applikationer. Genom att identifiera beräkningsintensiva delar av ett program som ska partitioneras i segment av kod att köra i programvara och segment av kod att köra i hårdvara, kan utförandet av ett program avsevärt påskyndas. Varje segment av kod som implementeras i hårdvaran kan sedan ses som en specialiserad applikationsspecifik instruktion som utökar en given instruktionsuppsättning. Även om det i litteraturen finns ett antal metoder som föreslår olika metoder för att anpassa en instruktionsbok, består beskrivningen av problemet endast av sporadiska jämförelser som är begränsade till enstaka problem. Denna enkät ger en unik detaljerad beskrivning av problemet och ger en uttömmande översikt över forskningen under de senaste åren i instruktionsuppsättningen. Denna artikel presenterar en grundlig analys av de frågor som är inblandade under anpassning av en instruktion-set med hjälp av en uppsättning specialiserade tillämpningsspecifika instruktioner. Utredningen av problemet omfattar både undervisningsgenerering och undervisningsval och olika typer av anpassningar analyseras i en stor detalj. | Galuzzi och Bertels REF presenterar en grundlig analys av de frågor som är inblandade under anpassningen av en instruktion som sätts med hjälp av en uppsättning specialiserade applikationsspecifika instruktioner. | 14,438,457 | The Instruction-Set Extension Problem: A Survey | {'venue': 'TRETS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,763 |
I en nyligen publicerad artikel (Proc. Natl. Vad är det? - Acad, vad gör du här? Sci., 110(36), 14557-14562), El Karoui m.fl. studera fördelningen av robusta regressionsestimat i det system där antalet parametrar p är i samma ordning som antalet prov n. Med hjälp av numeriska simuleringar och "mycket rimliga" heuristiska argument avslöjar de ett slående nytt fenomen. Nämligen innehåller regressionskoefficienterna en extra Gaussiansk bullerkomponent som inte förklaras av klassiska begrepp som Fisher-informationsmatrisen. Vi visar här att detta fenomen kan karakteriseras rigoröst med hjälp av tekniker som utvecklats av författarna för att analysera Lasso estimator under högdimensionell asymptotik. Vi introducerar en ungefärlig meddelande passerar (AMP) algoritm för att beräkna M-skattare och distribuera tillståndsutveckling för att utvärdera de operativa egenskaperna hos AMP och så även M-uppskattningar. Vår analys klargör att "extra Gaussian buller" stött på i detta problem är i grunden liknar fenomen som redan studerats för regulariserade minst kvadrater i inställningen n < p. Överväg den traditionella linjär regression modell med Y = (Y 1,. .., Y n ) T till R n en vektor av svar, X på R n×p en känd designmatris, på 0 R p en vektor av parametrar, och W till R n slumpmässiga buller som har noll medel komponenter W = (W 1,...., Y n ) ..,....................................... med fördelning F = F W med ändligt andra moment 1. Vi är intresserade av att uppskatta 0 från observerade data 2 (Y, X) med hjälp av en traditionell M-skattare, definierad av en icke-negativ konvex funktion ρ : R → R ≥0 : 2 Vi betecknar med X1,. .., Xn raderna av X. Vi utelämnar ofta argumenten Y, X eftersom detta beroende kommer att hålla hela. Utan förlust av allmängiltighet antar vi att kolumnerna i X normaliseras så att X ei 2 på 1. (Ett mer exakt antagande kommer att formuleras nedan.) Även om detta är ett helt traditionellt problem, anser vi att det är under högdimensionell asymptotik där antalet parametrar p och antalet observationer n båda tenderar till oändlighet, i samma takt. Detta håller på att bli en populär asymptotisk modell på grund av den moderna medvetenheten om "stora data" och "data översvämning", men också på grund av att det leder till helt nya fenomen. Den klassiska statistiska teorin beaktade den situation där antalet regressionsparametrar p är fast och antalet prov n tenderar till oändlighet. Den asymptotiska fördelningen befanns av Huber [Hub73, Bic75] vara normal N(0, V) där den asymptotiska variansmatrisen V ges av här till = ρ är poängfunktionen för M-estimatorn och V ( ska, F ) = ( på 2 dF ) / ( på dF ) 2 den asymptotiska variansen funktion av [Hub64], och (X T X) den vanliga grammatrisen associerad med de minsta kvadrater problem. Viktigt var att man fann att för en effektiv uppskattning - d.v.s. Den minsta möjliga asymptotiska variansen -den optimala M-skattaren berodde på sannolikhetsfördelningen F W av felen W. Välja på (x) = (log f W (x)) (med f W densiteten av W ), den asymptotiska variansen funktionella avkastningar V ( ska, F W ) = 1/I(F W ), med I(F ) som anger Fisher information. Detta uppnår den grundläggande gränsen för noggrannheten hos M-skattare [Hub73]. I modern statistisk praxis ökar intresset för tillämpningar där antalet förklarande variabler p är mycket stort och jämförbart med n. Exempel på detta nya system kan ges, som spänner över bioinformatik, maskininlärning, bildbehandling och signalbehandling (ett fåtal forskningsområden inom de sista områdena inkluderar [LDSP08, Sca97, Ric05, Cha03] ). Detta dokument tar hänsyn till egenskaperna hos M-skattare i den högdimensionella asymptotic n → ∞, n/p(n) → δ ska (1, ❌) I denna regim, den asymptotiska fördelningen av M-skattare inte längre behöver följa den klassiska formel (3) i utbredd användning. Vi gör en slumpmässig design antagande på X: s beskrivs nedan. Vi visar att den asymptotiska kovariansmatrisen hos parametrarna nu är av den form där V fortfarande är Hubers asymptotiska variansfunktion, men som är den effektiva poängfunktionen, som skiljer sig från den under högdimensionella asymptotik ochF W är den effektiva felfördelningen, som skiljer sig från F W under högdimensionella asymptotiker. I gränsen δ → ❌, den effektiva poängen och den effektiva felfördelningen både tenderar till sina klassiska motsvarigheter, och man återhämtar den effektiva felfördelningenF W är en konvolution av bullerfördelningen med en extra Gaussian bullerkomponent, som inte ses i den klassiska inställningen (här betecknar konvolution): Den extra Gaussian buller beror på ett komplext sätt på F W, δ, som vi karakteriserar helt nedan i Corollary 4.2. Flera viktiga insikter följer omedelbart: 2 1. Befintliga formler är otillräckliga för förtroendeförklaringar om M-uppskattningar under högdimensionell asymptotik, och kommer att behöva breddas systematiskt. 2. Utgångspunkten är följande: Klassiska uppskattningar av maximal sannolikhet är ineffektiva under högdimensionella asymptotik. Tanken att dominera teoretisk statistik sedan R.A. Fisher att använda och = (− log f W ) som en poängregel, ger inte den effektiva uppskattningen. 3. Vad är det som händer? Den vanliga Fisher Information bundna är inte nödvändigtvis uppnåelig i den högdimensionella asymptotic, som I( F W ) < I(F W ). M-skattning i denna högdimensionella asymptotiska miljö beaktades i en nyligen publicerad artikel av El Karoui, Bean, Bickel, Lim och Yu [EKBBL13], som studerade fördelningen av på Gaussian designmatris X. Kort sagt observerade de empiriskt det grundläggande fenomenet för extra Gaussiskt brus som förekommer i högdimensionella asymptotiker och gör klassisk inferens felaktig. Beroendet av den ytterligare variansen τ 2 * på δ, ska och F karakteriserades av [EKBBL13] genom en icke-rigorös heuristik 3 som författarna beskriver som "mycket rimlig och belastad av simuleringar". 4 (Vi hänvisar till avsnitt 5 för vidare diskussion om relaterade arbeten.) I detta dokument visar vi att detta viktiga statistiska fenomen kan karakteriseras rigoröst, på ett sätt som vi tänker fullt ut förklarar de viktigaste nya begreppen extra Gaussian buller, effektivt buller och den effektiva poäng. Vår proof strategi har tre steg • Introducera en Ungefärliga meddelande Passing (AMP) algoritm för M-skattning; en iterativ procedur med M-skattare som en fast punkt, och har den effektiva poäng funktion för sin poäng funktion vid algoritm konvergens. • Införa State Evolution för att beräkna egenskaper hos AMP algoritm iteration genom iteration. Vi visar att dessa beräkningar är exakta vid varje iteration i large-n gräns där vi fryser iteration nummer och låt n → ∞. I mitten av State Evolution beräkning är just en extra Gaussian bullerterm som spåras från iteration till iteration, och som visar sig konvergera till en icke-noll bullernivå. På detta sätt State Evolution gör mycket tydligt att AMP står inför varje iteration och även i gränsen, ett effektivt buller som skiljer sig från buller W genom tillägg av en märkbar extra oberoende Gaussian buller. • Visa att AMP-algoritmen konvergerar till lösningen av M-uppskattningen problem i medel kvadrat, från vilken det följer att den asymptotiska variansen av M-uppskattaren är identisk med den asymptotiska variansen av AMP-algoritmen. Mer specifikt, den asymptotiska variansen av M-uppskattaren ges av en formel som omfattar den effektiva poängfunktionen och det effektiva bullret. 3 För läsaren bekant med den matematiska teorin av spinnglasögon, argumentet av [EKBBL13] visas analog till hålighetsmetoden från statistisk fysik [MPV87, MM09, Tal10] 4 Efter den första versionen av vårt manuskript postades på ArXiv, Noureddine El Karoui meddelade ett oberoende bevis på relaterade resultat, med hjälp av en helt annan metod. Som det visar sig, vår formel för den asymptotiska variansen sammanfaller med en härledd heuristically i [EKBBL13, Corollary 1] även om vår teknik är anmärkningsvärt annorlunda, och vårt bevis ger en mycket tydlig förståelse av den operativa betydelsen av termerna som visas i den asymptotic variansen. Det möjliggör också explicit beräkning av många andra operativa egenskaper hos M-uppskattaren, till exempel när den används som en yttre detektor 5. I hjärtat av vår analys tillämpar vi helt enkelt ett tillvägagångssätt utvecklat i [BM11, BM12] för rigorös analys av lösningar för att konvexa optimeringsproblem under högdimensionella asymptotik. Detta tillvägagångssätt växte fram ur en rad tidigare uppsatser som studerade problemet med komprimerad avkänning [DMM09, DMM11, DJMM11, BM12]. Ur detta dokuments perspektiv betraktade dessa dokument samma regressionsmodell (1) som här, men de betonade den utmanande asymptotiska regimen där det finns färre observationer än prediktorer (dvs. n/p(n) → δ till (0, 1)) så att även i det ljudlösa fallet skulle ekvationerna Y = X på ett underbestämt sätt. I p > n inställning, blev det populärt att använda 1 -penalized minst kvadrater (Lasso, [Tib96, CD95] ). Denna serie av papper ansåg Lasso convex optimering problem i fallet med X med iid N(0, 1/n) poster (precis som här) och följde samma 3-stegsstrategi vi använder här; nämligen, 1. Införande av en AMP-algoritm; 2. Få den asymptotiska fördelningen av AMP genom State Evolution; och 3. Visar att AMP håller med Lasso-lösningen i stor-n gräns. Detta förfarande visade att Lasso-lösningen har den asymptotiska fördelningen där σ 2 är variansen av buller i mätningarna, och τ 2 Lasso är variansen av en extra Gaussian brus, inte visas i den klassiska inställningen där p(n)/n → 0. Variansen av denna extra Gaussian buller erhölls genom tillståndsutveckling och visade sig bero på fördelningen av de koefficienter som återvinns, och på bullernivån på ett till synes komplicerat sätt som kan karakteriseras av en fast punkt förhållande, se [DMM11, BM12]. I mitten av den rigorösa analysen står tidningarna [BM11, BM12] som analyserar upprepningar av den typ som används av AMP och fastställer giltigheten av State Evolution i betydande allmänhet. Samma papper står i centrum för vår analys. Bortsett från att tillåta en enkel behandling, ger detta en enhetlig förståelse för fenomenet med högdimensionella extra Gaussian buller. I detta dokument introduceras en ny första ordningens algoritm för beräkning av M-skattaren som är unikt lämplig för slumpmässig design. Denna algoritm passar in i klassen ungefärliga meddelandepassagealgoritmer (AMP) som introduceras i [DMM09, BM11] (se även [Ran11] för förlängningar). Denna algoritm är av oberoende intresse på grund av sin låga beräknings komplexitet. AMP har en vilseledande enkelhet. Som ett iterativt förfarande för konvex optimering ser det nästan samma ut som "standard" tillämpning av enkel fast stegstorlek gradering. Det är dock 5 Den något mer allmänna [EKBBL13, Resultat 1] täcker heteroscedastic buller omfattas inte av analysen av detta papper, men bör bevisas genom att anpassa vårt argument. 4 avsedd att användas i slumpmässig design, och det har en extra minnesterm (även reaktionsterm) som ändrar iterationen på ett djupgående och fördelaktigt sätt. I Lasso-miljön har AMP-algoritmer visat sig ha anmärkningsvärda snabba konvergensegenskaper [DMM09], långt bättre än mer komplexa iterationer som Nesterov och FISTA. I detta papper, AMP har en andra viktig rynk -it löser ett konvex optimeringsproblem i samband med minimering ρ med iterationer baserat på lutning nedstigning med en objektiv ρ bt som varierar från en iteration till nästa, som b t förändringar, men som inte tenderar att ρ i gränsen. I detta dokument används AMP främst som ett bevis, en del av den tredelade strategi som skisserats tidigare. En viktig fördel som skapas av de egendomliga egenskaperna hos AMP är dock stark heuristisk insikt, som inte skulle vara tillgänglig för en "standard" gradient-descent algoritm. AMP-proof-strategin gör det extra Gaussiska bruset synligt i M-estimatorn. Elementära överväganden visar att sådant extra buller förekommer vid iteration noll av AMP. State Evolution följer troget dynamiken i detta extra buller över iterationer. State Evolution bevisar att den extra bullernivån inte går till noll asymptotiskt med ökande iterationer, utan istället att den extra bullernivån tenderar till ett fast nonnollvärde. Eftersom AMP löser M-skattningsproblemet, måste M-skattaren vara infekterad av detta extra buller. AMP-algoritmen och dess analys av State Evolution visar att det extra bruset i parametern på iteration t beror på korsparameterskattning av bullerläckage, där fel i uppskattningen av alla andra parametrar vid den tidigare iterationen (t − 1) orsakar extra buller som visas i till t i. I den klassiska miljön syns ingen sådan effekt. Man kan säga att det centrala faktum om den högdimensionella inställning som avslöjas här liksom i vårt tidigare arbete [DMM09, DMM11, DJMM11, BM12], är att när det finns så många parametrar att uppskatta, kan man egentligen inte isolera uppskattningen av någon parameter från felen i uppskattningen av alla de andra parametrarna. 2 Ungefärliga meddelande Passing (AMP) För resten av papperet gör vi följande smidighet antagande om ρ: Definition 2.1. Vi kallar förlustfunktion ρ : R → R jämn om det är kontinuerligt differentiable, med absolut kontinuerlig derivata till = ρ har en a.e. Derivat som är avgränsat: sup u.R. (u) < ∞. Vårt antagande utesluter några intressanta fall, såsom ρ(u) = till exempel Huber förlust 6 associerat till ρ, introducerar vi familjen ρ b av legaliseringar av ρ: 6 Vi förväntar oss att den bevisteknik som utvecklats i detta dokument bör vara generaliserade till en bredare klass av funktioner ρ, på bekostnad av ytterligare tekniska komplikationer. 5 i ord, detta är min-konvolution av den ursprungliga förlusten med en kvadrat förlust. Varje ρ b har en motsvarande poängfunktion Den effektiva poängen för M-uppskattaren tillhör denna familj, för ett visst val av b, förklaras nedan. I den klassiska M-skattningslitteraturen [HR09] är monotonitet och differentibilitet av poängfunktionen på många sätt användbar; våra antaganden om ρ garanterar dessa egenskaper för den nominella poängfunktionen. Poäng familjen på ( · ; b) har sådana egenskaper också: för alla b, på ( · · ; b) är en strikt monoton ökande funktion; andra, för alla b > 0, på ( · ; b) är en sammandragning. När vi anger differentiering med avseende på den första variabeln, har vi till (z; b) 0, 1). För bevis och vidare diskussion, se bilaga A. Innan vi går vidare ger vi ett exempel. Betrakta Huberförlusten ρ H (z; λ), med poängfunktion (z; λ) = min (max(−λ, z), λ). Vi har I synnerhet formen av varje på liknar på samma sätt, men lutningen av den centrala delen är nu och (Vår föreslagna ungefärliga meddelande passerar (AMP) algoritm för optimering problem (2) är iterativ, börjar vid iteration 0 med en första uppskattning 0 på R p. Vid iteration t = 0, 1, 2,.... det tillämpar ett enkelt förfarande för att uppdatera sin uppskattning på R p, producerar på t+1. Förfarandet omfattar tre steg. Justerade restprodukter. Med hjälp av den aktuella uppskattningen (t) beräknar vi vektorn för justerade restvärden var till de vanliga resterna Y − X och här lägger vi till den extra termen 7 (R t‐1 ; b t‐1 ). Effektiv poäng. Vi väljer en skalar b t > 0, så att den effektiva poängen till ( · ; b t ) har empirisk genomsnittlig lutning p/n till (0, 1). Ställa in δ = δ(n) = n/p > 1, tar vi vilken lösning som helst 8 (t.ex. den minsta lösningen) till 9 : 7 Här och nedan, givet f : 8 Denna ekvation medger alltid minst en lösning sedan b → till (r; b) är kontinuerlig i b ≥ 0, med (r; 0) = 0 och (för ρ strikt konvex) (r; ❌) = 1, cf. Förslag A.1. 9 Enligt detta recept beror sekvensen bt på instansen (Y, X). Som förklaras i nästa avsnitt, för bevis på vårt huvudsakliga resultat kommer vi att använda ett något annorlunda recept, som är oberoende av problemet instans. -Skickat. Vi tillämpar den effektiva poäng funktion till (R t ; b t ): Scoring steg av AMP iteration (11) liknar traditionella iterativa metoder för Mestimering, jämför [Bic75]. I själva verket, med hjälp av den traditionella rest z t = Y − X på t, den traditionella metoden för poängsättning vid iteration t skulle läsa och man kan se korrespondenser av enskilda termer till den metod för poängsättning som används i AMP. Naturligtvis den traditionella termen [ (10)), medan den traditionella termen (X T X) −1 motsvarar AMP implicita I p×p -som är lämplig i det nuvarande sammanhanget eftersom vår slumpmässiga-design antagande nedan gör X T X beter sig ungefär som identitetsmatrisen. Nästa lemma förklarar anledningen till att använda den effektiva värderingen (·; b t ) i AMP algoritmen: detta är vad ansluter AMP iteration till M-uppskattning (2). Det här är Lemma 2.2. Låta ( *, R *, b * ) vara en fast punkt i AMP iteration (9), (10), (11) med b * > 0. Då är * en minimerare av problemet (2). Viceversa, eventuella minimering på * av problemet (2) motsvarar en (eller fler) AMP fasta punkter i formuläret ( på * *, R *, b * ). Bevis. Genom att differentiera Eq. (2) och utelämna argumenten Y, X för enkelhet från L( ska; Y, X), vi får där som vanligt ρ tillämpas komponent-wise för vektor argument. Minimeringarna av L( på) är alla de vektorer som den högra sidan försvinner för. Överväg då en fast punkt ( på *, R *, b * ), av AMP iteration (9), (11). Detta uppfyller ekvationerna Den första ekvationen kan skrivas som Använda Proposition A.2 nedan, (16) innebär att till (R * ; b * ) = b * ρ (Y − X till * ). Därför lyder den andra ekvationen som sammanfaller med stationaritetens tillstånd (13) för b * > 0. Detta avslutar beviset. För att göra AMP-algoritmen konkret, överväger vi ett exempel med n = 1000, p = 200, så δ = 5. För designmatrisen låter vi X i,j N(0, 1 n ), och vi ritar 0 en slumpmässig vektor av norm 0 2 = 6 ε p. För fördelningen F = F W av fel, använder vi Hubers kontaminerade normalfördelning CN(0.05, 10), så att F = 0.95ņ + 0.05H 10, där H x betecknar en enhet atom vid x. För förlustfunktionen använder vi Huber's ρ H (z; λ) med λ = 3. Starta AMP-algoritmen med 0 = 0, kör vi 20 iterationer. Vi löste problemet med M-skattning genom att använda CVX för att få tag på dem. Figur 1 (vänster panel) visar utvecklingen av AMP algoritm över iterationer, presenterar medan figur 1 (höger panel) visar framstegen för AMP i att närma sig M-uppskattningen, mätt med Som är uppenbart, Iterationer konvergerar snabbt, och de konvergerar till M-uppskattaren, både i betydelsen av konvergens av risker - mätt här av RMSE ( och t ; på 0 ) → RMSE ( och 0 ) och mer direkt, i konvergens av uppskattningarna själva: RMSE ( och t ; ), → → 0. Figur 2 (vänster panel) visar den process genom vilken den effektiva poängparametern b t erhålls vid iteration t = 3, medan den högra panelen visar hur b t beter sig över iterationer. I själva verket konvergerar den snabbt mot en gräns b ❌ på 0,2710. Tidigare pekade vi på likheter mellan AMP (11) och den traditionella metoden för poängsättning för att erhålla M-skattare (12). I själva verket är de två tillvägagångssätten mycket olika: • Den exakta formen av olika termer i (9), (10) (11) dikteras av de statistiska antaganden som vi gör om utformningen X. I synnerhet minnestermer är avgörande för staten evolution analys att hålla. Flera dokument dokumenterar denna punkt [Mon12, Sch10, SSS10, Ran11, KMZ13]. • Under klassiska asymptotik, där p är fast och n → ∞, är det tillräckligt att köra ett enda steg av en sådan algoritm [Bic75], i den högdimensionella inställningen är det nödvändigt att iterera många gånger. Den resulterande analysen är betydligt mer komplex på grund av korrelationer som uppstår när algoritmen utvecklas. 3 Statens utveckling beskrivning av AMP State Evolution är en metod för att beräkna de operativa egenskaperna hos AMP iteraterna på t och R t för godtycklig fast t, under den högdimensionella asymptotiska gränsen n, p → ∞, n/p → δ. I detta avsnitt beskriver vi initialt ett rent formellt förfarande som förutsätter att den AMP-justerade resterna R t = Y − X på t + (R t ; b t ) verkligen beter sig som W + τ t Z, med W felfördelningen och Z en oberoende standard normal, för t = 0, 1, 2,...... en för att beräkna τ 2 t för varje t = 0, 1, 2, 3,...., och för att beräkna gränsen för τ t som t → ❌. Senare i avsnittet presenterar vi ett rigoröst resultat som validerar metoden under följande slumpmässiga Gaussiska konstruktion antagande. I punkt 3.1 ska andra meningen ersättas med följande: Vi säger att en sekvens av slumpmässiga designmatriser {X(n)} n, med n → ❌ är en Gaussisk design om varje X = X(n) har dimensioner n × p, och poster (X ij ) i[n],j till [p] som är i.i.d. N(0, 1/n). Dessutom är p = p(n) sådan att lim n→∞ n/p(n) = δ på (0, ∞). Under Gaussian design antagande, anta att u är en vektor i R p med norm u 2. Därefter (E Xu 2 2 } = u 2 2. Dessutom Xu är en Gaussian slumpmässig vektor med poster iid N(0, u 2 /n). Det kommer att vara bekvämt att införa för någon uppskattning av notation Så initialisera AMP med en deterministisk uppskattning 0, och ta R −1 = 0. Därefter är den initiala residualen R 1 = Y − X på 0 = W + X( på 0 − på 0 ). Termerna W och X(- 0 − - 0 ) är oberoende, och X(- 0 − - 0 ) är Gaussian med varians Därför, när AMP startas på detta sätt, ser vi att de justerade resterna initialt innehåller en extra Gaussian brus av variansen τ 2 0 = MSE( -0, - 0 )/δ. Om de justerade resterna fortsätter, vid senare iterationer, att bete sig som W + τ t Z med Z en oberoende standard normal, vi nu beräkna τ 2 t för varje t = 1, 2, 3,...., och slutligen identifiera gränsen för τ t som t → ∞. För en given τ > 0, δ = n/p och bullerfördelning F W, definiera varianskartan där W till F W, och, självständigt, Z till N(0, 1). I denna display, läsaren kan se att extra Gaussian brus av varians τ 2 läggs till den underliggande buller W, och V mäter den δ-skalade variansen av den resulterande utgången. Uppenbarligen för Enligt våra antaganden för ska, för varje given specifikation (τ ; δ, F W ) av ingredienserna förutom b som går in i V, det finns (enligt förtydligande av Lemma A.3) ett väldefinierat värde b = b (τ ; δ, F W ) vilket ger den minsta lösningen b ≥ 0 till Definition 3.2. State Evolution is an iterative process for computing the scalars {τ 2 t } t på0, med början från ett initialt tillstånd τ 2 0 på R ≥0 efter att definering av (τ 2 ) = V(τ 2, b (τ )), ser vi att utvecklingen av τ t följer iterationer av kartan. I synnerhet gör vi dessa observationer: • till (τ 2 ) är en kontinuerlig, icke-decreasing funktion av τ. • ska (τ 2 ) < τ 2 som τ → ∞. Figur 3, vänster panel, anser att fallet där W återigen följer Hubers kontaminerade normala distribution CN(0.05, 10) och till är standard Huber uppskattning med parameter λ = 3. Förhållandet n/p = δ = 2, och parametervektorn har 0 2 2 /p = 6 2. Det visar funktionen på (τ 2 ) som en funktion av τ. Tydligen finns det en stabil fast punkt τ * = τ * (σ, F W ), d.v.s. En punkt som lyder (τ 2 * ) = τ 2 *, sådan att τ 2 → till (τ 2 ) har ett derivat mindre än 1 vid τ 2 *. Vi drar slutsatsen att τ t utvecklas under statens utveckling till en icke-noll gräns. Figur 3, höger panel, visar hur τ 2 t utvecklas till den fasta punkten nära 0.472 med början från τ 2 0 = 2.056. State Evolution erbjuder en formell 10 förfarande för att förutsäga operativa egenskaper av AMP iteration vid någon fast iteration t eller i gränsen t → ∞. Nater i detta avsnitt, kommer vi att ge rigorös validering av dessa förutsägelser. 10 Med formell menar vi ett regelbaserat förfarande som vi kan följa för att få en förutsägelse, utan några garantier för att förutsägelsen är korrekt. Kalla tuple S = (τ ; b, δ, F) ett tillstånd; när vi kör AMP-algoritmen antar vi att algoritmen är initierad med och 0 så att τ 2 0 = MSE( på 0, på 0 ), så att AMP börjar i tillstånd S = (τ 0 ; b 0, δ, F ), och besök S 1 = (τ 1 ; b 1, δ, F ), S 2 = (τ 2 ; b 2, δ, F ),. .. ; slutligen AMP besök stater godtyckligt nära jämviktstillståndet S * = (τ * ; b *, δ, F ). SE förutsägelser om driftegenskaper tillhandahålls genom två regler som ger förutsägelser till vissa klasser av observerbara, baserat på det tillstånd som god tillverkningssed befinner sig i. Om det rör sig om ett fordon som är utrustat med en anordning som är konstruerad eller modifierad för att användas på ett sådant sätt att den är konstruerad för att uppfylla kraven i dessa föreskrifter, ska denna anordning vara konstruerad så att den är konstruerad så att den överensstämmer med kraven i dessa föreskrifter. Statens evolutionsformalism tilldelar förutsägelser E till två typer av observerbara under specifika stater. Observables Involving. − 0......................................................................... Med tanke på en oföränderlig testfunktion: R → R, tilldela det förutsagda värdet för p −1 i skap ( i − på 0,i ) under tillstånd S enligt regeln där förväntan på höger sida är med avseende på Z på N(0,1). Observationsobjekt som involverar Restual, Fel. Låt R betecknar en del koordinat av den justerade restvärdet för AMP i tillstånd S och W samma koordinat av det underliggande felet. Med tanke på en bivariat testfunktion 2 : R 2 → R, tilldela förutsägelsen om var Z till N( 0, 1) och W på F W är oberoende av Z. De två viktigaste förutsägelserna av operativa egenskaper är utan tvekan: • MSE vid iteration t. Vi låter S t = (τ t, b (τ t ), δ, F W ) betecknar tillståndet för AMP vid iteration t, och förutsäga • MSE vid konvergens. Med τ * > 0 gränsen för τ t, låt S * = (τ *, b (τ * ), δ, F W ) betecknar tillståndet för AMP vid konvergens. och förutsäga Andra förutsägelser kan också vara av intresse. När det gäller medelvärdet för det absoluta felet MAE( ska t, och 0 ) = och t − 0 1 /p, förutsäger tillståndsutvecklingen MAE och 2στ 2 t /π. När det gäller funktioner (R, W ), ta hänsyn till de vanliga resterna av Y-X-* vid AMP-konvergens. Dessa restprodukter kommer naturligtvis i allmänhet inte att ha fördelningen av felen W. Ställa in η(z; b) = z − till (z; b), vi har Y − X till * = η(R; b * ). Statens utveckling förutsäger att de vanliga resterna kommer att ha samma fördelning som η(W +τ * Z; b * ). Fortsätta med vårt kör exempel, vi återigen överväga fallet med förorenade normala data W på CN(0.05, 10) och Huber ρ med λ = 3. Om vi börjar AMP med den all-noll uppskattningen 0 = 0, sedan 0 2 = 6 ε p vi börjar SE med τ 0 = 2.056. Återigen i vårt löpande exempel kan dessa förutsägelser testas empiriskt. För illustrationen utförde vi ett mycket litet experiment som genererade 10 oberoende insikter om körmodellen på n = 1000 och p = 200, och jämförde de faktiska evolutionerna av observerbara under AMP iterationer med de förutsagda evolutionerna. Figur 5 visar att prognoserna från SE ligger mycket nära genomsnitten över realiserade värden. State Evolution kan inte utvecklas så att τ 2 t → 0; under minimal regelbundenhet, det alltid överstiger en specifik icke-noll bullernivå. Lemma 3.4. Antag att F W har en väldefinierad Fisher information I(F W ). Sedan för varje t > 0. δ och, om G betecknar poängen funktion för platsen för G, sedan. Från konvexitet och översättning-invarians av Fisher Information Vi kan skärpa detta bundna ett steg längre. Det kommer att vara bekvämt att skriva I(X) för Fisher information om distribution F X. Lemma 3.5. Bevis. Barron och Madiman [MB07] ger ojämlikheten I(W + τ Z) ≤ x 2 I(W ) + (1 − x) 2 I(τ Z), giltig för alla x till (0, 1). Med kalkyl vet vi att för a, b > 0, Ställa in a = I(W ) och b = I(τ Z) = τ −2, och dividera både täljare och nämnare med b, vi är klara. Besök argumentet i Lemma 3.4; ojämlikheten τ 2 t ≥ 1/(δI(F W )) visar att om t > 0, sedan τ 2 t I(W ) ≥ 1/δ. Med hjälp av detta i föregående Lemma, Detta ger en "ett steg" förbättring: Corollary 3.6. Antag att F W har en väldefinierad Fisher Information I(F W ). Sedan för någon t > 1 Vi kan iterera detta argument över många steg, få att, för varje t > k, Vi får omedelbart: Corollary 3.7. Antag att F W har en väldefinierad Fisher information I(F W ). Sedan för varje ackumulation punkt τ * av State Evolution. Prognoserna för tillståndsutvecklingen kan valideras i den stora systemgränsen n, p → ∞, under det slumpmässiga Gaussiska antagandet av definition 3.1. Vi inför regelbundenhet villkor på observerbara vars beteende vi försöker förutsäga: I synnerhet, till (x) = x 2 är pseudo-Lipschitz. Kom också ihåg definitionen av MSE i ekvation (18). För en sekvens av estimatorer, definiera den per-koordinat asymptotiska medelvärdet kvadratfel (AMSE) som följande stora system gräns: när den angivna gränsen finns. Följande resultat validerar förutsägelserna av State Evolution för pseudo-Lipschitz observerbara. Vårt bevis skjuts upp till bilaga B. Teorem 3.9. Antag att förlustfunktionen ρ är konvex och smidig, att sekvensen av matriser {X(n)} n är en standard Gaussian design, och att på 0, 0 är deterministiska sekvenser sådan att AMSE( ). Vidare anta att F W har ändligt andra ögonblick och låt {τ 2 t} t på 0 vara tillståndet evolutionssekvens med initialt tillstånd τ 2 0. Låt {... t, R t } t på 0 vara AMP-bana med parametrar b t som per ekv. (19). - (EN) Herr ordförande! Låta R → R, 2 : R × R → R vara pseudo-Lipschitz funktioner. Sedan, för alla t > 0, vi har, för I synnerhet, kan vi ta på x = x 2 och få för AMP iteration i full överensstämmelse med förutsägelserna om tillståndsutveckling i definition 3.3. Det viktigaste steget för att karakterisera fördelningen av M-uppskattaren, se. Eq. Vad är det? (2) är att bevisa att den AMP iterera t konvergera till på. Vi kommer att bevisa att detta verkligen är fallet, åtminstone i gräns n, p → ∞, och för lämpliga inledande villkor 11. Under hela detta avsnitt kommer vi att anta att ρ är starkt konvex, d.v.s. som inf x och R ρ (x) > 0. Detta motsvarar antagandet inf x tillR (x) > 0, vilket är ganska naturligt ur synvinkeln robust statistik eftersom det garanterar unikhet M uppskattningen 12. Det viktigaste steget är att fastställa följande högdimensionella konvergensresultat. 11 Vi förväntar oss konvergens för godtyckliga inledande villkor (så länge de är oberoende av (W, X)), men bevisa detta påstående inte behövs för vårt huvudsakliga mål, och vi lämnar det för framtida studier. Bevisning av detta påstående skulle kräva att man visade konvergens i den statliga utvecklingens rekursion (20). 12 Huberskattaren omfattas inte av resultatet av detta avsnitt, även om vi förväntar oss att vår strategi ska tillämpas i en sådan allmänhet. Vi fokuserar här på det starkt konvexa fallet för att undvika onödiga komplikationer. Teorin 4.1. (Konvergens av AMP till M-Estimator.) Anta samma inställning som i Theorem 3.9, och vidare anta att ρ är starkt konvex och att δ > 1. Låta (τ *, b * ) vara en lösning av de två ekvationerna och anta att AMSE ( 0, 0 ) = δτ 2 *. Sedan Från detta och Theorem 3.9, den önskade karakteriseringen av och omedelbart följer. För att knyta tillbaka till introduktionen, vi bevisa formel (4): Corollary 4.2. (Asymptotic Variance Formula under High-Dimensional Asymptotics.) Anta att inställningen av Theorem 3.9, och vidare anta att ρ är starkt konvex och δ > 1. Den asymptotiska variansen av ska lyda lim n,p→ inrättningarna där Ave i till[p] betecknar medelvärdet mellan index i, V ( på, F ) betecknar den vanliga Huber asymptotic varians formel för M-skattningar - V ( på, F ) = ( på 2 dF ) / ( på dF ) 2 -och den effektiva poängen är medan den effektiva bullerfördelningenF ärF Här (τ *, b * ) är de unika lösningarna av ekvationerna (24)-(25). Bevis. Genom symmetri, Ave i ska [p] Var( ska i ) = EMSE( och 0 ). Teorem 4.1 och State Evolution visar att AMSE ( och 0 ) = δτ 2 *. Av (24)- (25) V Kom ihåg att den traditionella informationen som är bunden till M-skattare är V ( ska, F ) ≥ 1 I(F W ), och att detta är möjligt under p fast, n → ❌ asymptotics. Med tanke på formeln förF ser vi att eftersom τ * > 0, är en sådan asymptotisk varians inte uppnåelig under högdimensionell asymptotik. Vi gör nu denna effekt mer synlig. Kombinera Corollary 4.2 med Corollary 3.7: s nedre gräns på jämviktsbuller τ * nås av State Evolution, vi har följande.. I denna ojämlikhet är effekten av den högdimensionella asymptotikparametern δ mycket tydlig; den visar att den klassiska informationen som är bunden inte är uppnåelig när δ = n/p < ∞, Det finns alltid en inflation i varians åtminstone genom (1 − 1/δ) −1 = n-p. Dessutom exploderar inflationen helt och hållet som δ → 1. Sammanhangar 4.4. Anta att inställningen av Theorem 3.9, och vidare anta att ρ är starkt konvex och δ > 1. Sedan för alla pseudo-Lipschitz funktion på: R → R, vi har, för Z till N( 0, 1) I synnerhet, lösningen av Eqs. (24), (25) är nödvändigtvis unik. Bland andra tillämpningar, kan detta resultat användas för att binda suboptimalitet av AMP efter ett fast antal iterationer. Kombination av teorierna 3.9 och 4.1 ger: Corollary 4.5. Anta samma inställning som i Theorem 3.9, och vidare anta att ρ är starkt konvex och δ > 1. Sedan de nästan säkra gränserna AMSE (... t ; 0 ) och AMSE (...; 0 ) finns, och lyda Theorem 4.1 sträcker sig till att täcka allmänna Gaussian matriser X med i.i.d. Rader. Derivat – Säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning, säkringsredovisning och säkringsredovisning. Vi säger att en sekvens av slumpmässiga designmatriser {X(n)} n, med n → ∞, är en allmän Gaussisk design om varje X = X(n) har dimensioner n × p, och rader (X i ) i [n] som är i.i.d. N(0, på/n), där på = på (n) på R p×p är en strikt positiv bestämd matris. Dessutom är p = p(n) sådan att lim n→∞ n/p(n) = δ på (0, ∞). Lägg märke till att om X är en allmän Gaussisk design, då X ska −1/2 är en vanlig Gaussisk design. Följande följer sedan från Corollary 4.7 tillsammans med en enkel förändring av variabler argument, se. [EKBBL13, Lemma 1]. Sammanfallande 4.7. Anta att samma inställning som i Theorem 3.9, men med {X(n)} n på 0 är en allmän Gaussisk design med kovarians, och vidare anta att ρ är starkt konvex och δ > 1. Det finns en skalar slumpmässig variabel T n så att där Z N(0, I p×p ) och vi har den nästan-sur gräns lim n→∞ T n = a.s. τ *, där τ * löser Eqs. (24), (25). Detta resultat sammanfaller med korollary 1 i [EKBBL13] bortsett från en faktor ε n i den slumpmässiga delen av Eq. (30) som uppstår på grund av en skillnad i normalisering av X. Flera generaliseringar av den nuvarande bevistekniken bör vara möjliga, och skulle vara av intresse. Vi listar några i storleksordningen ökande svårigheter: 19 1. Generalisera i.i.d. Gaussiska rader modell för X genom att tillåta olika rader att skalas slumpmässigt kopior av en gemensam X på N(0, på / n). Detta är inställningen av [EKBBL13, Resultat 1]. 2. Utgångspunkten är följande: Avlägsna smidighet och starka konvexitet antaganden om ρ. 3. Vad är det som händer? Lägg till en legaliseringsbegrepp till den objektiva funktionen L( ska) cf. Eq. Vad är det? (2) i formuläret p i=1 J( ska i ), med J : R → R en konvex påföljd. För 1 påföljd och 2 förlust, minskar detta till Lasso, studeras i [BM12]. 4. Vad är det som händer? Generalisera de nuvarande resultaten till icke-gaussiska mönster. Vi förväntar oss - till exempel - att de ska hålla universellt över matriser X med i.i.d. Poster (under lämpliga förhållanden). Ett liknande universalitetsresultat fastställdes i [BLM12] för komprimerad avkänning. Låt oss nämna att alternativa bevistekniker också skulle vara värda att undersöka. I synnerhet Shcherbina och Tirozzi [ST03] definiera en statistisk mekanik modell med energifunktion som är jämförbar med förlusten L( ska), cf. Eq. Vad är det? (2) och Talagrand [tal10, kapitel 3] visar ytterligare resultat enligt samma modell. Medan denna behandling fokuserar på att uppskatta en viss partition funktion, i fallet med starkt konvexa ρ bör det vara möjligt att extrahera egenskaper av minimeraren från en "noll temperatur" gräns. Slutligen överväger Rangan [Ran11] en liknande regressionsmodell som den som studeras här med hjälp av ungefärliga meddelande passerar algoritmer, om än från Bayesian synvinkel. Läsaren kan ha märkt många analogier mellan analysen på de sista sidorna och tidigare arbete på uppskattning i det underbestämda systemet n < p med hjälp av Lasso [DMM09, DMM11, DJMM11, BM12]. Mest specifikt är det centrala verktyget i vårt bevis på riktigheten av State Evolution en uppsättning lemmas och teorem om analys av rekursiva system som utvecklats för att förstå Lasso. Att samma maskiner direkt ger en robust regression – se till exempel vårt bevis på riktigheten i State Evolution i bilaga B nedan – verkar särskilt oväntat. I detta avsnitt påpekar vi kort att de två problemen är så nära förbundna att fenomen som förekommer i den ena situationen kommer att dyka upp i den andra. I en mycket stark mening, lösa en M-skattning problem med p < n är precis samma sak som att lösa en relaterad bestraffad regressionsproblem inp >ñ. Med tanke på en konvex funktion J : R → R, definiera ρ funktionen Vi har sedan M-Estimation problem Detta problem har p < n och är generiskt ett bestämt problem. Vi konstruerar nu ett motsvarande underbestämt problem med "samma" lösning. Setñ = n − p,p = n. Vi kommer snart att 20 konstruera en vektor / matris par ( Y med Rñ, X med Rñ ×p ) lydingñ <p, där Y och X är relaterade till Y och X på ett specifikt sätt. Med detta par poserar vi J-penalized minst kvadrater problem med lösning β( Y ; X), säger. Här är den specifika par som länkar (M J ) med (L J ). Vi låter X vara en matris med ortonormala rader så att XX = 0, dvs. Slutligen ställer vi in Y = XY. Av särskilt intresse är det fall som J(x) = λ påx på vilket fall (L J ) av (33) definierar Lasso-skattaren. Därefter är ρ J (x) = ρ H (x; λ) Huberförlusten och (M J ) av (32) definierar Huber M-uppskattningen. I så fall (L J ) är mer klassiskt presenteras som medan (M J ) är mer klassiskt presenteras som (Huber λ ) min I detta speciella fall, vårt allmänna resultat från nästa avsnitt innebär följande: Förslag 6.1. Med problemfall (Y, X) och (Y, X) relaterade som ovan, de optimala värdena av Lasso problemet (Lasso λ ) och Huber problemet (Huber λ ) är identiska. Lösningarna på de två problemen är i ett förhållande. I synnerhet har vi I en mening Lasso problemlösning β är att hitta avvikelser i Y ; när lösningen är känd, lösningen av M-skattning problemet är helt enkelt en minst kvadrat regression på justerade data Y adj och (Y − β) med avvikelser bort. Vi kommer nu att visa att problemet (32) är dubbelt till (33) under eller särskilt val av (Y, X), via (34). Anmärkning. För x till R n, vi betecknar med ∂ρ(x) subgradienten av konvex funktion n i=1 ρ(x i ), x. Analogt, för z på Rp, vi betecknar med ∂J(z) subgradienten av konvex funktion p i=1 J(z i ), på z. Förslag 6.2. Antag att ρ( · ) = ρ J ( · ), att X har ortonormala rader med null( X) = image( X), och slutligen att Y = X Y. Då lösningarna av den regulariserade minst kvadrat problem (33) är i en-till-en korrespondens med lösningarna av den robust regressionsproblem (2) via kartläggningar Bevis. "Diverentierande" Eq. (31) Det är lätt att se att u på (x) om och endast om u (x − u). För det första antar på är en minimerare av problem (32). Detta händer om och endast om det finns u på R n sådan att Vi sedan hävdar att β på Y - X på - u är en minimering av Eq. (33). I själva verket var den sista identiteten följer sedan, av Eq. (34), null(X T ) = image( X T ), och därmed u på bilden( X T ) av Eq. (41) Detta beslut riktar sig till medlemsstaterna. Använder igen Eqs. (41) och (40), drar vi slutsatsen att u på J ( β), d.v.s. vilket är stationaritetsförutsättningen för problemet (33). Vikversa ett liknande argument visar att, med tanke på β som minimerar Eq. (33) och (X T X) −1 X T (Y − β) minimerar det robusta regressionsproblemet (32). Det sista avsnittet tar upp möjligheten att de fenomen som finns i detta dokument för M-skattning i p < n-fallet faktiskt är isomorfa för dem som finns i vårt tidigare arbete om bestraffad regression i p > n-fallet; [DMM09, DMM11, DJMM11, BM12]. Här nöjer vi oss bara med att skissera några likheter. För att vara definitiv, överväga robust regression med hjälp av Huber-förlusten [Hub64, HR09] ρ(x) = x 2 /2 för och x ≤ λ och ρ(x) = λ på annat sätt. I detta fall är det lätt att se att för att komma i kontakt med Lasso, erinra om definitionen av mjuk tröskel operatör η(x; α) = skylt(x) ( skax) − α) +. Vi har relationen 22 Letting ct T / (1 + b t ), tillståndsutvecklingsekvationen (20), sedan läser Detta är mycket nära staten evolutionsekvationen i komprimerad avkänning för att rekonstruera en gles signal vars poster har fördelning F W, från ett underbestämt antal linjära mätningar; faktiskt i den inställningen har vi tillståndsutvecklingen rekursion [DMM09, DMM11, DJMM11, BM12]. Anslutningen är ganska suggestiv: medan vi i komprimerad avkänning letar efter de få icke-noll koefficienterna i signalen, i robust regression försöker vi identifiera de få avvikelser som förorenar det linjära förhållandet. En liknande dualitet påpekades redan i [DT09], även om i en särskild situation. | Ett närbesläktat arbete REF studerade samma frågor med hjälp av en annan teknik som kallas ungefärlig meddelande passerar (AMP), återigen förutsatt att ingen legalisering. | 10,859,430 | High Dimensional Robust M-Estimation: Asymptotic Variance via Approximate Message Passing | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,764 |
Abstract-Människor uppvisar exceptionella färdigheter i att använda verktyg och manipulera objekt i sin omgivning genom skickligt kontrollera utövad kraft och arm impedans. En av de grundläggande komponenterna i denna mekanism är generering av interna modeller som associerar kinematiska variabler med tillämpad kraft. Å andra sidan är det ganska komplicerat att tillverka robotar som skickligt kan använda verktyg och anpassa sitt motoriska beteende till nya miljöförhållanden. I detta dokument undersöker vi lärandet av styrkekontrollpolicyer för robotskulpturering med flera uppdragsdemonstrationer. Denna politik uttrycker förhållandet mellan begränsade rörelser och utövad kraft och lärs i Cartesian utrymme där kopplingen av dynamik mellan olika riktningar av rörelse också beaktas. Dessutom föreslås en ny algoritm för att generalisera denna politik till nya rörelseuppgifter, utförda i en tillräckligt homogen miljö, samma sak som i demonstrationer, men i närvaro av nya rörelseberoende yttre krafter. I detta syfte föreslås en differentierad analysmetod där inte bara kartläggningen från rörelse till kraft, utan också från skillnad i rörelse till skillnad i kraft, lärs att generalisera politiken till nya sammanhang. Detta uppnås genom att man lär sig, bortsett från en rad politiska parametrar, vissa nyligen införda mängder, så kallade viktskillnader, som uttrycker förändringstakten för de politiska parametrarna. Det föreslagna tillvägagångssättet valideras i enkla skulpterande experiment i verkligheten med hjälp av en två graders frihetsapparat. | Dessutom generaliserar differentialkalkyl den tillämpade kraften till en ny väg i en enkel skulptering uppgift REF. | 18,728,482 | Learning and generalizing force control policies for sculpting | {'venue': '2012 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2012 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 12,765 |
Passage-nivå frågesvar matchning är en utmanande uppgift eftersom det kräver effektiva representationer som fångar de komplexa semantiska relationer mellan frågor och svar. I detta arbete föreslår vi en serie djupt lärande modeller för att ta itu med passage svar val. För att matcha passage svar på frågor som tillgodoser deras komplexa semantiska relationer, till skillnad från de flesta tidigare arbete som använder en enda djupt lärande struktur, utvecklar vi hybrid modeller som behandlar texten med hjälp av både konvolutionella och återkommande neurala nätverk, kombinerar fördelarna med att extrahera språklig information från båda strukturerna. Dessutom utvecklar vi också en enkel men effektiv uppmärksamhetsmekanism för att bygga bättre svar representationer enligt inmatningsfrågan, vilket är absolut nödvändigt för att bättre modellera långa svar sekvenser. Resultaten från två offentliga referensdatauppsättningar, InsuranceQA och TREC-QA, visar att våra föreslagna modeller överträffar en rad starka baslinjer. | AP-LSTM REF är utvecklad med tanke på hybridmodeller som hanterar dokumenten med hjälp av både konvolutionella och återkommande neurala nätverk som införlivar med uppmärksamhet mekanism för att relatera frågor och svar dokument. | 12,320,170 | Improved Representation Learning for Question Answer Matching | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,766 |
Nätneutralitet och regleringens roll på Internet har diskuterats intensivt på senare tid. Bland de olika definitionerna av nätneutralitet fokuserar vi på den som förbjuder betald prioritering av innehåll. Vi utvecklar en modell för Internetekosystemet med tre huvudaktörer: konsumenter, Internetleverantörer och innehållsleverantörer. Vi analyserar denna fråga ur konsumentens synvinkel och inriktar oss på det önskade systemtillståndet som maximerar konsumentöverskottet. Genom att analysera de olika strukturerna på en ISP-marknad får vi olika slutsatser om önskvärdheten av reglering. Vi introducerar också begreppet offentlig Internetleverantör, en Internetleverantör som bedriver trafik på ett nätneutralt sätt. Vi finner i) i ett monopolistiskt scenario att nätneutrala bestämmelser kan gynna konsumenterna, men införandet av en offentlig Internetleverantör är ännu bättre, eftersom den anpassar den monopolistiska Internetleverantörens intressen till konsumentöverskottet och ii) i ett oligopolistiskt scenario är förekomsten av en offentlig Internetleverantör återigen att föredra framför nätneutrala bestämmelser, även om förekomsten av konkurrerande icke-neutrala Internetleverantörer ger konsumenterna den mest önskvärda situationen. Slutligen är Internetleverantörens överlevnadsförmåga en ortogonal riktning mot debatten. Trots detta visar våra upptäckter att även Internetleverantörer kan överleva, nätneutralitet kanske fortfarande inte behövs. | I REF fokuserar vi på systemets fördelningsmekanismer och analyserar vidare den oligopolistiska konkurrensen mellan Internetleverantörerna. | 59,151 | The public option: a non-regulatory alternative to network neutrality | {'venue': "CoNEXT '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,767 |
Abstract-This paper beskriver en realtid rörelseplanering algoritm, baserad på den snabbt utforskande slumpmässiga träd (RRT) metod, som tillämpas på autonoma fordon som arbetar i en stadsmiljö. Utökningar av standardritningen motiveras främst av följande: 1) Behovet av att skapa dynamiskt genomförbara planer i realtid; 2) säkerhetskrav; 3) de begränsningar som dikteras av den osäkra driftsmiljön (stadsmiljön). Den främsta nyheten är användningen av slutna kretsloppsprognoser inom ramen för RRT. Den föreslagna algoritmen var kärnan i planerings- och kontrollprogramvaran för Team MIT:s inträde i 2007 års DARPA Urban Challenge, där fordonet visade förmåga att slutföra ett 60-mils simulerat militärt leveransuppdrag, samtidigt som det säkert interagerade med andra autonoma och mänskliga drivna fordon. Index Terms-Autonom, DARPA urban utmaning, dynamisk och osäker miljö, realtid rörelseplanering, snabbt utforska slumpmässiga träd (RRT), stadskörning. | Det här är Kuwataet al. REF använde snabbt utforskande slumpmässiga träd (RRT) för generering av banan för ett enda fordon. | 14,526,513 | Real-Time Motion Planning With Applications to Autonomous Urban Driving | {'venue': 'IEEE Transactions on Control Systems Technology', 'journal': 'IEEE Transactions on Control Systems Technology', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 12,768 |
Under de senaste åren har övervakad inlärning med konvolutionella nätverk (CNN) fått en enorm spridning i tillämpningar för datorseende. Jämförande, oövervakad inlärning med CNNs har fått mindre uppmärksamhet. I detta arbete hoppas vi kunna bidra till att överbrygga klyftan mellan CNN:s framgångar när det gäller övervakat lärande och oövervakat lärande. Vi introducerar en klass av CNN som kallas djupa konvolutionella generativa kontrariska nätverk (DCGANS), som har vissa arkitektoniska begränsningar, och visar att de är en stark kandidat för oövervakat lärande. Träning på olika bilddataset visar övertygande bevis för att vårt djupa kontradiktoriska par lär sig en hierarki av representationer från objektdelar till scener i både generatorn och discriminatorn. Dessutom använder vi de inlärda funktionerna för nya uppgifter - demonstration av deras tillämplighet som allmänna bildrepresentationer. | I REF föreslogs ett djupt konvolutionellt generativt kontradiktoriskt nätverk. | 11,758,569 | Unsupervised Representation Learning with Deep Convolutional Generative Adversarial Networks | {'venue': 'ICLR 2016', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,769 |
Abstrakt. Automatisk segmentering av levern och dess lesion är ett viktigt steg mot att härleda kvantitativa biomarkörer för korrekt klinisk diagnos och datorstödda beslutsstödsystem. Detta papper presenterar en metod för att automatiskt segmentera lever och lesioner i CT buk bilder med hjälp av kaskad helt konvolutionella neurala nätverk (CFCNs) och täta 3D villkorliga slumpmässiga fält (CRFs). Vi tränar och kaskad två FCNs för en kombinerad segmentering av levern och dess skador. I det första steget tränar vi en FCN för att segmentera levern som ROI-ingång för en andra FCN. Den andra FCN endast segmenterar lesioner från den förutsagda lever ROIs i steg 1. Vi förfinar segmenteringarna av CFCN med hjälp av en tät 3D CRF som står för både rumslig sammanhållning och utseende. CFCN-modeller utbildades i en dubbel cross-validering på buken CT dataset 3DIRCAD omfattande 15 levertumörvolymer. Våra resultat visar att CFCN-baserad semantisk lever och lesion segmentering uppnår Dice poäng över 94% för lever med beräkningstider under 100s per volym. Vi demonstrerar experimentellt robustheten hos den föreslagna metoden som ett beslutsstödsystem med hög noggrannhet och hastighet för användning i daglig klinisk rutin. | I REF, två U-Net tillämpas för levern och lesion segmentering i CT bilder som en modell ryggrad, som följs av 3D villkorligt Random Field. | 328,161 | Automatic Liver and Lesion Segmentation in CT Using Cascaded Fully Convolutional Neural Networks and 3D Conditional Random Fields | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,770 |
Abstract-Utbildning data mining är processen för att tillämpa data mining verktyg och tekniker för att analysera data vid läroanstalter. I denna uppsats använde vi utbildningsdatautvinning för att förutsäga studenternas slutliga GPA baserat på deras betyg i tidigare kurser. I vår fallstudie samlade vi in studenternas utskriftsdata som inkluderade deras slutliga GPA och deras betyg i alla kurser. Efter förbehandling av data använde vi J48:s beslutsträdsalgoritm för att upptäcka klassificeringsregler. Vi tog fram användbara kunskaper för det slutliga GPA och identifierade de viktigaste kurserna i studenternas studieplan utifrån deras betyg i de obligatoriska kurserna. | Författarna Al-Barrak et al. REF använde Decision Trees för att förutsäga studentens slutliga GPA med enbart betygen från de tidigare kurserna. | 7,782,157 | Predicting Students Final GPA Using Decision Trees: A Case Study | {'venue': 'International Journal of Information and Education Technology', 'journal': 'International Journal of Information and Education Technology', 'mag_field_of_study': ['Computer Science']} | 12,771 |
Sammanfattning I dokumentet föreslås en omfattande ram för att representera och använda icke-funktionella krav under utvecklingsprocessen. Ramen består av fem grundläggande komponenter som gör det möjligt att företräda icke-funktionella krav när det gäller inbördes relaterade mål. Sådana mål kan uppnås genom re nementmetoder och kan utvärderas för att avgöra i vilken utsträckning en uppsättning icke-funktionella krav stöds av en viss konstruktion. Bevis för ramens styrka tillhandahålls genom studier av noggrannhets- och prestandakrav för informationssystem. | Mylopoulos m.fl. I Ref föreslås en övergripande ram för att representera och använda QR i utvecklingsprocessen. | 5,785,042 | Representing and Using Non-Functional Requirements: A Process-Oriented Approach | {'venue': 'IEEE Transactions on Software Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,772 |
Djupa neurala nätverk, även om de har visat sig vara en framgångsrik klass av algoritmer för maskininlärning, är kända för att vara extremt instabila för negativa störningar. Att förbättra robustheten i neurala nätverk mot dessa attacker är viktigt, särskilt för säkerhetskritiska tillämpningar. För att försvara sig mot sådana attacker föreslår vi att indatabilden delas upp i flera patcher, att varje patch anges på ett oberoende sätt och att bilden rekonstrueras, utan att något större bildinnehåll förloras. Denna föreslagna försvarsmekanism är icke-differentiable vilket gör det icke-trivial för en motståndare att tillämpa gradient-baserade attacker. Dessutom finjusterar vi inte nätverket med kontradiktoriska exempel, vilket gör det mer robust mot okända attacker. Vi presenterar en grundlig analys av avvägningen mellan noggrannhet och robusthet mot kontradiktoriska attacker. Vi utvärderar vår metod under svart-, grå- och vit-box-inställningar. Den föreslagna metoden överträffar state-of-art med en betydande marginal på ImageNet dataset under grå-box attacker samtidigt som god noggrannhet på rena bilder. Vi etablerar också en stark baslinje för en ny white-box attack. | En liknande idé om att denoisera indata utforskades senare i REF, där författarna delar in i patchar, denoise varje patch, och sedan rekonstruera bilden. | 3,389,021 | Divide, Denoise, and Defend against Adversarial Attacks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,773 |
Abstract-Vi presenterar en ny nonasymptotic eller ändlig blocklängd achievability gränser för tre sido-information problem i nätverk information teori. Dessa inkluderar: 1) Wyner-Ahlswede-Körner (WAK) problemet med nästan förlustfri källkod med hastighetsbegränsad sidoinformation; 2) Wyner-Ziv (WZ) problemet med förlustkälla kodning med sidoinformation vid dekoder; och 3) Gel'fand-Pinsker (GP) problemet med kanalkodning med icke-causal tillstånd information som finns vid kodaren. Gränserna bevisas med hjälp av idéer från kanalsimulering och kanalsanering. Våra gränser för alla tre problemen förbättras på alla tidigare icke-asymptotiska gränser på felsannolikheten för WAK, WZ, och GP-problem-i synnerhet de som härrör från Verdú. Med hjälp av våra nya icke-asymptotiska gränser återvinner vi de allmänna formlerna för de optimala hastigheterna av dessa sidoinformationsproblem. Slutligen presenterar vi också möjliga andra ordningens kodningsfrekvenser genom att tillämpa det flerdimensionella Berry-Esséen-teoremet på våra nya icke-asymptotiska gränser. Numeriska resultat visar att de andra ordningens kodningshastigheter som erhålls med hjälp av våra icke-asymptotiska achievability-gränser är överlägsna dem som erhålls med hjälp av befintliga finita blocklängdsgränser. | Achievable second-order kodningsfrekvenser för Wyner-Ahlswede-Korner problemet med nästan förlustfri källkod med hastighetsbegränsad sidoinformation, Wyner-Ziv problemet med förlust källa kodning med sidoinformation vid dekoder och Gelfand-Pinsker problemet med kanal kodning med icke-kausal tillstånd information som finns vid dekoder fastställdes i REF. | 12,960,379 | Nonasymptotic and Second-Order Achievability Bounds for Coding With Side-Information | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,774 |
Abstract-Neural nätverksbaserade styrenheter utvecklas för racing simulerade RIC bilar runt flera spår av varierande svårigheter. Överförbarheten av körfärdigheter som förvärvats när de utvecklats för ett enda spår utvärderas, och olika sätt att utveckla styrenheter som kan prestera bra på många olika spår undersöks. Det visas också att sådana allmänt kompetenta regulatorer på ett tillförlitligt sätt kan utvecklas till specialiserade regulatorer för enskilda spår. Utveckling av sensorparametrar tillsammans med nätverksvikter visas leda till högre slutlig kondition, men endast om aktiverat efter en allmän regulator utvecklas, annars hindrar det utvecklingen. Det hävdas att simulerad bilkapplöpning är en skalbar och relevant testbädd för evolutionär robotikforskning och att resultaten av denna forskning kan vara användbara för kommersiella dataspel. Nyckelord: Evolutionär robotik, spel, bil racing, körning, inkrementell utveckling Bil racing är ett anmärkningsvärt populärt intresse - både att titta på och att delta i - vare sig det är i en datorsimulering eller i den "riktiga världen". Men det är inte bara populärt, det är också utmanande: racing väl kräver snabba och korrekta reaktioner, kunskap om bilens beteende i olika miljöer, och olika former av realtidsplanering, såsom vägplanering och beslut när man ska köra om en konkurrent. Med andra ord kräver det att många av intelligensens kärnkomponenter undersöks inom beräkningsrelaterad intelligens och robotik. Framgången med den senaste DARPA Grand Challenge [l], där helt autonoma riktiga bilar tävlade i en krävande ökenmiljö, kan tas som ett mått på intresset för bilracing inom dessa forskarsamfund. Detta papper handlar om att använda evolutionära algoritmer för att skapa neurala nätverksstyrenheter för simulerad bil racing. Speciellt utvecklar vi regulatorer som har robust prestanda över olika spår, och kan specialiseras för att fungera bättre på vissa spår. Evolutionär robotik (användning av evolutionära algoritmer för förkroppsligade kontrollproblem) och simulerade biltävlingar är på många sätt idealiska följeslagare. Fördelarna för utvecklingen av racingspel och simuleringar är tydliga: evolutionär robotik erbjuder ett sätt att automatiskt utveckla regulatorer, eventuellt specialiserade för specifika spår eller typer av spår, körstilar, kompetensnivåer, konkurrenter etc. Man kan föreställa sig en racing simulator där användaren tillåts att konstruera sina egna spår och bilar, och spelet utvecklar automatiskt en uppsättning regulatorer för att köra dessa spår. | Sedan en neural-nätverksbaserad controller REF, som utbildades på mänskliga förare beteende, var att testa om ett genererat spår är utmanande nog för en viss förare. | 7,659,584 | Evolving robust and specialized car racing skills | {'venue': '2006 IEEE International Conference on Evolutionary Computation', 'journal': '2006 IEEE International Conference on Evolutionary Computation', 'mag_field_of_study': ['Computer Science']} | 12,775 |
Abstrakt. Han traditionella mänskliga-stödd medicinsk guide service kostar tunga mänskliga resurser. Den on-line medicinska vägledningen är nästan mänsklig-stödd och har osäker väntetid för patienter. Befintliga medicinska styrsystem har fortfarande brist på tillförlitlighet och korrekthet. Detta dokument föreslog en intelligent medicinsk guide system baserat på multi-word TF-IDF algoritm, som har implementerats på Android mobil plattform. Detta system tillämpar den förbättrade TF-IDF algoritm och cosinus likhet algoritm för att beräkna risken för sjukdom för patienter, och ger användaren rimlig vägledning. De relaterade experimenten visade att den förbättrade TF-IDF-algoritmen i detta dokument ökade korrektheten och tillförlitligheten i medicinsk vägledning. | Lin m.fl. REF utformade ett intelligent medicinskt guidesystem baserat på TF-IDF-algoritmen, som består av tre moduler: Användargränssnittet, Nature Language Symptom och Medicinska Guideberäkningar. | 54,808,859 | An intelligent medical guidance system based on multi-words TF-IDF algorithm | {'venue': 'Proceedings of the 2015 International conference on Applied Science and Engineering Innovation', 'journal': 'Proceedings of the 2015 International conference on Applied Science and Engineering Innovation', 'mag_field_of_study': ['Computer Science']} | 12,776 |
Abstract-We föreslår en strategi (GQM/MEDEA) för att definiera åtgärder för produktattribut inom programvaruteknik. Metoden drivs av de experimentella mål för mätning, uttryckta via GQM paradigm, och en uppsättning empiriska hypoteser. För att göra de empiriska hypoteserna kvantitativt kontrollerbara stöder GQM/MEDEA definitionen av teoretiskt giltiga åtgärder för attributen ränta baserat på deras förväntade matematiska egenskaper. De empiriska hypoteserna är föremål för experimentell verifiering. Detta tillvägagångssätt integrerar flera forskningsbidrag från litteraturen i ett konsekvent, praktiskt och rigoröst tillvägagångssätt. | På samma sätt drivs GQM/METric Definition Approach (GQM/MEDEA) REF av GQM-baserade explicita mätmål som ska hanteras, och den uppsättning explicita empiriska hypoteser som måste valideras. | 15,920,427 | An Operational Process for Goal-Driven Definition of Measures | {'venue': 'IEEE Trans. Software Eng.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,777 |
Detta arbete ger detaljerade mätningar av rörelse och scen komplexitet för ett brett utbud av videospel. Nya algoritmer för att mäta rörelse och scen komplexitet presenteras och sedan tillämpas på över tjugofem spel från en rad olika spel genrer. Direkta jämförelser av rörelse och scen komplexitet görs till traditionell video, med skillnader framhävs för att hjälpa tunna klientsystem prestera bättre när du streamar videospel. Preliminära prestanda mätningar av nuvarande tunna klientsystem presenteras, utvärdera effektiviteten av strömmande videospel i samband med den rörelse och scen komplexitet mätningar tillhandahålls. | Claypool m.fl. REF studerade detaljerade mätningar av rörelse och scen komplexitet för ett brett utbud av videospel, och mätte effektiviteten av strömmande videospel för tunna kunder. | 9,146,749 | Motion and Scene Complexity for Streaming Video Games | {'venue': 'ICVS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,778 |
I detta arbete studerar vi de dynamiska dragen i redaktionella krig i Wikipedia (WP). Baserat på vår tidigare etablerade algoritm bygger vi upp prover av kontroversiella och fredliga artiklar och analyserar de timliga egenskaperna hos aktiviteten i dessa prover. På kort tid visar vi att det finns en tydlig överensstämmelse mellan konflikt och bristning i aktivitetsmönster, och att minneseffekter spelar en viktig roll i kontroverser. På långa tidsskalor identifierar vi tre distinkta utvecklingsmönster för artiklarnas övergripande beteende. Vi kan skilja mellan fall som så småningom leder till samförstånd och fall där en kompromiss är långt ifrån uppnåelig. Slutligen analyserar vi diskussionsnätverk och drar slutsatsen att redigeringskrig främst utkämpas av få redaktörer. | REF använde aktivitetsmönster av redaktörer på Wikipedia för att upptäcka redigera krig. | 1,375,343 | Dynamics of conflicts in Wikipedia | {'venue': 'PLoS ONE 7(6): e38869 (2012)', 'journal': None, 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science', 'Physics']} | 12,779 |
I detta dokument överväger vi möjligheten av linjär störningsjustering (IA) för multiple-input multiple-output (MIMO) kanaler med konstanta koefficienter för ett antal användare, antenner och strömmar per användare. Vi kombinerar algebraiska geometritekniker med differentialtopologitekniker och visar mycket starkare resultat än de som tidigare publicerats på detta ämne. Specifikt anser vi att inmatningsmängden (komplicerat projektivt utrymme för MIMO-interferenskanaler), utdatauppsättningen (precoder och dekoder Grassmannians) och lösningsuppsättningen (kanaler, dekodrar och förkodare som uppfyller IA polynomiska ekvationer), inte bara som algebraiska uppsättningar utan också som släta kompakta grenrör. Huvudresultatet av pappret anger att det linjära anpassningsproblemet är genomförbart när lösningens algebraiska dimension är större eller lika stor som ingångsutrymmets dimension och den linjära kartläggningen mellan tangentutrymmena för båda släta grenrör som ges av den första projektionen är surjektiv. Om den kartläggningen inte är surjektiv, då lösningen sort projekt i inmatningsutrymmet på ett singulart sätt och projektionen är en noll-måttsuppsättning. Med utgångspunkt i dessa resultat är ett annat bidrag i dokumentet att föreslå ett enkelt, polynom-komplexitetstest av genomförbarhet för det linjära anpassningsproblemet. | I REF presenterades allmänna genomförbarhetsvillkor för störningsjustering i MIMO-kanaler med konstanta koefficienter, kompletterade med en enkel algoritm för genomförbarhetstest. | 14,743,268 | On the Feasibility of Interference Alignment for the K-User MIMO Channel with Constant Coefficients | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,780 |
Abstract-Även om femtocells teknik är mycket lovande, många utmanande problem bör åtgärdas innan fullt ut skörda sin potential. I den här artikeln undersöker vi problemet med cellförening och överlämningshantering i femtocellsnätverk. Två extrema fall för cellbindning diskuteras och analyseras först. Då föreslår vi vår algoritm för att maximera nätverkskapaciteten samtidigt som vi uppnår rättvisa mellan användarna. Baserat på denna algoritm utvecklar vi ytterligare en överlämningsalgoritm för att minska antalet onödiga överlämningar med hjälp av Bayesian uppskattning. Den föreslagna överlämningsalgoritmen demonstreras för att överträffa ett heuristiskt system med betydande vinster i vår simuleringsstudie. | I REF presenterades ett system för cellbindning och åtkomstkontroll för att maximera nätkapaciteten och samtidigt uppnå rättvisa mellan användarna. | 14,412,412 | Cell association and handover management in femtocell networks | {'venue': '2013 IEEE Wireless Communications and Networking Conference (WCNC)', 'journal': '2013 IEEE Wireless Communications and Networking Conference (WCNC)', 'mag_field_of_study': ['Computer Science']} | 12,781 |
Vi studerar generalisering prestanda online lärande algoritmer tränas på prover som kommer från en beroende källa av data. Vi visar att generalisering fel av någon stabil online-algoritm koncentrerar sig runt sin ånger-en lätt beräkningsbar statistik över online-prestanda för algoritmen-när den underliggande ergodic processen är -eller -mixing. Vi visar hög sannolikhet felgränser förutsatt att förlustfunktionen är konvex, och vi fastställer också skarpa konvergensfrekvenser och avvikelsegränser för starkt konvexa förluster och flera linjära förutsägelser problem såsom linjär och logistisk regression, minstskaliga SVM, och öka på beroende data. Dessutom har våra resultat enkla tillämpningar för stokastisk optimering med beroende data, och vår analys kräver endast martingale konvergens argument; vi behöver inte förlita oss på mer kraftfulla statistiska verktyg såsom empirisk processteori. | REF studera generalisering egenskaper online algoritmer i samband med stationära och blandning tidsserier. | 15,016,564 | The Generalization Ability of Online Algorithms for Dependent Data | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,782 |
I detta dokument föreslår vi nya generativa modeller för att skapa kontradiktoriska exempel, något störda bilder som liknar naturliga bilder men illvilligt utformade för att lura förtränade modeller. Vi presenterar utbildningsbara djupa neurala nätverk för att omvandla bilder till kontradiktoriska perturbationer. Våra föreslagna modeller kan producera bild-agnostiska och bildberoende perturbationer för riktade och icke-målinriktade attacker. Vi visar också att liknande arkitekturer kan uppnå imponerande resultat genom att lura både klassificerings- och semantiska segmenteringsmodeller och undanröja behovet av handgjorda attackmetoder för varje uppgift. Med hjälp av omfattande experiment på utmanande högupplösta dataset som ImageNet och Cityscapes, visar vi att våra perturbationer uppnår höga lurande hastigheter med små perturbationsnormer. Dessutom är våra attacker betydligt snabbare än nuvarande iterativa metoder vid sluttidpunkten. | Däremot presenterar REF en bildberoende perturberingsmetod för klassificerings- och detektionsuppgifter. | 4,670,982 | Generative Adversarial Perturbations | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,783 |
Abstract-We hävdar att det traditionella begreppet förtroende som ett samband mellan enheter, även om det är användbart, blir otillräckligt för framväxande datacentriska mobila ad hoc-nät. I dessa system skulle ett fastställande av datatrustnivån som motsvarar tilliten hos den enhet som tillhandahåller data ignorera systemets framträdande egenskaper, vilket skulle göra tillämpningar ineffektiva och system oflexibla. Detta skulle vara ännu mer så om deras verksamhet är flyktig, dvs. kännetecknas av kortlivade associationer i instabila miljöer. I detta dokument tar vi itu med denna utmaning genom att utvidga det traditionella förtroendebegreppet till att omfatta datacentriskt förtroende: pålitlighet som tillskrivs noderapporterade data i sig. Vi föreslår en ram för data-centric trust etablering: För det första, förtroende för varje enskild del av data beräknas; sedan flera, relaterade men möjligen motsägelsefulla, data kombineras; slutligen, deras giltighet kan härledas genom ett beslut komponent baserad på en av flera evidens utvärderingsmetoder. Vi betraktar och utvärderar en omedelbar bild av vårt ramverk i fordonsnätverk som en fallstudie. Våra simuleringsresultat visar att vårt system är mycket motståndskraftigt mot angripare och konvergerar stabilt till rätt beslut. | Under tiden, Raya et al. I REF föreslogs datacentrerade säkerhetsmekanismer för databaserat förtroendeskapande i ad hoc-nätverk. | 1,231,060 | On Data-Centric Trust Establishment in Ephemeral Ad Hoc Networks | {'venue': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 12,784 |
Dataförstärkning är avgörande för framgången med moderna djupinlärningsmetoder. I detta dokument, föreslår vi Online Hyper-parameter Learning för Auto-Augmentation (OHL-Auto-Aug), en ekonomisk lösning som lär sig förstärkning policy distribution tillsammans med nätverksutbildning. Till skillnad från tidigare metoder på auto-augmentation som söker förstärkningsstrategier på ett offline sätt, vår metod formulerar förstärkningspolitiken som en parameteriserad sannolikhetsfördelning, vilket gör att dess parametrar kan optimeras tillsammans med nätverksparametrar. Vår föreslagna OHL-Auto-Aug eliminerar behovet av omskolning och minskar dramatiskt kostnaden för den totala sökprocessen, samtidigt som den fastställer betydande noggrannhetsförbättringar jämfört med baslinjemodeller. På både CIFAR-10 och ImageNet uppnår vår metod anmärkningsvärd söknoggrannhet, d.v.s. 60× snabbare på CIFAR-10 och 24× snabbare på ImageNet, samtidigt som konkurrenskraftiga noggrannhet. | OHL-Auto-Aug REF använder online hyper-parameter lärande i sökandet efter en auto-augmentation strategi, vilket leder till en hastighetshöjning över AutoAugment på 60× på CIFAR-10 och 24× på ImageNet. | 158,047,136 | Online Hyper-Parameter Learning for Auto-Augmentation Strategy | {'venue': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'journal': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 12,785 |
I den här artikeln studerar vi cross-domänisk känsloklassificering med neurala nätverksarkitekturer. Vi lånar idén från Structural Correspondence Inlärning och använder två extra uppgifter för att framkalla en mening inbäddning som förmodligen fungerar bra över alla områden för känsloklassificering. Vi föreslår också att vi tillsammans ska lära oss denna mening som inbäddar sig tillsammans med själva känsloklassaren. Experimentella resultat visar att vår föreslagna gemensamma modell överträffar flera toppmoderna metoder på fem referensdatauppsättningar. | REF använder två extra uppgifter för att framkalla en mening inbäddning som fungerar bra över alla områden för känsloklassificering. | 14,015,791 | Learning Sentence Embeddings with Auxiliary Tasks for Cross-Domain Sentiment Classification | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,786 |
Som ett nytt sätt att träna generativa modeller, Generative Adversarial Net (GAN) som använder en diskriminerande modell för att vägleda utbildningen av den generativa modellen har haft stor framgång i att generera verkligt värderade data. Men det har begränsningar när målet är att generera sekvenser av diskreta polletter. En viktig orsak är att de diskreta utgångarna från den generativa modellen gör det svårt att överföra gradientuppdateringen från den diskriminerande modellen till den generativa modellen. Också, den diskriminerande modellen kan bara bedöma en komplett sekvens, medan för en delvis genererad sekvens, är det icke-trivial att balansera sin nuvarande poäng och den framtida en när hela sekvensen har genererats. I detta dokument föreslår vi en ram för sekvensgenerering, kallad SeqGAN, för att lösa problemen. Modellera datageneratorn som en stokastisk politik i förstärkning lärande (RL), SeqGAN kringgår problemet med generatordifferentiering genom att direkt utföra gradient policyuppdatering. RL-belöningssignalen kommer från GAN-diskriminatorn som bedöms utifrån en komplett sekvens, och skickas tillbaka till de mellanliggande faserna med hjälp av Monte Carlo-sökning. Omfattande experiment på syntetiska data och verkliga uppgifter visar på betydande förbättringar jämfört med starka baslinjer. | REF utvecklade Seq-GAN, ett tillvägagångssätt avsett för generering av sekvenser av diskreta data. | 3,439,214 | SeqGAN: Sequence Generative Adversarial Nets with Policy Gradient | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,787 |
Abstrakt. 2004 introducerade Berdine, Calcagno och O'Hearn ett fragment av separationslogik som möjliggör resonemang om program med pekare och länkade listor. De visade att införandet i detta fragment är i coNP, men den exakta komplexiteten i detta problem har varit öppen sedan dess. I detta dokument visar vi att problemet faktiskt kan lösas i polynom tid. I detta syfte representerar vi separationslogiska formler som grafer och visar att varje tillfredsställande formel är likvärdig med en vars graf är i en viss normal form. Detaljering mellan två sådana formler minskar sedan till en graf homomorfism problem. Vi diskuterar också naturliga syntaktiska förlängningar som gör det ointressant. | I synnerhet Cook et al. REF bevisar att problemet med tillfredsställande/detaljisering kan lösas på polynomtid. | 5,642,310 | Tractable reasoning in a fragment of separation logic | {'venue': 'In 22nd CONCUR, Springer LNCS 6901', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,788 |
De senaste prototyperna visar fördelarna med det föreslagna systemet när det gäller antennnummer, bandbredd, latens och dataflöde. Det föreslagna systemet är också utrustat med skalbarhet, vilket gör systemet tillämpligt på ett brett spektrum av massiva scenarier. Nyckelord: massiv MIMO; prototypsystem; programvarudefinierad radio; TDD Femte generationens (5G) cellulära system, som förväntas släppas 2020 enligt IMT-2020 road map [1], representerar ett paradigmskifte i mobila nätverk. För att uppnå visionerna av 5G är enkla utvecklingar från befintlig trådlös teknik, såsom 3GPP LTE och Wi-Fi otillräckliga. Ny omvälvande teknik måste införas på både nät- och enhetsnivå. Bland dessa tekniker anses massiva multipla input multipel output (MIMO) vara det mest betydande genombrottet i basstationer (BS) [2]. Olika från den konventionella multianvändaren MIMO (MU-MIMO), massiva MIMO lovar betydande vinster i trådlösa datahastigheter och Abstract: På grund av den dramatiska mobil IP-tillväxt, det framväxande Internet of Things, och molnbaserade program, trådlösa nätverk bevittnar ett paradigmskifte. Genom att fullt ut utnyttja den rumsliga graden av frihet lovar massiva multi-input-multiple-output-system (MIMO) betydande vinster i datahastigheter och länktillförlitlighet. Även om forskarsamhället har insett de teoretiska fördelarna med dessa system, är det i praktiken en utmaning att bygga hårdvaran i sådana komplexa system. Denna uppsats presenterar en tidsdelning duplex (TDD)-baserad 128-antenna massiva MIMO prototypsystem från teori till verklighet. För det första tillhandahålls en analytisk signalmodell för att underlätta installationen av en genomförbar massiv MIMO-prototyp. För det andra genomförs en länk-nivå-simulering som överensstämmer med praktiska TDD-baserade massiva MIMO-system för att vägleda och validera den massiva MIMO-systemets design. Vi designar och implementerar det TDD-baserade 128-antenna massiva MIMO-prototypen med de riktlinjer som erhållits från länknivåsimuleringen. Upplänka realtid videoöverföring och nedlänk dataöverföring under konfigurationen av flera enda antenn användare uppnås. [26] utformat av Eurocom och ARIES genomfört av Facebook [27]. Genom att använda hierarkiska och modulära designprinciper visar Argos skalbarhet och flexibilitet vid implementering. Argos V1 [21] byggdes med en 64-antenna BS och betjänar 15 enda antennanvändare samtidigt med 0,625 MHz bandbredd i TDD-läget. Kanalmätningar utförs för line-of-sight (LOS) och non-line-of-sight (NLOS)-scenarier genom mätning av signal till interferens plus bullerförhållande. I Argos V2 [22], en uppgraderad version av Argos V1, ökar antalet BS-antenner till 96, och 32 dataströmmar stöds. Både Argos V1 och V2 byggdes baserat på kommersiellt tillgänglig hårdvara, nämligen Wireless Open Access Research Platform, som har en öppen fältprogrammerbar grind array (FPGA) och två RF-kedjor ombord. Jämfört med Argos är LuMaMi en 100-antenn SDR-baserad centraliserad massiv MIMO-testbädd som kan betjäna 12 enkelantennanvändare i samma tidfrekvensresurs med en TDD LTE-liknande ramstruktur över 20 MHz bandbredd. Tvärtom, OAI massiv MIMO testbädd är en allmän ändamål processor (GP-P)-baserad 64-antenna LTE-kompatibel massiv MIMO prototypsystem; det kan tjäna upp till fyra användarutrustningar samtidigt med 5 MHz bandbredd. Dessutom har Facebook utvecklat en 96-antenna massiv MIMO-prototypsystem som kan stödja 24 dataströmmar i deras ARIES-projekt. Flera ledande tillverkare av kommunikationsnätverksutrustning, såsom Huawei, ZTE och Samsung, länkar pålitlighet genom att använda ett stort överskott av BS-antenner för att tjäna ett relativt litet antal användarutrustning (UE) över samma tidsfrekvens resursblock. Massive MIMO har under de senaste åren fått ökad uppmärksamhet från akademin och industrin och har blivit ett av de mest dynamiska forskningsämnena inom trådlös kommunikation [3] - [14]. Referens [3] visade att i ett massivt MIMO-system är MU-MIMO-kanalen asymptotiskt ortogonal när kanalkoefficienterna för olika antennelement är oberoende och identiskt fördelade (i.i.d.). Genom att fullt ut utnyttja de rumsliga graderna av frihet för den storskaliga antennmatrisen, är hårdvaruvänliga linjära förkodningssystem, såsom maximal-kvot sändning (MRT) och nollkraft (ZF), tillräckliga för att uppnå optimal prestanda. Dessutom, Ngo et al. [15] rapporterade att massiv MIMO har lovande möjligheter att förbättra energieffektiviteten, vilket är mycket viktigt för framtida gröna trådlösa nät. Även om massiv MIMO-teknik har många önskvärda funktioner som kan användas i framtida trådlösa nätverk, väcker användningen av en storskalig antennsystem nya frågor. För det första är det svårt att få exakt information om kanaltillstånd på sändarsidan för nedlänken, särskilt när systemet fungerar i frekvensdivisionen duplex (FDD) läge [5]. Även i tid division duplex (TDD) läge, hårdvaruobalans finns mellan BS och UE, och denna missmatchning försämrar kanal ömsesidighet och kräver radiofrekvens (RF) kalibrering före nedlänk överföring [6], [16]-[18]. För det andra ökar hårdvaru- och beräkningskomplexiteten dramatiskt med storleken på storskaliga antennsystem; denna ökning innebär utmaningar för utformningen och genomförandet av massiva MIMO-prototyper. Dessa utmaningar inkluderar (1) stor efterfrågan på flexibla programvarudefinierade radioapparater (SDR) för att ta emot och överföra RF-signaler, (2) exakt tid och frekvenssynkronisering mellan olika RF-enheter, (3) hög dataflödesbuss för att samla in och överföra massiva data, och (4) hög beräkningscapaChina Communications • December 2017 164 prototypsystem är värdefullt vid utvärdering av de processalgoritmer som implementeras (t.ex. RF kalibreringsalgoritm och förkodning av flera användare). (c) Vi designar och bygger ett praktiskt TDD-baserat 128-antenna massivt MIMO-prototypsystem. Prototypningssystemets ramstruktur omkonfigureras, och videoöverföring i realtid i upplänks- och konstellationsdataöverföringen i nedlänken uppnås. Den framgångsrika videoöverföringen i realtid (HD) av flera enkelantennanvändare belyser den låga bearbetningslatensen och bättre bitfelsfrekvensen (Ber) i vårt system. Dessutom studerar vi mätningar av multianvändare massiva MIMO-kanaler över 20 MHz bandbredd och effekten av ömsesidighetskalibrering. Resten av detta dokument är organiserat enligt följande. Den teoretiska systemmodellen presenteras i avsnitt II. I avsnitt III beskrivs simuleringen av systemets länknivå i detalj. Systemdesignen och experimentuppställningen för validering av prototypkonstruktionen presenteras i avsnitt IV, och i avsnitt V presenteras motsvarande experimentella resultat och jämförelser med toppmoderna prototypsystem. Slutsatserna finns i avsnitt VI. Notering: Vi använder stora och små bokstäver fetstil för att beteckna matriser och vektorer, respektive. Den N N × identitetsmatrisen betecknas av I N, den all-noll matrisen betecknas med 0, och den all-one matrisen betecknas med 1. e k på K × 1 representerar kth enhet vektorn, dvs, vektorn som är noll i alla poster, med undantag för kth posten där den är inställd på 1. Signalmodellen för vårt TDD-baserade massiva MIMO-prototypsystem presenteras i detta avsnitt. Den analytiska modellen erbjuder en overhave som också är involverad i massiv MIMO-relaterad forsknings- och utvecklingsverksamhet. Det mesta av det befintliga arbetet på prototyp massiv MIMO fokuserar på antingen kanalmätning eller komplex systemdesign från hårdvarusynpunkt. En tydlig, detaljerad systemdesign procedur från teori till länk-nivå simulering och tills systemhårdvara design saknas. Att tydligt klargöra processen på länknivå för ett TDD-baserat massivt MIMO-prototypsystem skulle hjälpa forskare att lösa praktiska problem och föreslå optimala algoritmer. För att ta itu med dessa begränsningar presenterar vi utformningen och genomförandet av en TDD-baserad 128-antenna massiv MIMO prototypsystem från teori till verklighet. För att ge en översikt över grunderna bakom den föreslagna prototypsystemkonstruktionen presenterar vi först den analytiska modellen av det TDD-baserade massiva MIMO-systemet. För det andra beskrivs det detaljerade förfarandet för simulering på länknivå (inklusive upplänk- och nedlänköverföringsprocesser), som är förenligt med ett praktiskt prototypsystem. Syftet med simuleringen på länknivå är att kontrollera om hela överföringssystemet är genomförbart och ge vägledning för systemfelsökning och algoritmval. Slutligen presenterar vi systemkonfigurationen och experimentresultaten för att validera vår systemdesign. De viktigaste bidragen i detta arbete sammanfattas enligt följande: a) Vi tillhandahåller en analytisk signalmodell för ett praktiskt TDD-baserat massivt MIMO-prototypsystem. Konstruktionen av ramstrukturen, frekvens ortogonal pilot och QR dekompositionsbaserad linjär minsta kvadratfel (LMMSE) detektor ingår. Den analytiska signalmodellen underlättar installationen av en genomförbar massiv MIMO-prototyp. (b) Hela förfarandet för länknivåsimuleringen, som överensstämmer med ett praktiskt TDD-baserat 128-antenna massivt MIMO-prototypsystem, presenteras. Med tanke på att hårdvaran missmatchning mellan BS och UE beaktas, emulering av länk-nivå behandlingsförfarande för Kina Kommunikationer • December 2017 165 används för UE i ( 0,, 1) i K =... −, sedan subcarrier K används igen för UE 0, och så vidare. Närmare uppgifter om resursfördelningssystemet finns i figur 3. Som visas i figur 3, grupperar vi varje K på varandra följande underbärare i ett underband 2, som ger N/K underband markerade som Sub 0, Sub 1,..., Sub N/K-1. Varje användare överför endast piloter på sina tilldelade undertransportörer av varje delband på piloten OFDM-symbolen; de andra undertransportörerna K‐1 på underbanden bevaras. När kanalen har uppskattats för metoden minst kvadrat (LS) används kanalestimatet för de andra K‐1-deltransportörerna i Sub, d.v.s. nollgreppet används i varje delband i vårt system. Signalmodellen för upplänkspilotöverföringen vid Sub i över den blockerande kanalen ges av Y H P Z där är den mottagna signalen vid är pilotmatrisen med j: e kolumnen bild av grunderna bakom den föreslagna prototypsystemdesignen och underlättar installationen av en genomförbar massiv MIMO prototypsystem. Vi anser att en enda-cells multi-användare (MU) massiv MIMO-system, där BS är utrustad med M antenner och samtidigt betjänar K ( K M ) en-antenn användare vid samma tidfrekvens resurs (fi gure 1). Systemet fungerar i TDD läge, och ortogonal frekvensdivision multiplexing (OFDM) teknik används. Figur 2 visar LTE-liknande ramstruktur 1. Specifi, en 10 ms radioram är uppdelad i 10 underramar. Med undantag för Subframe 0, som används för synkronisering mellan BS och UE genom den primära synkroniseringssignalen (PSS), alla andra underramar (dvs. Underramar 1 till 9) används för dataöverföring. Varje underram har samma struktur på två 0,5 ms tidsslots, och varje tid slits består av sju OFDM symboler. Med tanke på att bildschemat i vårt prototypsystem är programmerbart kan ramstrukturen konfigureras flexibelt för att möta efterfrågan på dataöverföring i olika scenarier. Dessutom kan vi allokera alla data OFDM symboler till antingen upplänk eller nedlänk överföring för att uppnå högsta dataöverföringshastighet och spektral effektivitet. Framför allt är skyddssymbolen OFDM reserverad för TDD-brytaren. Inga data överförs i skyddssymbolen OFDM. I detta exempel arrangerar vi två OFDM-datasymboler för upplänken på grund av upplänken videoströmningsprogram i realtid som ska realiseras i vårt prototypsystem. Innan dataöverföringen via upplänken överförs upplänkspiloten ODM-symbolen av K-användarna (märkt som UE UE 0 1,,... K − ) för kanaluppskattning vid BS. Vi antar frekvens ortogonala piloter för olika användare, och K angränsande underbärare tilldelas successivt K-användare, t.ex., subcarrier i är Resurselement Resursblock En ram(10 ms) är en K K × övre triangelmatris. Genom att ersätta (7) in i (6), W lmmse,n kan härledas som Från (7), kan vi se vilka innebär Kombination (8), (9), och (11) resulterar i Därför, kan matris inversion ersättas med QR nedbrytningen av den förlängda kanalen matris B, som lätt kan realiseras genom gram-Schmidt ortogonalization. Liknar det i upplänken överför BS i nedlänken piloten OFDM-symbolen, följt av nedlänksdata OFDM-symbolerna. Fördelningen av nedlänk pilot liknar den i upplänken, och frekvens ortogonala piloter används för olika användare. Dessutom, i överensstämmelse med överföringen av nedlänksdata, utsätts även nedlänkpiloter för förkodning av nedlänk, vilket innebär att kanalskattningarna på användarutrustningens sidor är effektiva kanaler. Vi låter beteckna de informationsbärande signalerna som ska överföras till K-användarna. Den uppfyller effektbegränsningen, dvs. E{ } x n 2 = ρ, där ρ är den totala sändningskraften vid BS. Vi använder F n och M K × för prekodermatrisen och den mottagna signalen vid K-användare ges av var är downlink kanalmatrisen på subcarrier n, D n är en diagonal matris med dess viktigaste diagonala element är RF 1 ) som representerar den normaliserade pilot vektorn av UE j, och är bullermatrisen. Därför, genom att använda LS-kanaluppskattning och noll-hold metod, multi-användare upplänk kanal på subcarrier Substitution (1) till (2) resulterar i där där där som kan observeras från (6), matris inversion måste genomföras för att uppnå LMMSE detektorn. Denna inversion resulterar i betydande computational komplexitet särskilt i FPGA-baserade massiva MIMO prototypsystem. För att ta itu med denna utmaning använder vi QR-nedbrytningsmetoden som diskuteras i [20], [28], [29] för att lösa matrisen inversion problem. Vi definierar den utökade kanalmatrisen som China Communications • December 2017 subcarrier n för användare k anges av där den andra posten är downlink kanal uppskattning fel. Därefter bearbetar användaren sin mottagna data genom att multiplicera den konjugerade överföringen av uppskattningen av den effektiva kanalen, vilket enligt (13) resulterar i att vi kombinerar (16) och (17) får w h e r e t h e f i r s t t e r m c o r r e s p o n d s t o t h e d e s i r e d s i g n a l, t h e s e c o n d t e m n p x interferens från andra användare, och den tredje härrör från kanalens buller. En länk-nivå-simulering av det TDD-baserade 128-antenna massiva MIMO-systemet presenteras i detta avsnitt. Först presenterar vi simuleringsparametrarna inklusive systemkonfiguration och kanalmodell. För det andra visar vi systemblockdiagrammet som illustrerar överföringsförfarandet på länknivå i detalj. Numeriska resultat presenteras i slutet av avsnittet. Simuleringen utförs på liknande sätt som för LTE-cellsystem. Inställningarna för simuleringsparametrarna visas i tabell 1. Både OFDM-teknik och frekvens ortogonala piloter används i simuleringen på länknivå. Tid-frekvens resursnäten för de 12 enda antenn användare presenteras i figur 3, där varje delband innehåller 12 underbärare. Dessutom utförs simuleringen baserat på den rumsliga kanalmodellen (SCM) [30], och inställningarna för kanalmodellen visas i tabell 2. kalibreringskoefficienter, och n är en komplex Gaussian brusvektor med i.i.d. Varianselement för enheter. Detaljerna för RF-kalibreringskoefficienterna visas i avsnitt IV. I vårt massiva MIMO-prototypsystem används två förkodningsstrategier, nämligen LMMSE förkodning och MRT förkodning. För LMMSE förkodning, precoder matris F n ges av och för MRT, precoder matris F n definieras som där diagonal ρ 1n och ι 2n introduceras för att normalisera kolumnerna i W lmmse, På användarsidan, minst fyrkantig kanal uppskattning och maximal-ratio kombination används. Med tanke på användningen av frekvens ortogonala piloter och antagandet att n K k mod =, är nedlänk pilotvektorn på subcarrier n innan förkodning vid BS ges av p e p nk en QPSK modulerad symbol med en enhet norm för användare k på subcarrier n. Vi d e f i n e D F A a a n n n n n n nK, w h e r e ennk på M × 1 är kolumnvektorn för den effektiva precodermatrisen A n, och h nk är nedlänkkanalen för användare k på subcarrier n. Uppskattningen av den effektiva kanalen på 169 med vår prototypsystemdesign. Som diskuteras i [31], kan ömsesidighet kalibrering utföras antingen före eller efter förkodning; dessa två scenarier kallas Pre-Cal respektive efter förkodning kalibrering (Post-Cal). [17] påpekade dock att Pre-Cal-systemet överträffar Post-Cal, vilket motiverade användningen av pre-Cal-metoden i vårt simulerings- och prototypsystem. Upplänköverföringen börjar efter lyckad synkronisering mellan BS och UE Enligt den systemmodell och simuleringsparametrar som anges ovan, länk-nivå förfarande blockdiagram över TDD-baserade massiva MIMO-system visas i figur 4. Först, genom den praktiska mätningen, vi modellerar hårdvara missmatchning försämringar som komplexa multiplikativa koefficienter på subcarriers med enhet norm och slumpmässiga faser för både BS och UEs antenner. Före överföringen mellan BS och UE utförs därför ömsesidighetskalibrering vid BS. 5 Genom att ställa in en antenn i antennmatrisen som referensantenn och de andra sänder referenssignaler till referensen, kan BS få alla kalibreringskoefficienter och utföra kalibrering i upplänken. Det detaljerade förfarandet för kalibrering av relativ ömsesidighet liknar det för ett praktiskt prototypsystem och presenteras i avsnitt IV. I synnerhet använder vi pre-prekodning kalibrering (Pre-Cal) i vår länk-nivå simulering för konsistens 170 form (FFT) och CP borttagning, följs av RF kalibrering, LS-kanal uppskattning, och gemensam LMMSE detektion. QAM demodulation genomförs slutligen för att återställa rådata bitar och beräkna bit felfrekvensen (BER). Nedlänken antar en omvänd process av upplänken. Först skapas rådatabitar för flera enstaka antennanvändare vid BS. Efter QAM-modulering, förkodning (baserat på uppskattningar av upplänkskanalen) och ODM-modulering överförs användarnas ODM-modulerade signaler av de massiva MIMO BS över SCM-kanalen. Särskilt antar vi att kanalen är kvasistatisk inom en tidsrymd, så SCM kanalkoefficienter under en av PSS. I upplänken, om den nuvarande OFDM symbolen används för upplänk pilot överföring, sedan pilot symboler (QPSK moduleras) genereras och mappas in resurselement i enlighet med tid-frekvens resurs rutnät i figur 3. I annat fall genereras rådatabitar, QAM moduleras och kartläggs sedan in i resurselement i enlighet med de tidsfrekvensresurser som ska bearbetas vidare, t.ex. ODM-modulering. I ODM modulering, omvänt snabb Fouriertransform (IFFT) och cyklisk prefix (CP) genomförs. Därefter överförs antingen piloten eller data OFDM-symbolen av UE via SCM-kanalen. Vid BS slutet, OFDM demodulation, dvs snabb Fourier trans- Baserat på länk-nivå simulering, undersöker vi effekterna av ömsesidighet kalibrering under olika förkodning matriser, BER för olika användare med olika modulering, och data genomströmning av systemet. Figur 5 visar effekten av ömsesidighetskalibrering i upplänks- och nedlänkdataöverföringen enligt olika förkodningssystem. Reciprocity kalibrering utövar en sig- China Communications • December 2017 173 kalibrering, vilket innebär att vi bara internt kalibrera BS i förhållande till en av dess antenner, är möjlig och kan antas i praktiskt system. Dessutom kan en 128-antenn massiv MIMO BS betjäna dataöverföringen av 12 enda antenn användare vid samma tidfrekvens resurs i både upplänk och nedlänk. Fler användare (t.ex. 24 användare) kan också stödjas genom att konfigurera om ramstrukturen och göra fullt utnyttjande av tidsdelning flera åtkomst. Slutligen är kombinationen av QPSK (eller 16-QAM) modulationsschema och LMMSE-detektor optimal när hårdvarukraftsbegränsningen beaktas (t.ex. är maximal utgångseffekt vid 4,1 GHz 15 dBm), och antennerna är passiva utan en ansluten effektamplifi er. I detta avsnitt presenterar vi hårdvara design av TDD-baserade 128-antenna massiv topphastighet för 12 användare. Som för 64-QAM kan upp till 30.72(MS/s) 6(64-QAM) 12(användare) topphastighet uppnås över en bandbredd på 20 MHz för 12 användare vid hög SNR. 256-QAM kan också stödjas med införandet av kanalkodning. Dessa numeriska resultat ger flera riktlinjer för vår TDD-baserade massiva MIMO-prototypsystemdesign. För det första, med antagandet av en kvasistatisk kanal under en kortplats, fungerar den utformade ramstruktur som presenteras i figur 2 väl. Detta indikerar att ramstrukturen är tillämplig på scenarier där kanalsammanhängande tid är lika med eller större än 0,5 ms. För det andra, som observerats i (18), även om mycket störningar orsakas av andra användare till följd av grov pilot design, simuleringsresultaten visar att nedlänk data från flera användare också kan återvinnas perfekt med hjälp av nedlänk kanal uppskattning. För det tredje är det nödvändigt med ömsesidighetskalibrering, särskilt vid nedlänksöverföring. Dessutom, relativ ömsesidighet FPGA co-processor, används för att hjälpa CPU process basband data såsom kanaluppskattning och MIMO detektor. Som framgår av figur 15 görs hela systemramen med ett PXIe-1085-chassi i hierarkisk design, där PXIe-1085-chassit fungerar som omkopplare. Data som samlas in av USRP RIOs, t.ex. NI 2943R, kommer att konvergera vid varje under PXIe-1085 chassi. Varje under PXIe-1085-chassi kan ansluta upp till 16 USRP-RIOs för att konstruera en MIMO av storlek 32 32 × och aggregerar dessa MIMO-data till huvudchassit PXIe-1085 genom PXIe-8384 och PXIe-8381. På så sätt kan fyra chassin under PXIe-1085 konstruera 128 128 × MIMO. Det huvudsakliga PXIe-1085 chassit är utrustat med inte bara PXIe 8135 högpresterande inbyggda styrenhet utan även PXIe-7976R MIMO prototypsystem inklusive systemarkitektur och experimentinställning. Upplänka och nedlänka dataöverföringsförfaranden tillsammans med hårdvaruenheter diskuteras också i detalj. Systemarkitektur och experimentdistribution Kombination av klockdistributionsmodulen och den höga datagenomströmningen av perifera komponentanslutningar för instrumentering (PXI), systemarkitekturen för vårt TDD-baserade 128-antenna massiva MIMO-prototypsystem baserat på programvarudefinierad radioplattform (dvs USRP-RIO tillverkad av National Instruments) visas i figur 15. För att minska den överväldigande bearbetningsbördan av dataöverföring och signalbehandling på grund av den dramatiskt ökade BS-antennmatrisstorleken har vi delat upp 128-antennna massiva MIMO-prototypen i delsystem med varje delsystem som består av 16 antenner (8 NI 2943Rs). Dessutom införs fyra FPGA-samprocessorer (PXIe-7976R) i huvudchassit PXIe-1085 för att hantera massiva basbandsdata. Distributiva implementationer av funktioner som OFDM (de)modulering, MIMO-detektion och förkodning realiseras i dessa NI 2943Rs och FPGA-medprocessorer. Både hårdvaran och den programvara som används av vårt system är uppbyggda med kommersiellt tillgängliga produkter/lösningar, vilket gör vårt system stabilt, anpassningsvänligt och tillräckligt exakt. En kort introduktion av alla hårdvarukomponenter som ingår i systemblockdiagrammet i figur 15 ges i följande. • PXIe-1085 chassi: 3U PXI Express chassi med 18 slots, inklusive 16 hybrid slots och en PXI Express system timing slot. Varje hybrid slits har en bandbredd på 4 GB/s och kan anslutas med en NI 2943R genom PXIe-8374. • PXIe-8374: MXIe ×4 kabelt PCIe-gränssnittskort, kan användas för att ansluta NI 2943R och PXI chassit för datautbyte med en realtid dataöverföring bandbredd fram till Kina Kommunikation • December 2017 175 niization finns för vårt massiva MIMO-system. Den ena är timing och synkronisering mellan radioenheter på BS, och den andra är timing och synkronisering mellan BS och UEs. För att lösa det tidigare problemet etableras ett distributionsnät för klocka och utlösningssignal med hjälp av OctoClock-modulen vid BS. Figur 10 visar klockan och utlösningssignalens distributionsnät. OctoClock modulen i diagrammet är en signalförstärkare och distributionsmodul, och den kan använda en extern 10 MHz referensklocka som klockkälla och en extern puls per sekund (PPS) signal som en utlösande signalkälla. Ingångsklockans signal och utlösningssignal kommer sedan att förstärkas och distribueras till åtta kanaler i toppnivå OctoClock för att synkronisera timing och utlösningssignaler för andra nivån åtta OctoClock-moduler eller åtta USRP-RIO-enheter beroende på den anslutna periferin. Principen för klockan och utlösningssignal distributionsnät kan sammanfattas på följande sätt: För det första, timing och synkronisering modulen PXIe-6674T, som har en ugnsstyrd kristalloscillator (OCXO), får en digital utlösningssignal från master NI 2943R och genererar en stabil och exakt 10 MHz ref- FPGA co-processor för att förbättra databehandlingskapaciteten. Längst ner i figur 15 visas sammanlagt åtta delsystem, där varje delsystem innehåller åtta USRP RIO, dvs. sexton antenner. I varje delsystem fungerar två av de åtta RIO:erna för USRP som datakombinator respektive datasplitter för detta delsystem. Alla sexton antennernas hela band (dvs. 20 MHz) basbandsdata kommer att grupperas i på varandra följande databitar och anpassas till antennindexet i datakombinatorn i upplänken och datadelaren i nedlänken. I datakombinatorn aggregeras basbandsdata i det nuvarande delsystemet och kommer att distribueras till delbandsprocessorerna (dvs. De fyra FPGA-samprocessorerna med varje bearbetning av 5 MHz-basbandsdata) för senare kanaluppskattning och MIMO-detektering. I datadelare aggregeras förkodade basbandsdata från underbandsprocessorer och kommer sedan att distribueras till sexton antenner i det nuvarande delsystemet. Den inbyggda styrenheten ansvarar för att avsluta maskinvarukonfigurationen och initieringen, visa den mottagna konstellationen i upplänken och generera råa bitar för flera användare (MU) i nedlänken. En bild av den monterade 128-antennbasstationen visas i figur 16. En 8 16 × enhetlig plan antennsystem som består av dipol element tilldelas framför rack och ansluta med NI 2943Rs genom SMA kablar. Varje NI 2943R har två RF-kedjor. Därför behöver vårt system 64 NI 2943Rs som är jämnt fördelade och installerade på 4 skåp. Varje skåp är utrustat med 16 NI 2943R och varje PXIe-1085 chassi utgör 2 delsystem utom den andra från vänster, vilket är huvudskåpet och följaktligen utrustad med två PXIe-1085 chassi. I huvudskåpet är mittchassit ett av underchassit PXIe-1085 och botten är huvudchassit PXIe-1085. 2) Synkronisering: Tidtagning och synkronisering är avgörande för system med flera enheter, särskilt ett massivt MIMO-system som kräver installation av ett stort antal radioenheter. Två utmaningar inom timing och synchro- China Communications • December 2017 176 BS och UEs uppnås framgångsrikt. Observera att kompensation för transportörens kompensation måste beaktas på grund av provtagningsfrekvensen mellan BS och UE. 3) Reciprocity Kalibrering: På grundval av de numeriska resultaten i länknivåsimuleringen måste strålformande antenner ha relativt exakt kanaltillståndsinformation (dvs. en konstant multiplikativ faktor över basstationsantenner). Därför är relativ ömsesidighet kalibrering möjlig, och vi inser den relativa kalibreringsmetod som används i vår länk-nivå simulering, som liknar [16], [21]. Kalibreringsprocessen visas i algoritm 1. BS måste avsluta RF-konfigurationen och initieringen innan kalibreringsprocessen inleds, och ingen interferens bör förekomma under kalibreringen. Kalibreringsprocessen kan sammanfattas enligt följande: 1) Varje antenn k k M ( 1,, ) =... på basstationen överför referensvågform, och alla M antenner (inklusive kth en) vid BS ta emot och notera det ner. 2) En av M antennerna väljs som referensuret (känslighet 50 ppb) lokalt. Den digitala utlösningssignalen och 10 MHz-referensklockan vidarebefordras därefter till OctoClock-modulen på toppnivå av PXIe-6674T. Därefter, den toppnivå OctoClock modulen amplifi es den mottagna referensklockan signal och utlösande signal och distribuerar dem till åtta andra nivå OctoClock moduler för ytterligare förstärkning och distribution. Slutligen, varje andra nivå OctoClock modul amplifi es och distribuerar referens klocksignaler och utlösa signaler till åtta USRP-RIO enheter. Därför delar alla 128 antenner av 64 USRP-RIOs samma referensklockasignal och utlösningssignal, och alla radioenheter på BS kan starta datainsamling och generering synkront. När det gäller timing och synkronisering mellan BS och UE använder vi PSS som liknar LTE: UEs överför PSS till BS först. Efter att ha fått PSS utför BS en korskorrelation mellan det mottagna PSS och det lokala PSS. Därefter, toppindexet bland en 10 ms radioram hittas och överförs till 64 USRP-RIOs av den inbyggda styrenheten vid BS. Slutligen är alla radioenheter anpassade, och synkronisering mellan Kina Communications • December 2017 177 implementation för varje enskild användare finns i figur 4. Som kan observeras i figur 4, I användarsidan, är datagenerering / återställning implementeras i den inbyggda styrenheten eller datorn, och resten är programmerad i FPGA som ingår i USRP-RIOs. Experimenten utförs i en typisk inomhus kontorsmiljö 6, och utbyggnaden presenteras i figur 11. 128-elementet UPA med en höjd på 1,2 m är fast nära chassit, och de åtta hornantenner som är relaterade till åtta enkelantenner är placerade vid åtta line-ofsight 7 (LOS) punkter och markerade med 1, 2, 8... En serie experiment utförs i utplaceringen, inklusive MU massiv MIMO antenn m ref, och för denna referensantenn, ömsesidighetskoefficienter till (och från) alla andra basstation antenner beräknas. 3) Koefficienterna för varje antenn över alla underreden är genomsnittliga. 4) Alla ömsesidighetskoefficienter skickas till USRP-RIOs. Mätt med vårt prototypsystem tar den ovannämnda kalibreringsprocessen bara flera minuter att avsluta. Icke desto mindre, eftersom basstation antenner delar gemensamma referensur, dessa kalibreringskoefficienter är stabila under långa perioder, och därmed uppdaterar vi dessa koefficienter endast en gång per dag under initiering av BS. En 128-element enhetlig planar array (UPA) är utformad för att fungera som basstationen antenn array av vår massiva MIMO prototypsystem. Som visas i figur 16, Denna antenn array är konstruerad på en låg kostnad referens design, och alla element på antennen array är tryckta dipoler och monterade ovanför metalliska reflektorer. Driftbandet är 3,8-4.3 GHz och antennavståndet är 0,8λ @4.1 GHz både i horisontell och vertikal riktning. Den uppmätta prestandan för antennelementet visas i tabell 3. Dipolelementet mäts med hjälp av Agilents 8720ET vektornätverksanalysator och Microvågsvisions Starlab nära fältantennmätningssystemet. Som framgår av figur 11 och tabell 3 är dipolens stående vågkvot lägre än 1,4 från 3,8-4.3 GHz, och dipolen uppvisar ett stabilt enriktat, linjärt polariserat strålningsmönster inom sin impedansbandbredd. Halveffektstrålens bredd för E- och H-planet är 55° respektive 100°. Förhållandet mellan antennens fram- och baksida är högre än 22 dB, och den genomsnittliga ökningen i bandet är 7,7 dBi. 5) Användarutrustning: Fyra USRP-RIOs (dvs. NI 2943Rs) används i terminaländarna för att emulera åtta enstaka antennanvändare. För att förenkla maskinvaruimplementeringen av synkronisering mellan BS och UE delas en 10 MHz-referensklockasignal mellan de fyra USRP-RIOs. Detaljerna i hårdvaran Tabell III Mätt antennprestanda Stående vågförhållande (SWR) < 1.1 @ 3.9-4.1 GHz, < 1.4 @ 3.8-4.3 GHz och < 2 @ 3.5-4.5 GHz. China Communications • December 2017 178 Element isolering och den sista fungerar som data splitter i nedlänken. Fyra FPGA-samprocessorer införs för att förbättra beräkningskapaciteten, och varje FPGA-samprocessor ansvarar för basbandsbearbetningen (dvs. LS-kanaluppskattning, LMMSE-detektering och förkodning) av 5 MHz bandbredd från 128 antenner. Närmare uppgifter om överföringsförfarandet på länknivå i hårdvara ges enligt följande: Uplink Data Transmission Procedure. Som visas i figuren, för upplänken, RF-signaler förvärvade av 64 NI 2943Rs, dvs. 128 antenner, först gå igenom 128 RF-kedjor och utföra låg bullerförstärkning, ned konvertering, och analog-till-digital omvandling (ADC). Därefter, hög-hastighet prover (t.ex., kanalmätning, flera video streaming överföring i upplänken, och MU strålforming dataöverföring i nedlänken. Experimentella resultat illustreras i avsnitt V. Figur 13 visar systemblockdiagram relaterade till maskinvaruimplementering för både upplänk och nedlänk. För att förbättra systemets skalbarhet och uppfylla latens- och hårdvaruresurser är totalt åtta delsystem uppdelade i basstationen, vilket överensstämmer med figur 15. Varje delsystem innehåller åtta USRP-RIOs, där den första USRP-RIO (NI 2943R) fungerar som en datakombinator i upplänken, och ODM demodulation. Efter att ha tillämpat ömsesidighet kalibreringscoefficients över alla subcarriers, erhålls giltiga basbandsdata från 16 antenner i varje delsystem aggregeras och anpassas i sina datakombinatorer. Dessa justerade basbandsdata distribueras sedan till fyra FPGA-samprocessorer för LS-kanaluppskattning och QR-dekompositionsbaserad LMMSE-detektering genom switchar (dvs. PXIe-1085). Slutligen överförs dessa återvunna data till den inbyggda controllern av FPGA-medprocessorer för visning och vidare analys. I vårt prototypsystem är omvandlingsnoggrannheten för ADC 12 bitar. Tillgängliga data genomströmning per RF-kedja är Link-nivå överföringsförfarande i hårdvara Experimentresultat presenteras och diskuteras i detta avsnitt. Dessa resultat inkluderar MU massiv MIMO kanalmätning, flera videoströmmar överföring i upplänken, MU strålformande dataöverföring i nedlänken, och prestanda för den relativa ömsesidighet kalibreringsmetoden. a) MU Massiva MIMO-kanalmätningar. För att mäta MU massiv MIMO-kanal överförs frekvens ortogonala piloter till BS av 8 enstaka antennanvändare 9 samtidigt med frekvensresursen under kanalljudperioden, dvs. UL pilot OFDM-symbolen i ramstrukturen. Efter att ha tagit emot pilotsignaler uppskattar BS varje användares kanalmatriser med hjälp av LS-kanaluppskattning med förlagrade lokala pilotsekvenser som illustreras i avsnitt II. Därefter är de uppmätta kanalmatriser vidare bearbetas och analyseras för att få resultat, inklusive kanal tid-domän impulsrespons, kanal korrelationsmatris på BS-sidan, och kanal korrelation matriser på användarsidan, som presenteras i figur 14. De tid-domänimimpulssvaren på vänster sida av figur 14 visar att för User2, en Downlink Data Transmission Procedure. Processen för nedlänk dataöverföring är motsatsen till upplänk. För nedlänk överförs rådata bytes som genereras av den inbyggda styrenheten för flera användare först till fyra FPGA-medprocessorer. De förkodningsmatriser som används för downlink-stråleformning är förinställda under upplänkskanalljudning vid samma spår och lagras i minnena från de fyra FPGA-samprocessorerna. Varje FPGA-samprocessor ansvarar för förkodning av data för 5 MHz bandbredd på 128 antenner genom att använda matriser för förkodning som lagras ombord. Förkodningsalgoritmen är LMMSE förkodning. Därefter distribueras dessa förkodade data till åtta datadelare som motsvarar åtta delsystem genom strömbrytare. När varje datasplitter aggregerar sina 16 antenners hela banddata kommer dessa data att distribueras till åtta NI 2943Rs (dvs. 16 antenner) i det nuvarande delsystemet för ODM-modulering. Efter OFDM modulering, digital upp-ampling, frekvensskifte korrigering, och IQ obalanskorrigering i FPGA för varje NI 2943R, kommer de höga data bytes att överföras till varje RF-kedja för digital-till-analog konvertering och upp konvertering, och sedan slutligen överföras av antenner. 181 länk, QPSK modulation systemet används för sex av dessa enda antenn användare, och de andra två använder 16-QAM, som manifesterar en uppnådd topphastighet på 470.4 Mbps över 20 MHz bandbredd. Dessutom är den maximala spektraleffektivitet vi uppnått distinkt planar vågfront med en cirka 33 ns fördröjning spridning trots den lilla skillnaden mellan olika antenner. Den högra sidan av figur 14 visar att de genomsnittliga tids-domänimimpulssvaren från upplänkskanalen för åtta singelantennanvändare också uppvisar en ca 33 ns fördröjningsspridning. I kombination med provtagningsfrekvensen på 30,72 MS/s (dvs. 33 ns) för bandbredden på 20 MHz är kanalens frekvensselektivitet inte allvarlig vid den aktuella utbyggnaden. Dessutom verifierar den distinkta planar vågfronten på den högra sidan av figur 23 också att de åtta användarna är väl tidsjusterade i upplänken. Fikon. 15 och 16 visar kanalens korrelationsmatris. För kanal korrelationsmatrisen på BS-sidan koncentreras signalstyrkan inte på diagonallinjen utan på fyrkanternas kant. Detta resultat överensstämmer med geometrin i antennmatrisen (8 16 × UPA) som används i vårt prototypsystem. När det gäller UE, är signalstyrkan koncentrerad till diagonallinjen som förväntat, vilket indikerar att de enda antennanvändare är oberoende och miljön är rik utspridda. Fler kanalmätningsresultat kan hänvisas till i [32]. b) Massiv MIMO MU Uplink och Downlink Data Transmission. Enligt den konstruerade ramstrukturen i figur 2 utförs ett upplänks- och nedlänktest i realtid med bärfrekvensen konfigurerad som 4,1 GHz. Testresultaten visas i figur 16, där åtta enskilda användare överförde videoströmmar till BS med QPSK modulationsschemat. Basstationen återvann framgångsrikt de åtta videoströmmarna och visade dem i bildskärmen, som validerar 182 genom användning av 256-QAM och sex OFDM-symboler som används som upplänk dataöverföring per plats under tolv enda antennanvändare. Observera att den maximala spektraleffektiviteten fortfarande kan förbättras genom att öka de giltiga underreden från 2048 FFT storlek. Till exempel kan vi använda 1400 av 2048 subcarriers för att överföra data och därmed uppnå en maximal spektral effektivitet på 80,64 bit/s/Hz. c) Reciprocitetskalibrering. För att verifiera prestandan hos den relativa ömsesidighetskalibreringsmetoden utförde vi flera försök genom att ställa in olika antenner som referensantenn eller genom att säkerställa att UE fortsätter att överföra under kalibreringsprocessen. De resultat som visas i figur 19 antyder att när störningar (t.ex. UE:er sänder signaler) inträffar under kalibreringsprocessen eller den valda referensantennen ligger nära antennmatrisens kant (vilket leder till lågt SNR för antennerna på motsatt sida på grund av den stora arraystorleken), kommer de ömsesidiga kalibreringskoefficienterna att vara felaktiga och UE:er kan inte återställa de data de fått i nedlänken på grund av den stora störningen. Därför måste antennsystemets geometri beaktas. Dessutom, den vertikala axeln i figur Dessutom, med en konfigurerad 20 MHz bandbredd och 128 basstation antenner, datagenomströmningen i vårt implementerade prototypsystem uppnår 6,5 GByte / s, vilket avsevärt belyser den enorma realtid basband data bearbetning börda. I detta dokument presenterade vi utformningen och genomförandet av en TDD-baserad 128-antenna massiv MIMO prototypsystem från teori till verklighet. Den analytiska signalmodellen och simuleringen på länknivå avseende ett praktiskt massivt MIMO-system har upprättats. Både upplänk videoöverföring och nedlänk LMMSE strålformning har också realiserats. Den maximala spektraleffektiviteten vi uppnådde är 69.12 bit/s/Hz. Vi studerade också kalibreringsalgoritm för ömsesidighet i vårt praktiska TDD-baserade massiva MIMO-system. Jämförelser med de senaste prototypsystemen visade fördelarna med inte bara detta system utan även den föreslagna designmetoden, som kan användas ytterligare för att utforma mer omfattande och praktiska system. Med framgång ger vårt TDD-baserade 128-antenna massiva MIMO-prototypsystem en tillräcklig men skalbar referensdesign för forskning om massiva MIMO-system. Framtida arbete kommer att inriktas mot att introducera en LMMSE kanalskattare och avancerad detektor i vårt system. Andra basbandsbearbetningsmetoder som polarkodning och avancerad beräkningsarkitektur [33] kommer också att beaktas inom en nära framtid. Tabell 4............................................................................................... Med tanke på uppgiften att routa delband 128-antenndata och utföra LS-kanaluppskattning, LMMSE-detektering och LMMSE-förkodning, används mer än hälften av hårdvaruresurserna i FPGA för underbandsprocessorer. Till exempel är förhållandet mellan den använda DSP48E 72,9%, vilket främst är ett resultat av pseudo-invers beräkning av 128 12 × matrisen. Den betydande användningen av hårdvaruresurser hindrar kraftigt införandet av felkorrigeringskoder, såsom turbo- eller polarkoder. Därför bör avancerade detektorer, som fullt ut utnyttjar massiva MIMO-systemegenskaper med mindre realiserings komplexitet, införas, t.ex. på varandra följande över relaxeringsbaserade detektorer. En robust kanalskattare, t.ex. LMMSE kanal estimator, måste också anses för att förvärva mer exakt kanal tillstånd information. När det gäller resursutnyttjande i datadelare och datakombinerare används de flesta RAM-minnen, men det finns fortfarande många oanvända resurser, såsom LUT och DSP48E. Dessa resurser är tillräckliga för införandet av ny teknik för radiogränssnitt, t.ex. filterbank multi-carrier, som också beaktas i vårt framtida arbete. I tabell 5 presenteras en jämförelse av genomförandet mellan befintliga massiva MIMO-prototyper. Jämfört med Argos och OAI-testbädden drivs vårt system, LuMaMi och ARIES, alla med 2048 FFT-storlek och 20 MHz bandbredd. Dessutom, för vårt system, LuMaMi, och ARIES, vändningstiden mellan 184 rank kanal uppskattning för massiva MIMO-system, '' IEEE Access, vol. 4 s. I enlighet med artikel 2 i förordning (EU) nr 1307/2013 och artikel 4 i förordning (EU) nr 1307/2013 ska kommissionen, i enlighet med artikel 4 i förordning (EU) nr 1307/2013, anta delegerade akter i enlighet med artikel 4 i förordning (EU) nr 1307/2013, i enlighet med artikel 4 i förordning (EU) nr 1307/2013, om komplettering av Europaparlamentets och rådets förordning (EU) nr 1305/2013 och om upphävande av förordningarna (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EU) nr 1307/2013, (EUT L 130, s. [12] C.-K. Wen, C.-J. Wang, S. Jin, K.-K. Wong, och P. Ting, "Bayes-optimal gemensam kanal-och-datauppskattning för massiv MIMO med låg precision ADC," IEEE Trans. Signalprocessen. vol. - Nej, det gör jag inte. - Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej. 10, s. 2514-2556, maj. 2016 H. Xie, F. Gao, S. Zhang, och S. Jin, "En enhetlig överföringsstrategi för TDD/FDD massiva MIMO-system med rumslig basexpansionsmodell," IEEE Trans. Vet du vad? Teknol, vol. - Nej, det gör jag inte. 4 s. Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 2017 Wenjun Lu (M'12), föddes i n J i a n g m e n, G u a g d o n g Province, Kina, 1978 Hongbo Zhu, föddes i Yangzhou, Jiangsu, Kina, 1956. Han är för närvarande chef för det kinesiska institutet för elektronik och chef för Jiangsu Key Laboratory of Wireless Communications, NUPT. Han har författat och samförfattat mer än 100 tidskriftspapper och mer än 60 patent på uppfinningar. Under de senaste fem åren har han genomfört mer än 30 projekt på nationell, provinsiell och ministernivå. Hans forskningsintressen inkluderar trådlös kommunikation, sakernas internet (IoT) och EMC. | Artikeln i REF fokuserade på två koncept, en analytisk signalmodell och en länknivåsimulering som överensstämmer med praktiska TDD-baserade massiva MIMO-system. | 14,740,614 | Design and implementation of a tdd-based 128-antenna massive MIMO prototype system | {'venue': 'China Communications', 'journal': 'China Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,789 |
Automatiskt identifiera polaritet av ord är en mycket viktig uppgift i Natural Language Processing. Den har tillämpningar inom textklassificering, textfiltrering, analys av produktgranskning, analys av svar på enkäter och diskussioner om gruvdrift online. Vi föreslår en metod för att identifiera ords polaritet. Vi tillämpar en Markov slumpmässig promenad modell till en stor ordrelaterbarhet graf, producerar en polaritet uppskattning för varje givet ord. En viktig fördel med modellen är dess förmåga att exakt och snabbt tilldela varje ord ett polaritetstecken och magnitud. Metoden kan användas både i en semi-övervakad miljö där en utbildning uppsättning märkta ord används, och i en oövervakad miljö där en handfull frön används för att definiera de två polaritetsklasserna. Metoden testas experimentellt med hjälp av en manuellt märkt uppsättning positiva och negativa ord. Det överträffar toppmoderna metoder i den halvövervakade miljön. Resultaten i den oövervakade inställningen är jämförbara med de bästa rapporterade värdena. Den föreslagna metoden är dock snabbare och behöver inte en stor corpus. | Vår slumpmässig-walk annotation teknik liknar den som används i REF för att identifiera den semantiska polaritet ord. | 2,565,907 | Identifying Text Polarity Using Random Walks | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,790 |
Sensornoder utrustade med olika sensoriska enheter kan känna ett brett utbud av information om människor eller saker, vilket ger en grund för Internet of Thing (IoT). Snabb och energieffektiv datainsamling till kontrollcentret (CC) är av betydelse men ändå mycket utmanande. För att hantera denna utmaning föreslås ett system med uppgiftsinsamling med låg redundans (LRCC) för att minska både förseningar och energiförbrukning för övervakning av nätverk genom att använda matriskompletteringsteknik. På grund av korrelationen mellan lokaliseringsberoende avkänningsdata kan vissa data, utan att samlas in, fortfarande återvinnas genom matriskompletteringsteknik, vilket minskar datamängden för datainsamling och dataöverföring, minskar nätenergiförbrukningen och påskyndar processen för datainsamling. Baserat på matriskompletteringsteknik kan LRDC-schemat endast välja en del av noderna för att känna av data och överföra mindre data till CC. På så sätt kan de data som samlas in av nätverket minskas avsevärt, vilket effektivt kan förbättra nätverkets livslängd. Dessutom föreslår LRDC-systemet också en metod för att snabbt kompensera urvalsdata vid förlust av paket, där en del av överflödiga uppgifter skickas i förväg till området närmare CC. Om de data som krävs för matriskomplettering går förlorade kan dessa överflödiga data snabbt erhållas med hjälp av CC, så LRDC-systemet har låga fördröjningsegenskaper. Simuleringsresultat visar att LRDC-systemet kan uppnå bättre prestanda än den traditionella strategin, och det kan minska den maximala energiförbrukningen i nätet med 27.6–57,9 % och minska fördröjningen med 0,7–17,9 %. | På klacken av MC teori, Tan et al., Ref, har inriktat sig på att förbättra nätet energieffektivitet och föreslog en låg redundans datainsamling system. | 85,525,145 | A low redundancy data collection scheme to maximize lifetime using matrix completion technique | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 12,791 |
Djupa neurala nätverk visar för närvarande toppmoderna prestanda inom flera områden. Samtidigt är modeller av denna klass mycket krävande när det gäller beräkningsresurser. I synnerhet krävs en stor mängd minne av allmänt använda fullt anslutna lager, vilket gör det svårt att använda modellerna på low-end-enheter och stoppa ytterligare ökning av modellstorleken. I detta papper konverterar vi de täta viktmatriserna för de fullt anslutna skikten till Tensor Train [17]-formatet så att antalet parametrar minskas med en enorm faktor och samtidigt bevaras skiktets uttryckskraft. Särskilt för Very Deep VGG-nätverken [21] rapporterar vi komprimeringsfaktorn för den täta viktmatrisen för ett fullt uppkopplat lager upp till 200000 gånger vilket leder till komprimeringsfaktorn för hela nätverket upp till 7 gånger. | I REF konverteras fullt anslutna lager till Tensor Train-formatet, vilket resulterar i kompression med en enorm faktor. | 290,242 | Tensorizing Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,792 |
Abstract-I detta arbete, föreslår vi en ny no-reference (NR) videokvalitetsmått som utvärderar effekterna av ram frysning på grund av antingen paket förlust eller sen ankomst. Vårt metriska använder ett utbildat neuralt nätverk som agerar på funktioner som väljs för att fånga effekten av ramfrysning på den upplevda kvaliteten. De berörda funktionerna inkluderar antalet frysningar, statistik över frystidens längd, statistik över mellanfrysta avstånd, ramskillnad före och efter frysningen, normal ramskillnad och förhållandet mellan dem. Vi använder det neurala nätverket för att hitta kartläggningen mellan funktioner och subjektiva testresultat. Vi optimerar nätverksstrukturen och funktionsvalet genom ett korsvalideringsförfarande med hjälp av utbildningsprover från både VQEG- och LIVE-videodatabaser. Den resulterande funktionen och nätverksstrukturen ger exakta kvalitetsprognoser för både träningsdata som innehåller 54 testvideor och en separat testdatauppsättning med 14 videor, med Pearson Correlation Koefficienter som är större än 0,9 och 0,8 för träningssetet respektive testsetetet. Vårt föreslagna mätvärde har låg komplexitet och kan användas i ett system med realtidsbearbetningsbegränsningar. Index Terms-video kvalitet metrisk, neurala nätverk, paket förlust, temporal ryckighet. | Xue m.fl. I REF infördes ett NR ANN-baserat videokvalitetsmått för att förutsäga kvaliteten genom att beakta effekterna av ramfrysning på grund av paketförlust och/eller sen ankomst. | 14,794,640 | A Novel No-reference Video Quality Metric for Evaluating Temporal Jerkiness due to Frame Freezing | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,793 |
Kärnans stödvektormaskin (SVM) är en av de mest använda klassificeringsmetoderna, men den mängd beräkning som krävs blir flaskhalsen när man möter miljontals prover. I det här dokumentet föreslår och analyserar vi en ny splitter-och-konquer-lösare för kärn-SVM (DC-SVM). I divisionssteget partitionerar vi kärnans SVM-problem till mindre subproblem genom att gruppera data, så att varje subproblem kan lösas självständigt och effektivt. Vi visar teoretiskt att de stödvektorer som identifierats av subproblemlösningen sannolikt kommer att vara stödvektorer för hela kärnan SVM-problemet, förutsatt att problemet partitioneras på lämpligt sätt genom klustring av kärnan. I det erövrade steget används de lokala lösningarna från underproblemen för att initiera en global koordinatnedstigningslösning, som snabbt konvergerar enligt vår analys. Genom att utöka denna idé utvecklar vi en flernivås SVM-algoritm med adaptiv kluster- och tidig förutsägelsestrategi, som överträffar toppmoderna metoder när det gäller träningshastighet, testnoggrannhet och minnesanvändning. På covtypdatauppsättningen med en halv miljon prov är DC-SVM 7 gånger snabbare än LIBSVM när det gäller att erhålla den exakta SVM-lösningen (till inom 10 −6 relativa fel) som uppnår 96,15 % exakthet i förutsägelsen. Med vår föreslagna tidiga prognosstrategi uppnår DC-SVM dessutom ungefär 96 % noggrannhet på bara 12 minuter, vilket är mer än 100 gånger snabbare än LIBSVM. | DC-SVM REF är en multilevel split-and-conquer SVM som använder adaptiv klusterbildning. | 1,372,395 | A Divide-and-Conquer Solver for Kernel Support Vector Machines | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,794 |
I detta dokument föreslår vi en två-ti-ti-modell för förvaltning av resurser för det globala Internet. Vår lösning liknar den nuvarande tvåstegshierarkin och tillåter enskilda administrativa domäner att självständigt fatta egna beslut om strategier och protokoll att använda för intern resurshantering och QoS-stöd. Den sammanlagda trafiken över domängränserna betjänas enligt relativt stabila, långlivade bilaterala avtal. End-to-end QoS-stöd uppnås genom att sådana bilaterala avtal sluts. Vi beskriver i detalj ett förverkligande av denna Two-Tier-modell, där en Bandwidth Broker (BB) fungerar som resurshanterare för varje administrativ domän. Grannar Bandwidth Brokers kommunicerar med varandra för att upprätta Inter-domain resursavtal. Som ett belysande exempel i detta dokument använde vi en förenklad RSVP som ett intradomänal resursfördelningsprotokoll för den sammanlagda trafiken mellan gränsroutrar. Våra simuleringsresultat visar att denna Two-Tier-design kan ge effektivt stöd från end-to-end QoS för användarapplikationer. Den globala telekonferensen -Globecorn'99 0-7803-5796-5/99/$10.00 0 1999 IEEE | Den tvådelade QoS-signalmetoden för Internet presenterades först i REF, som beskrev ett förverkligande av denna modell baserad på bandbreddsmäklare. | 9,318,500 | A two-tier resource management model for the Internet | {'venue': "Seamless Interconnection for Universal Services. Global Telecommunications Conference. GLOBECOM'99. (Cat. No.99CH37042)", 'journal': "Seamless Interconnection for Universal Services. Global Telecommunications Conference. GLOBECOM'99. (Cat. No.99CH37042)", 'mag_field_of_study': ['Computer Science']} | 12,795 |
Vi undersöker begreppet stabilitet som föreslås av Bilu och Linial. Vi får en exakt polynom-tid algoritm för γ-stabil Max Cut fall med γ ≥ c ε log n log log n för några absolut konstant c > 0. Vår algoritm är robust: den returnerar aldrig ett felaktigt svar; om instansen är γ-stabil, finner den det maximala snittet, annars hittar den antingen det maximala snittet eller intygar att instansen inte är γ-stabil. Vi bevisar att det inte finns någon robust polynomtidsalgoritm för γ-stabila fall av Max Cut när γ < α SC (n/2), där α SC är den bästa approximationsfaktorn för sparest Cut med icke-uniforma krav. Vår algoritm är baserad på semidefinit programmering. Vi visar att standard SDP avkoppling för Max Cut (med l 2 2 triangeln ojämlikhet) är integrerad om γ ≥ D l 2 →l1 (n), där D l 2 2 →l1 (n) är den minsta distorsion med vilken varje n punkt metriska utrymme av negativ typ inbäddar i l 1. På den negativa sidan visar vi att SDP avkoppling inte är integrerad när γ < D l 2 →l1 (n/2). Dessutom finns det ingen dragbar konvex avkoppling för γ-stabila fall av Max Cut när γ < α SC (n/2). Detta tyder på att det kan vara svårt eller omöjligt att lösa γ-stabila fall med γ = o( ε log n). Våra resultat förbättrar betydligt tidigare kända resultat. Den mest kända algoritmen för γ-stabila fall av Max Cut krävde att γ ≥ c ε n (för vissa c > 0) [Bilu, Daniely, Linial, och Saks]. Inga hårdhetsresultat var kända för problemet. Dessutom presenterar vi en exakt robust polynom-tid algoritm för 4-stabila instanser av Minimum Multiway Cut. Vi studerar också en avslappnad uppfattning om svag stabilitet och presenterar algoritmer för svagt stabila fall av Max Cut och Minimum Multiway Cut. | Senare Makarychev et al. REF gav en algoritm som endast krävs (c log n log log n)-multiplicativ perturbation motståndskraft för vissa konstant c > 0 för att hämta den optimala Max-Cut i polynomial tid. | 11,982,259 | Bilu-Linial Stable Instances of Max Cut and Minimum Multiway Cut | {'venue': None, 'journal': 'arXiv: Data Structures and Algorithms', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,796 |
Latent Dirichlet Allocation (LDA) är en hierarkisk bayesiansk trenivåmodell för ämnesinferens. Trots sin stora framgång är det tidskrävande att sluta sig till den latenta ämnesfördelningen med LDA. Motiverad av den metod för överföringslärande som föreslagits av Hinton et al. (2015), presenterar vi en ny metod som använder LDA för att övervaka utbildningen av ett djupt neuralt nätverk (DNN), så att DNN kan approximera den kostsamma LDA inference med mindre beräkning. Våra experiment på en dokumentklassificering uppgift visar att en enkel DNN kan lära sig LDA beteende ganska bra, medan slutsatsen påskyndas tiotals eller hundratals gånger. | Zhang REF lärde sig från LDA att övervaka utbildningen av djupa neurala nätverk. | 632,750 | Learning from LDA using Deep Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,797 |
Syfte: Maskininlärning klassificering algoritmer (klassificerare) för förutsägelse av behandling svar blir mer populär i strålbehandling litteratur. Allmän maskininlärning litteratur ger bevis till förmån för vissa klassificering familjer (random skog, stöd vektor maskin, lutning öka) när det gäller klassificering prestanda. Syftet med denna studie är att jämföra sådana klassificeringar specifikt för (kemi)radioterapi dataset och att uppskatta deras genomsnittliga diskriminativa prestanda för utfallet av strålbehandling. Metoder: Vi samlade 12 dataset (3496 patienter) från tidigare studier på post-(chemo)radioterapi toxicitet, överlevnad, eller tumörkontroll med kliniska, dosimetriska, eller blod biomarker funktioner från flera institutioner och för olika tumörplatser, det vill säga (icke-) småcellig lungcancer, huvud-halscancer, och meningiom. Sex vanliga klassificeringsalgoritmer med inbyggd funktionsval (beslutsträd, slumpmässig skog, neurala nätverk, stöd vektor maskin, elastisk nät logistisk regression, Logit-Boost) tillämpades på varje datauppsättning med hjälp av den populära öppen källkod R paketvård. R-koden och dokumentationen för analysen finns på Internet (https://github.com/timodeist/classifier_selection_code). Alla klassificeringar kördes på varje datauppsättning i en 100-upprepad femfaldig korsvalidering med hyperparameterinställning. Prestandamått (AUC, kalibreringslutning och avtagning, noggrannhet, Cohens kappa och Brier-poäng) beräknades. Vi rangordnade klassificeringar av AUC för att avgöra vilken klassificering som sannolikt också kommer att fungera bra i framtida studier. Vi simulerade nyttan för potentiella utredare att välja en viss klassificering för en ny datauppsättning baserat på vår studie (förval baserat på andra datauppsättningar) eller att uppskatta den bästa klassificeringen för en datauppsättning (set-specifikt urval baserat på information från den nya datauppsättningen) jämfört med oinformerade klassificeringsval (slumpurval). Resultat: Slumpmässig skog (bästa i 6/12 dataset) och elastisk nät logistisk regression (bästa i 4/12 dataset) visade den övergripande bästa diskrimineringen, men det fanns ingen enskild bäst klassificering mellan dataset. Båda klassificeringarna hade en median- AUC- rank på 2. Förval och set-specifikt urval gav en signifikant genomsnittlig AUC-förbättring på 0,02 respektive 0,02 jämfört med slumpmässigt urval med en genomsnittlig AUC-gradförbättring på 0,42 respektive 0,66. Slutsats: Slumpmässig skogs- och elastisk netto logistisk regression ger högre diskriminativ prestanda i (kemi)radioterapi resultat och toxicitetsförutsägelse än andra studerade klassificerare. Därför bör en av dessa två klassificeringsgrundare vara det första valet för prövarna när de bygger klassificeringsmodeller eller för att jämföra sina egna modelleringsresultat med varandra. Våra resultat visar också att ett välgrundat förval av klassificeringsgrundare baserat på befintliga datauppsättningar kan förbättra diskrimineringen över slumpmässigt urval. | En empirisk jämförelse av klassificeringar för behandlings-respons förutsägelse för kemoradioterapi visas i REF. | 21,728,712 | Machine learning algorithms for outcome prediction in (chemo)radiotherapy: An empirical comparison of classifiers | {'venue': None, 'journal': 'Medical Physics', 'mag_field_of_study': ['Medicine', 'Physics']} | 12,798 |
Inlärningen av domäninvarianta representationer i samband med domänanpassning med neurala nätverk beaktas. Vi föreslår en ny legaliseringsmetod som minimerar de domänspecifika latenta funktionernas representationer direkt i det dolda aktiveringsutrymmet. Även om det finns vissa standardmetoder för fördelningsmatchning som kan tolkas som matchning av viktade ögonblickssummor, t.ex. Maximal genomsnittlig diskretion, en explicit ordningsmässig matchning av högre ordermoment har inte beaktats tidigare. Vi föreslår att matcha de högre ordningen centrala ögonblicken av sannolikhetsfördelningar med hjälp av ordning-vis ögonblick skillnader. Vår modell kräver inte beräkningsmässigt dyra avstånds- och kärnmatrisberäkningar. Vi använder motsvarande representation av sannolikhetsfördelningar genom momentsekvenser för att definiera en ny distansfunktion, kallad Central Moment Discrepancy (CMD). Vi bevisar att CMD är ett mått på uppsättningen sannolikhetsfördelningar på ett kompakt intervall. Vi bevisar vidare att konvergens av sannolikhetsfördelningar på kompakta intervall w. r. t. den nya metriska innebär konvergens i fördelningen av respektive slumpmässiga variabler. Vi testar vår strategi på två olika referensdatauppsättningar för objektigenkänning (Office) och känsloanalys av produktrecensioner (Amazon reviews). CMD uppnår en ny state-of-the-art prestanda på de flesta domänanpassningsuppgifter Office och överträffar nätverk utbildade med maximal genomsnittlig Discrepancy, Varial Fair Autoencoders och Domain Adversarial Neural Networks på Amazon recensioner. Dessutom visar en post-hoc parameter sensitivity analys att den nya metoden är stabil w. r. t. parameter förändringar i ett visst intervall. Källkoden för experimenten är allmänt tillgänglig 1. | Central Moment Discrepancy (CMD) REF föreslår att matcha högre ordning stunder av käll- och måldomändistributioner. | 11,324,902 | Central Moment Discrepancy (CMD) for Domain-Invariant Representation Learning | {'venue': 'International Conference on Learning Representations (ICLR), 2017', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,799 |
Spridningen av mobila datorer och trådlösa nätverk kräver utformningen av framtida distribuerade realtidsapplikationer för att känna igen och hantera den betydande asymmetrin mellan nedströms- och uppströmskommunikationskapacitet, och tecken$cant dispari9 mellan server- och klientlagringskapacitet. På senare tid har man föreslagit att sändningsdisketter ska användas som en skalbar mekanism för att hantera detta problem. I denna papel; föreslår vi en ny sändning disks protokoll, baserat på vår Adaptive Information Dispersal Algorithm (AIDA). Vårt protokoll skiljer sig från tidigare genom att det förbättrar både aktualitet och feltolerans, samtidigt som det möjliggör en bättre kontroll av multiplexing av prioriterade data. Vi börjar med en allmän introduktion av sändningsdisketter. Därefter föreslår vi sändningsdiskorganisationer som lämpar sig för realtidsapplikationer. Därefter presenterar vi AIDA och visar dess feltoleransegenskaper. Vi avslutar med beskrivningen och analysen av AIDA-baserade sändningsdiskar organisationer som uppnår både aktualitet och feltolerans, samtidigt som nedströms kommunikationskapacitet. | Ett push-baserat protokoll för att organisera sändningsdiskar för realtidsapplikationer, som kallas Adaptive Information Dispersal Algorithm (AIDA), presenteras i REF. | 7,511,284 | AIDA-based real-time fault-tolerant broadcast disks | {'venue': 'Proceedings Real-Time Technology and Applications', 'journal': 'Proceedings Real-Time Technology and Applications', 'mag_field_of_study': ['Computer Science']} | 12,800 |
Subjektiva och objektiva undersökningar av talförståelse i grundskolans klassrum/Astolfi A.; Bottalico P.; Barbato G.. Detta arbete handlar om talförståeliga tester och mätningar i tre grundskolor i Italien, varav en genomfördes före och efter en akustisk behandling. Taluppfattbarhetspoäng (IS) med olika efterklangstider (RT) och typer av buller erhölls med hjälp av diagnostiska rimtester på 983 elever från årskurs 2-5 (nominellt 7-10-åringar), och dessa poäng korrelerades sedan med Talöverföringsindexet (STI). Klass 2 eleverna förstod färre ord i det lägre STI intervallet än eleverna i de högre betygen, medan en IS på $97% uppnåddes genom alla betyg med en STI på 0,9. I närvaro av trafikbuller, som resulterade i det mest störande bullret, fastställde en minskning av RT från 1,6 till 0,4 s en IS-ökning på samma A-vägda tal-till-bullernivå-skillnad, S/N(A), som varierade från 13 % till 6 %, inom intervallet S/N(A) på À15 till 6 dB. När det gäller babbelbuller, vars källa låg mitt i klassrummet, leder samma minskning av efterklangstiden till en försumbar variation i IS inom ett liknande S/N(A). | I REF undersöker författarna taluppfattbarheten i grundskolorna, i närvaro av olika typer av buller som är vanliga i ett klassrum, såsom trafikbuller, rumsbuller och fläktspolebuller. | 10,051,109 | Subjective and objective speech intelligibility investigations in primary school classrooms | {'venue': 'The Journal of the Acoustical Society of America', 'journal': 'The Journal of the Acoustical Society of America', 'mag_field_of_study': ['Physics', 'Medicine']} | 12,801 |
Vi studerar prestanda och användarupplevelse för två populära vanliga textinmatningsenheter, skrivbordstangentbord och pekskärmstangentbord, för användning i Virtual Reality (VR) applikationer. Vi diskuterar de begränsningar som uppstår till följd av begränsad visuell återkoppling, och undersöker effektiviteten i olika strategier för användning. Vi analyserar totalt 24 timmars maskinskrivning i VR från 24 deltagare och konstaterar att nybörjare kan behålla cirka 60 % av sin maskinskrivningshastighet på ett skrivbordstangentbord och cirka 40–45 % av sin maskinskrivningshastighet på ett pekskärmstangentbord. Vi finner inte heller några betydande inlärningseffekter, vilket tyder på att användarna snabbt kan överföra sina skrivfärdigheter till VR. Förutom att undersöka baslinjeprestanda studerar vi i vilken position tangentbord och händer återges i rymden. Vi finner att detta inte negativt påverkar prestanda för skrivbordstangentbord skriva och resulterar i en prestanda kompromiss för pekskärm tangentbord skriva. | Studien av REF bekräftade att pekskärmstangentbord var betydligt långsammare än skrivbordstangentbord, och nybörjare kunde behålla cirka 60 % av sin skrivhastighet på ett skrivbordstangentbord och cirka 40–45 % av sin skrivhastighet på ett pekskärmstangentbord. | 3,645,799 | Text Entry in Immersive Head-Mounted Display-Based Virtual Reality Using Standard Keyboards | {'venue': '2018 IEEE Conference on Virtual Reality and 3D User Interfaces (VR)', 'journal': '2018 IEEE Conference on Virtual Reality and 3D User Interfaces (VR)', 'mag_field_of_study': ['Computer Science']} | 12,802 |
ABSTRACT I detta papper har en sessionsbaserad symmetrisk nyckel kryptografisk algoritm föreslagits och det kallas Matrix Based Bit Jumbling Technique (MBBJT). MBBJT tar hänsyn till den enkla texten (dvs. indatafilen) som en binär bitström med ändliga talbitar. Denna ingångsbit ström är uppdelad i hanterbara-stora block med olika längd. Bitarna av varje block passar diagonalt uppåt från ( n, n ) cell i en höger | Matrix Based Bit Jumbling Technique (MBBJT) utformades i REF som tar den enkla texten (dvs. indatafilen) som en binär bitström med ändliga nummerbitar och säkerställa hög säkerhet vid meddelandeöverföring av alla former och är lämplig för alla typer av filöverföring | 61,568,118 | A Universal Bit Level Block Encoding Technique Using Session Based Symmetric Key Cryptography to Enhance the Information Security | {'venue': None, 'journal': 'International Journal on Artificial Intelligence Tools', 'mag_field_of_study': ['Computer Science']} | 12,803 |
ABSTRACT Deep neural networks (DNNs) har nyligen uppnått anmärkningsvärda prestanda i en myriad av applikationer, allt från bildigenkänning till språkbehandling. Utbildning sådana nätverk på grafik bearbetningsenheter (GPU) erbjuder för närvarande oöverträffade nivåer av prestanda, men GPU:er är föremål för stora effektkrav. Med de senaste framstegen inom hög nivå syntes (HLS) tekniker, nya metoder för att accelerera djupa nätverk med fält programmerbara grindar Arrays (FPGAs) växer fram. FPGA-baserade DNN ger betydande fördelar i fråga om energieffektivitet jämfört med konventionella CPU- och GPU-accelererade nät. Med hjälp av Intel FPGA-programvaruutvecklingssats (SDK) för OpenCL-utvecklingsmiljö, kan nätverk som beskrivs med hjälp av det högnivå OpenCL-ramverket accelereras mot heterogena plattformar, inklusive CPU, GPU och FPGA. Dessa nätverk, om de är rätt anpassade på GPU:er och FPGA:er, kan vara idealiska kandidater för lärande och slutsatser i resursanpassade bärbara enheter som robotar och Internet of Things (IoT) kantenheter, där makt är begränsad och prestanda är kritisk. Här introducerar vi GPU- och FPGA-accelererade deterministiskt binariserade DNN, skräddarsydda för klassificering av ogräsarter för robotisk ogräsbekämpning. Våra utvecklade nätverk är utbildade och riktmärkta med hjälp av offentligt tillgängliga ogräsarter dataset, som heter DeepWeeds, som inkluderar närmare 18 000 ogräs bilder. Vi visar att våra FPGA-accelererade binariserade nätverk betydligt överträffar sina GPU-accelererade motsvarigheter, uppnå en > 7-faldig minskning av energiförbrukningen, samtidigt utföra slutsatser på ogräsbilder 2,86 gånger snabbare jämfört med vår bästa baslinje fullprecision GPU implementation. Dessa betydande fördelar uppnås samtidigt som endast 1,17 % av valideringsnoggrannheten går förlorad. I detta dokument är detta ett viktigt steg mot att möjliggöra djup inferens och lärande på IoT edge-enheter, och smarta bärbara maskiner som jordbruksrobotar, som är målet ansökan. INDEX TERMS Maskininlärning (ML), djupa neurala nätverk (DNN), konvolutionella neurala nätverk (CNN), binarized neurala nätverk (BNNs), Internet of Things (IoT), fältprogrammerbara grindsystem (FPGAs), hög nivå syntes (HLS), ogräs klassificering. | Lammie m.fl. REF undersöker metoder för klassificering av ogräsarter för robotisk ogräsbekämpning med hjälp av binariserade DNN som accelereras av grafikprocessorer (GPU) och fältprogrammerbara grindmatriser (FPGAs). | 139,108,518 | Low-Power and High-Speed Deep FPGA Inference Engines for Weed Classification at the Edge | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 12,804 |
Detta papper föreslår och analyserar en distribuerad MAC-protokoll som uppnår noll kollision utan kontroll meddelande utbyte eller synkronisering. ZC (ZeroCollision) är varken bokningsbaserad eller dynamisk TDMA; protokollet stöder paket med variabel längd och förlorar inte effektiviteten när vissa stationer inte sänder. Samtidigt är ZC inte en CSMA; i sitt stabila tillstånd är det helt kollisionsfritt. Stationerna sänder upprepade gånger i en round-robin ordning när konvergenstillståndet har uppnåtts. Om vissa stationer hoppar över sin tur, ersätts deras sändningar av tomgång 20μ-sekund mini-slots som gör det möjligt för de andra stationer att hålla reda på sin beställning. För att hävda rätten att överföra, väljer en station en av de tomgång mini-slots i en runda och sänder i den mini-slot i nästa omgång. Om flera stationer väljer samma mini-slot, kolliderar de och upprepar sitt slumpmässiga urval i en efterföljande omgång. En station förlorar sin rätt att sända efter att ha varit sysslolös i ett visst antal på varandra följande rundor. Antalet sändningar per runda kan anpassas till antalet aktiva stationer i nätet. På grund av den korta fördröjningen av medeltillgången och dess effektivitet stöder protokollet både realtids- och elastiska applikationer. Protokollet gör det möjligt för noder som lämnar och ansluter nätverket; det kan allokera mer genomströmning till specifika noder (såsom en åtkomstpunkt). Protokollet är robust mot bärarsensorfel eller klockdrift. Medan kollision undvikande garanteras i en enda kollision domän, är det inte fallet vid en multipel kollision en. Experiment visar dock att ZC stöder en jämförbar mängd braput till CSMA i en flera kollisionsdomän miljö. I dokumentet presenteras en analys och omfattande simuleringar av protokollet, vilket bekräftar att ZC överträffar både CSMA och TDMA vid hög och låg belastning. | ZC föreslås i REF. | 15,176,962 | Design and Analysis of an Asynchronous Zero Collision MAC Protocol | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 12,805 |
ABSTRACT Designa lätta säkerhetsprotokoll för molnbaserade Internet-of-Things (IoT) applikationer för batteribegränsade mobila enheter, såsom smarta telefoner och bärbara datorer, är ett ämne för den senaste tiden. Ciphertextpolicy attributbaserad kryptering (CP-ABE) är en genomförbar lösning, särskilt för molndistribution, eftersom en kryptering kan ""skriva"" åtkomstpolicyn så att endast auktoriserade användare kan dekryptera och ha tillgång till data. De flesta befintliga CP-ABE-system bygger dock på de kostsamma tvåradiga kartorna och kräver långa dekrypteringsnycklar, chiffertexter och medför betydande beräkningskostnader i krypteringen och dekrypteringen (t.ex. Kostnaderna är åtminstone linjära i förhållande till antalet attribut som ingår i tillträdespolicyn. Dessa konstruktionsnackdelar förhindrar införandet av CP-ABE-system på batteribegränsade mobila enheter. I detta dokument föreslår vi ett nytt RSA-baserat CP-ABE-system med konstant storlek hemliga nycklar och chiffertexter (CSKC) och har O(1) tidskomplexitet för varje dekryptering och kryptering. Vårt system visas då vara säkert mot en vald motståndare, samt vara en effektiv lösning med expressiva och portåtkomststrukturer (i jämförelse med andra relaterade befintliga system). Det föreslagna systemet är därför lämpligt för installation på batteribegränsade mobila enheter. INDEX TERMS Mobila enheter, cloud computing, chiffertext-policy attribut-baserad kryptering, konstant storlek hemlig nyckel, konstant storlek chiffertext, RSA-baserad kryptografi. | Därefter, baserat på RSA, föreslog de också ett nytt CP-ABE-system REF med konstanta storleksnycklar och chiffertexter. | 26,355,516 | Expressive CP-ABE Scheme for Mobile Devices in IoT Satisfying Constant-Size Keys and Ciphertexts | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 12,806 |
I detta arbete tar vi itu med problemet med till exempel segmentering, uppgiften att samtidigt lösa objektdetektering och semantisk segmentering. Mot detta mål presenterar vi en modell, MaskLab, som producerar tre utgångar: boxdetektering, semantisk segmentering och riktningsprognoser. Bygga ovanpå den snabbare-RCNN objekt detektor, de förutsagda rutorna ger korrekt lokalisering av objekt instanser. Inom varje intresseregion utför MaskLab förgrunds-/bakgrundssegmentering genom att kombinera semantiska och riktningsprognoser. Semantisk segmentering hjälper modellen att skilja mellan objekt av olika semantiska klasser inklusive bakgrund, medan riktningsförutsägelsen, uppskatta varje pixel riktning mot dess motsvarande centrum, gör det möjligt att skilja fall av samma semantiska klass. Dessutom undersöker vi effekten av att införliva nya framgångsrika metoder från både segmentering och detektion (t.ex. atrous convolution och hyperkolumn). Vår föreslagna modell är utvärderad på COCO instans segmentering riktmärke och visar jämförbar prestanda med andra state-of-art modeller. | MaskLab REF producerar exempelmedvetna masker genom att kombinera semantiska och riktningsprognoser. | 21,557,197 | MaskLab: Instance Segmentation by Refining Object Detection with Semantic and Direction Features | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 12,807 |
Sammanfattning av denna webbsida: Att hantera inbäddad systemkomplexitet och skalbarhet är ett av de viktigaste problemen inom programvaruutveckling. För att bättre ta itu med detta problem rekommenderas det att ha en abstraktionsnivå som är tillräckligt hög för att modellera sådana system. Arkitekturiska beskrivande språk (ADLs) avser att modellera komplexa system och hantera deras struktur på en hög abstraktionsnivå. Traditionella ADL ger normalt inte lämpliga formalismer för att skilja på alla typer av övergripande problem. Detta resulterar ofta i dåliga beskrivningar av programvaruarkitekturer och en tråkig anpassning till ständigt ändrade användarkrav och specifikationer. AOSD (Aspect Oriented Software Development) behandlar dessa problem genom att överväga övergripande problem inom programvaruutveckling. Effektiviteten av att överväga en aspekt-orienterad arkitektonisk design visas när aspekter begrepp beaktas tidigt i programvarans livscykel. I detta dokument föreslår vi ett nytt aspektspråk som heter AO4AADL som på ett adekvat sätt manipulerar aspektorienterade koncept på arkitekturnivå för att bemästra komplexitet och säkerställa skalbarhet. Den abstrakta karaktären hos vårt föreslagna språk gör det möjligt att skapa en aspektkod för flera programmeringsspråk och -plattformar. | AO4AADL REF är en aspektorienterad utvidgning till AADL för att bemästra komplexitet och säkerställa skalbarhet. | 11,571,872 | AO4AADL: Aspect oriented extension for AADL | {'venue': 'Central European Journal of Computer Science', 'journal': 'Central European Journal of Computer Science', 'mag_field_of_study': ['Computer Science']} | 12,808 |
En av de viktigaste utmaningarna för utvecklare att testa kod är att bestämma en test svit kvalitet - dess förmåga att hitta fel. Den vanligaste metoden är att använda kod täckning som ett mått på test svit kvalitet, och minska avkastningen i täckning eller hög absolut täckning som en stoppregel. Vid testning av forskning utvärderas svitkvalitet ofta av en svits förmåga att döda mutanter (artificiellt utsådda potentiella fel). Fastställande av vilka kriterier som bäst förutser mutation dödar är avgörande för den praktiska uppskattningen av testsvitens kvalitet. Tidigare arbete har bara använt små uppsättningar av program, och vanligtvis jämför flera sviter för ett enda program. Utövare, dock sällan jämföra sviter - de utvärderar en svit. Med hjälp av sviter (både manuella och automatiskt genererade) från en stor uppsättning av verkliga öppen källkod projekt visar att utvärderingsresultaten skiljer sig från dem för svit-jämförande: uttalande (inte block, gren, eller väg) täckning förutspår mutation dödar bäst. | Gopinath m.fl. REF använde sviter från en stor uppsättning av verkliga open-source-projekt för att avgöra vilka täckningskriterier som bäst förutspår mutation dödar. | 7,831,013 | Code coverage for suite evaluation by developers | {'venue': 'ICSE 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,809 |
Abstract-Informationskälla provtagning och uppdatering schemaläggning har behandlats separat i samband med realtid statusuppdatering för ålder av informationsoptimering. I detta dokument föreslås en enhetlig metod för provtagning och schemaläggning (S 2 ), med fokus på decentraliserade uppdateringar i trådlösa multiaccessnätverk. För att få några insikter analyserar vi först ett exempel som består av tvåstate Markov källor, som visar att när båda optimeras, den enhetliga metoden överträffar den separata metoden betydligt när det gäller statusspårning fel genom att fånga nyckel status variation. Vi generaliserar sedan till källnoder med slumpmässiga övergångar, vars skalningsgräns är Wienerprocesser, den slutna formen Whittles index med godtyckliga statusspårningsfelfunktioner erhålls och indexerbarhet etableras. Dessutom tillämpas en medelfältsmetod för att explicit lösa den decentraliserade statusuppdateringsdesignen. Utöver simuleringsresultat som validerar optimaliteten hos det föreslagna S 2-systemet och dess fördel i förhållande till det separata tillvägagångssättet, undersöks ett användningsfall för uppdatering av dynamisk kanalstatsinformation (CSI), där CSI genereras av en elektromagnetisk ray-tracing-programvara. | För optimeringar i trådlösa nätverk används en medelfältsmetod för att beräkna åtkomstsannolikheterna i REF med slumpmässiga övergångar. | 55,224,855 | A Unified Sampling and Scheduling Approach for Status Update in Multiaccess Wireless Networks | {'venue': 'IEEE INFOCOM 2019 - IEEE Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2019 - IEEE Conference on Computer Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 12,810 |
Den bullriga kanalmodellen har tillämpats på ett brett spektrum av problem, inklusive stavningskorrigering. Dessa modeller består av två komponenter: en källmodell och en kanalmodell. Mycket lite forskning har gått till att förbättra kanalmodellen för stavningskorrigering. Detta papper beskriver en ny kanalmodell för stavningskorrigering, baserad på generisk sträng till strängredigering. Att använda denna modell ger betydande prestandaförbättringar jämfört med tidigare föreslagna modeller. | REF införde ett tillvägagångssätt för att modellera stavfelen som en bullrig kanalmodell baserad på sträng till strängredigering. | 472,478 | An Improved Error Model For Noisy Channel Spelling Correction | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,811 |
I det här dokumentet presenteras ett 3D-modelleringssystem utformat för sekvenser med Multi-view Video plus Depth (MVD). Syftet är att avlägsna redundans i både textur- och djupinformation som finns i MVD-data. För detta ändamål används ett volymetriskt ramverk för att slå samman indatadjupskartorna. Härmed föreslås en variant av rymdsnidningsalgoritm. Voxlar är iterativt snidade genom ray-casting från varje vy, tills 3D-modellen är geometriskt överensstämmande med varje ingång djup karta. En yta mesh extraheras sedan från denna volymetriska representation tack vare Marching Cubes algoritm. Därefter presenteras en ny algoritm för flertexturering av den resulterande ytan för att ta itu med frågan om texturmodellering. Denna algoritm väljer från uppsättningen indatabilder den bästa textur kandidaten för att kartlägga en given mesh triangel. Den bästa texturen väljs enligt ett fotokonsistensmått. Tester och resultat tillhandahålls med hjälp av stillbilder från vanliga MVD-testsekvenser. | Slutligen är ett 2D-kriterium för bästa texturval baserat på fotokonsistens med den uppsättning indatabilder som först föreslogs i REF. | 17,164,087 | Space carving MVD sequences for modeling natural 3D scenes | {'venue': 'Electronic Imaging', 'journal': None, 'mag_field_of_study': ['Physics', 'Engineering', 'Computer Science']} | 12,812 |
Abstract Frekvent mönsterbrytning har varit ett fokuserat tema inom datautvinningsforskning i över ett decennium. Stor litteratur har ägnats åt denna forskning och enorma framsteg har gjorts, allt från effektiva och skalbara algoritmer för frekventa itemet mining i transaktionsdatabaser till många forskningsgränser, såsom sekventiell mönsterbrytning, strukturerad mönsterbrytning, korrelationsbrytning, associativ klassificering och frekvent mönsterbaserad klusterbildning samt deras breda tillämpningar. I den här artikeln ger vi en kort översikt över den aktuella situationen för frekventa mönsterbrytningar och diskuterar några lovande forskningsriktningar. Vi anser att ofta förekommande gruvforskningsmönster har breddat omfattningen av dataanalys och kommer att ha stor inverkan på datautvinningsmetoder och tillämpningar på lång sikt. Det finns dock fortfarande en del utmanande forskningsfrågor som måste lösas innan frekventa mönsterbrytningar kan göra anspråk på en hörnsten i datautvinningstillämpningar. | För en kort översikt över frekvent mönsterbrytning hänvisar vi till REF. | 8,085,527 | Frequent pattern mining: current status and future directions | {'venue': 'Data Mining and Knowledge Discovery', 'journal': 'Data Mining and Knowledge Discovery', 'mag_field_of_study': ['Computer Science']} | 12,813 |
ABSTRACT Studien av genetiska regulatoriska nätverk har fått en stor impuls från den senaste utvecklingen av experimentella tekniker som möjliggör mätning av mönster av genuttryck på ett massivt parallellt sätt. Denna experimentella utveckling kräver utveckling av lämpliga datorverktyg för modellering och simulering av genregleringsprocesser. Resultat: Vi presenterar Genetic Network Analyzer (GNA), ett datorverktyg för modellering och simulering av genetiska regulatoriska nätverk. Verktyget bygger på en kvalitativ simuleringsmetod som använder grovkorniga modeller av regulatoriska nätverk. Användningen av GNA illustreras av en fallstudie av nätverket av gener och interaktioner som reglerar insättandet av sporulation i Bacillus subtilis. Tillgänglighet: GNA och modellen för sporulationsnätverket finns på http://www-helix.inrialpes.fr/gna. | GNA REF ) är ett beräkningsverktyg för modellering och simulering av genreglerande nätverk. | 33,660,957 | Genetic Network Analyzer: qualitative simulation of genetic regulatory networks | {'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,814 |
Brist på manuellt märkta data är ett hinder för övervakade metoder för relationsextraktion. I detta papper undersöker vi en graf baserad semi-övervakad inlärningsalgoritm, en etikettutbredning (LP) algoritm, för relationsutdragning. Det representerar märkta och omärkta exempel och deras avstånd som noder och vikter av kanter i en graf, och försöker få en märkning funktion för att uppfylla två begränsningar: 1) det bör fästas på de märkta noderna, 2) det bör vara slät på hela grafen. Experimentella resultat på ACE corpus visade att denna LP-algoritm uppnår bättre prestanda än SVM när endast mycket få märkta exempel finns tillgängliga, och den presterar också bättre än bootstrapping för relationen extraktion uppgift. | REF undersöker en semiövervakad inlärningsalgoritm baserad på etikettutbredning för relationsextrahering, där märkta och omärkta exempel och deras avstånd representeras som noderna respektive kanternas vikter i ett uppkopplat diagram, sedan förs märkningsinformationen vidare från alla vertex till närliggande hörn genom viktade kanter iterativt, slutligen kan man sluta sig till etiketterna på omärkta exempel efter det att förökningsprocessen konvergerar. | 1,973,525 | Relation Extraction Using Label Propagation Based Semi-Supervised Learning | {'venue': 'International Conference On Computational Linguistics And Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,815 |
I detta dokument presenterar vi ett tillvägagångssätt för att identifiera nätverksavvikelser genom att visualisera nätverksflödesdata som lagras i webbloggar. Olika klustertekniker kan användas för att identifiera olika avvikelser i nätverket. Här presenterar vi ett nytt tillvägagångssätt baserat på enkla K-Means för analys av nätverksflödesdata med hjälp av olika attribut som IP-adress, protokoll, portnummer etc. för att upptäcka avvikelser. Genom att använda visualisering, kan vi identifiera vilka webbplatser som är mer ofta nås av användarna. I vårt förhållningssätt ger vi översikt över givna dataset genom att studera nyckelparametrar i nätverket. I denna process använde vi förbehandlingstekniker för att eliminera oönskade attribut från weblog data. | I denna process använde de förbehandlingstekniker för att eliminera oönskade attribut från weblog data REF. | 16,786,354 | Identifying Network Anomalies Using Clustering Technique in Weblog Data | {'venue': 'BIOINFORMATICS 2012', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,816 |
Abstract-Simulation programvara är en särskild kategori av programvara som används av forskare eller fältexperter. Eftersom den serviceorienterade arkitekturen vinner sin popularitet, är det önskvärt att göra simulati på programvara, som ursprungligen endast är tillgänglig på en enda maskin, som en tjänst som kan nås av forskare och fiel d experter över Internet. För att uppnå detta mål skall detta dokument innehålla en särskild beskrivning av simuleringsprogram som en tjänst (SimSaaS) och ett tjänsteorienterat experiment för att stödja automatisk spridning av simulati på tjänster för genomförande av experiment. Vi presenterar också en arkitektur som erbjuder en integrerad utvecklingsmiljö för experi ment som forskare skall inrikta sig på att utforma sina erfarenheter. | Guo m.fl. I REF föreslogs ett femskiktsramverk för systematiskt stöd för simuleringsprogram som en tjänst (SIMSaaS) i molnet. | 7,894,319 | Simulation software as a service and Service-Oriented simulation experiment | {'venue': '2011 IEEE International Conference on Information Reuse & Integration', 'journal': '2011 IEEE International Conference on Information Reuse & Integration', 'mag_field_of_study': ['Computer Science']} | 12,817 |
Onlineauktionen är kärnan i många moderna marknader, särskilt nätverksbaserade marknader, där information om varor, agenter och resultat avslöjas under en tidsperiod, och agenterna måste fatta oåterkalleliga beslut utan att känna till framtida information. Optimal stoppa teori, särskilt den klassiska sekreterare problem, är ett kraftfullt verktyg för att analysera sådana online scenarier som i allmänhet kräver optimera en objektiv funktion över inmatningen. Problemet med sekreteraren och dess generalisering problemet med flera val sekreterare var under en grundlig studie i litteraturen. I detta dokument överväger vi en mycket allmän inställning av det senare problemet som kallas det submodulära sekreteraren problemet, där målet är att välja k sekreterare för att maximera förväntningarna på en (inte nödvändigtvis monoton) submodulär funktion som definierar effektiviteten i den valda sekreterargruppen baserat på deras överlappande färdigheter. Vi presenterar den första konstanta algoritmen för det här fallet. I en mer allmän inställning där utvalda sekreterare bör bilda en oberoende (genomförbar) uppsättning i var och en av l givna matriser samt, vi får en O(l log 2 r)-konkurrenskraftiga algoritm generalisera flera tidigare resultat, där r är den maximala rangen av matriserna. En annan generalisering är att överväga l knapsack begränsningar (dvs, en knapsack begränsning tilldelar en icke-negativ kostnad till varje sekreterare, och kräver att den totala kostnaden för alla sekreterare anställda inte vara mer än ett budgetvärde) i stället för matris begränsningar, som vi presenterar en O(l)-konkurrenskraftiga algoritm. I en skarp kontrast visar vi för en mer allmän inställning av subadditiva sekreterare problem, det finns ingenõ ( ε n)-konkurrenskraftiga algoritm och därmed submodulära funktioner är de mest allmänna funktioner att överväga för konstant konkurrenskraft i vår miljö. Vi kompletterar detta resultat genom att ge en matchande O( ε n)-kompetitiv algoritm för det subadditiva fallet. Till slut tänker vi också på några speciella fall av vår allmänna miljö. | Ett annat viktigt sätt att generalisera sekreterarens problem är det submodulära sekreterarens problem som infördes av Bateni et al. Hoppa över det. | 17,765,908 | Submodular Secretary Problem and Extensions | {'venue': 'APPROX-RANDOM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,818 |
Lagernormalisering (LayerNorm) är en teknik för att normalisera fördelningen av mellanlager. Den möjliggör smidigare lutningar, snabbare träning och bättre generaliseringsnoggrannhet. Det är dock fortfarande oklart varifrån effektiviteten kommer. I detta dokument är vårt viktigaste bidrag att ta ett steg längre i förståelsen av LayerNorm. Många av tidigare studier tror att framgången med LayerNorm kommer från framåt normalisering. Till skillnad från dem, finner vi att derivat av medelvärdet och variansen är viktigare än framåt normalisering genom om-centrering och omskalning bakåt gradienter. Dessutom finner vi att parametrarna i LayerNorm, inklusive partiskhet och vinst, ökar risken för övermontering och inte fungerar i de flesta fall. Experiment visar att en enkel version av LayerNorm (LayerNorm-enkel) utan fördomar och få överträffar LayerNorm på fyra datauppsättningar. Det får state-of-the-art prestanda på En-Vi maskin översättning. För att ta itu med problemet med övermontering föreslår vi en ny normaliseringsmetod, Adaptive Normalization (AdaNorm), genom att ersätta fördomar och vinst med en ny omvandlingsfunktion. Experiment visar att AdaNorm visar bättre resultat än LayerNorm på sju av åtta datauppsättningar. Bakåtlutade lutningar. Dessutom är det bortom vår förväntan att partiskheten och vinsten inte fungerar i de flesta fall. Detaljerna i våra slutsatser illustreras nedan. Derivat av medelvärdet och variansen är viktigare för LayerNorm än framåt normalisering. Många av de tidigare studierna anser att den framåtriktade normaliseringen är den enda avgörande faktorn för LayerNorm. Det gör distributionen av insatsvaror mer stabil, vilket leder till bättre konvergens. Till skillnad från dem, våra experimentella resultat visar att framåt normalisering har lite att göra med effektiviteten och derivat av medelvärdet och variansen spelar en betydande roll i LayerNorm. För att illustrera hur dessa derivat fungerar föreslår vi DetachNorm, som lägger till en ytterligare detaching operation till LayerNorm för att ändra medelvärdet och variansen från variabler till konstanter. Det bevarar om-centrering och omskalning faktum men skär bort derivatan av medelvärdet och varians med avseende på inmatningen. DetachNorm presterar värre än LayerNorm på sex av åtta datauppsättningar. Detta bevisar att derivat av medelvärdet och variansen är användbara för LayerNorm. Dessutom, för att undersöka orsaken till ovanstående observation, analyserar vi gradienterna i LayerNorm och DetachNorm, och finner att derivat av medel re-center gradienter och derivat av varianser re-skala gradienter. Parametrarna för LayerNorm, inklusive bias och vinst, ökar risken för övermontering och fungerar inte i de flesta fall. Fördelen och vinsten appliceras för affin transformation på normaliserade vektorer. De förväntas öka uttryckskraften genom att omforma distributionen. För att utvärdera deras effekter på resultaten bygger vi en enkel version av LayerNorm (LayerNorm-enkel) genom att ta bort fördomar och vinst. Våra experimentella resultat visar att LayerNorm-enkel uppnår bättre resultat än LayerNorm på fyra datauppsättningar. Det även uppnå state-of-the-art prestanda på En-Vi maskin översättning. Genom att jämföra förlustkurvor av LayerNorm med och utan fördomar och vinst, finner vi att fördomar och få orsaka överpassning. Vi spekulerar om anledningen till överpassning är främst att fördomar och vinster lär sig av träningssetet och inte kan justera sig mot olika indatafördelningar vid testning. Motiverade av detta antagande föreslår vi en ny normaliseringsmetod, Adaptiv Normalization (AdaNorm). AdaNorm ersätter fördomar och vinst med en ny omvandlingsfunktion. Den här funktionen justerar skalningsvikterna på ett adaptivt sätt baserat på ingångsvärden. Vi utvärderar AdaNorm och LayerNorm på åtta datauppsättningar som omfattar uppgifter som maskinöversättning, språkmodellering, textklassificering, bildklassificering och tolkning av beroende. Resultaten visar att AdaNorm uppnår bättre resultat på sju datauppsättningar. | Det senaste arbetet med Ref-studier varför LN hjälper till att utbilda, och i synnerhet det visar sig att LN-derivaten hjälper nyare och skala bakåt gradienter. | 202,763,816 | Understanding and Improving Layer Normalization | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,819 |
Detta dokument beskriver en distribuerad, linjär tid algoritm för lokalisering sensor nätverk noder i närvaro av avståndsmätning buller och visar algoritmen på ett fysiskt nätverk. Vi introducerar den probabilistiska uppfattningen om robusta fyrsidiga som ett sätt att undvika flip tvetydigheter som annars korrumperar localization beräkningar. Vi formulerar lokaliseringsproblemet som ett tvådimensionellt grafförverkligande problem: givet en planar graf med ungefär kända kantlängder, återställa den euklideiska positionen för varje vertex upp till en global rotation och översättning. Denna formulering är tillämplig på lokalisering av sensornätverk där varje nod kan uppskatta avståndet till var och en av sina grannar, men ingen absolut position referens såsom GPS eller fasta ankarnoder är tillgänglig. Vi implementerade algoritmen på ett fysiskt sensornätverk och utvärderade empiriskt dess noggrannhet och prestanda. I simuleringen visar vi också att algoritmen skalar sig till stora nätverk och hanterar verkliga distributionsgeometrier. Slutligen visar vi hur algoritmen stöder lokalisering av mobila noder. | En distribuerad linjär tid algoritm för att lokalisera WSN noderna utan att påverkas av avstånd buller utvecklades i REF. | 2,269,436 | Robust distributed network localization with noisy range measurements | {'venue': "SenSys '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,820 |
I detta dokument jämför vi effekterna av att tillämpa olika toppmoderna ordrepresentationsstrategier i uppgiften att identifiera flerordsuttryck (MWE). I synnerhet analyserar vi styrkor och svagheter i användningen av 1-regulariserade glesa ord inbäddningar för att identifiera MWEs. Vår tidigare studie visade effektiviteten av regulariserade ord inbäddningar i andra sekvens märkning uppgifter, dvs.. Del-av-tal taggning och namngivna enhet erkännande, men det har ännu inte noggrant utvärderats för identifiering av MWE ännu. | REF i sitt eget tillvägagångssätt undersöker effekten av 1 -regulariserade glesa ord inbäddningar för identifiering av flerordsuttryck. | 53,116,285 | ℓ1 Regularization of Word Embeddings for Multi-Word Expression Identification | {'venue': 'Acta Cybern.', 'journal': 'Acta Cybern.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,821 |
Abstract-Graphs utgör en naturlig modell för relationer och interaktioner mellan enheter, till exempel mellan människor i sociala nätverk och samarbetsnätverk, servrar i datornätverk, eller taggar och ord i dokument och tweets. Men vilka av dessa relationer eller interaktioner är de mest bestående? I detta papper studerar vi följande problem: med tanke på en uppsättning graf ögonblicksbilder, som kan motsvara tillståndet för en föränderlig graf vid olika tidpunkter, identifiera den uppsättning noder som är de mest tätt anslutna i alla ögonblicksbilder. Vi kallar detta problem för "Best Friends For Ever" (BFF) problem. Vi ger definitioner för densitet över flera graf ögonblicksbilder, som fångar olika semantik av uppkoppling över tid, och vi studerar motsvarande varianter av BFF-problemet. Vi tittar sedan på On-Off BFF (O 2 BFF) problem som slappnar av kravet på noder som är anslutna i alla ögonblicksbilder, och ber om den tätaste uppsättningen noder i minst k av en given uppsättning graf ögonblicksbilder. Vi visar att detta problem är NP-komplett för alla definitioner av densitet, och vi föreslår en uppsättning effektiva algoritmer. Slutligen presenterar vi experiment med syntetiska och verkliga dataset som visar både effektiviteten i våra algoritmer och nyttan av BFF och O 2 BFF problem. | Semertzidis m.fl. REF introducerar problemet med att identifiera en uppsättning hörn som är tätt anslutna i alla eller åtminstone k tidstampar i ett tidsnät. | 5,289,668 | Best Friends Forever (BFF): Finding Lasting Dense Subgraphs | {'venue': 'Data Mining and Knowledge Discovery - Journal Track of ECML PKDD 2019', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']} | 12,822 |
Abstrakt. Vi presenterar ett system för att mäta avståndet mellan två parter som tillåter endast betrodda människor att få tillgång till resultatet. Protokollets säkerhet garanteras av komplementaritetsprincipen inom kvantmekaniken. Protokollet kan förverkligas med tillgänglig teknik, åtminstone som ett bevis på principexperiment. Följande rörande problem kommer att tas upp i detta dokument. Alice är vilse i skogen. Hennes vän Bob måste hitta henne, rädda henne och leva lyckligt i alla sina dagar. Å andra sidan vill den elaka vargen Eva också hitta henne, för att kunna sluka henne. Antag för enkelhet en endimensionell skog, Alice och Bob måste hitta sin relativa position (intervall) utan att ge någon antydan till Eva. Denna avsikt är jämförbar med den som ligger till grund för kryptografin, dvs. Utbyte av information på ett säkert sätt. I detta avseende kommer vi att hänvisa till det som kryptopositioneringsförfarande. I den här artikeln visar vi hur principen om kvantmekanisk tid-energi osäkerhet kan användas för att mäta på ett kvantkryptografiskt säkert sätt avståndet mellan Alice och Bob. Detta innebär att de fysiska begränsningar som kvantmekaniken inför inte tillåter, inte ens i princip i idealfallet, något slags tjuvlyssnande från Evas sida. Det säkra utbytet av information, baserat på analoga "svaga" kvanteffekter har visats för länge sedan i [1-3] och tekniska tillämpningar verkar vara närvarande [4]. Vår idé att hjälpa Bob i hans strävan stjälkar genom att gå Ekerts kvantkryptografiska protokoll [3] med det nyligen föreslagna kvantpositionsprotokollet [5], som gör att man kan utföra sträcker sig med hjälp av frekvens-anknutna tillstånd. I [5, 6] har vi visat hur man, genom att använda N-frekventa fotoner, kan få en 1/ ε N noggrannhet förbättring i att ta reda på avståndet mellan Alice och Bob över fallet där N-foton är unentangled. Detta är en verkligt kvanteffekt som uppstår från de starka foton korrelationer mellan fotoner som härrör från insnärjningen. Detta samma faktum gör dock förlusten av en enda foton kritisk: som visas i [6], När en av de insnärjda fotoner som reser från Bob till Alice är förlorad, de återstående fotoner ger ingen information alls på avståndet mellan de två. En sådan uppenbar nackdel visar sig vara det viktigaste inslaget i utformningen av kryptopositioneringsprotokollet. I det följande kan vi begränsa vår analys till fallet N = 2. I denna situation är det möjligt att använda det tillstånd som genereras av cw-pumpad spontan parametrisk nedkonversion, där de två genererade fotonerna är antikorrelerade i frekvens, dvs.. I Eq. (1) notation till en enda foton tillstånd av frekvens mot, ket subscript hänvisar till de två distinkta fältlägen (signalen S och sysslolösare I) som genereras av kristallen, 2 och 0 är pumpfrekvensen, och en är den två-foton spektral funktion centrerad i på = 0 med bandbredd på. Staten är en av de mest kända källorna till trassling för närvarande och en enorm mängd litteratur både teoretisk och experimentell är tillgänglig (se till exempel [7] och hänvisningar i den). En annan möjlighet som kan utnyttjas är den nyligen föreslagna "skillnadsstrålen" [8] som visar frekvenskorrelerade fotoner, medan den visar antikorrelering i frekvens. Egenskaperna hos insnärjningen i staten är sådana att, om man mäter frekvensen av signalen foton, skulle han/hon få ett slumpmässigt värde 0 + på sannolikhetstätheten 2, men den efterföljande mätningen på tomgången fotonen kommer att ha det förutsägbara resultatet 0 − på (och vice versa om mätningarna är omvända). Å andra sidan är det möjligt att visa att om man mäter tidpunkten för ankomsten av den första fotonen på en detektor, så kommer han/hon att kunna förutsäga (med en exakthet i ordningen för och -1 ) tiden för ankomsten av den andra fotonen på en andra detektor på ett avstånd L. Faktum är att den gemensamma sannolikheten för att mäta den första fotonen vid tiden t 1 och den andra vid tiden t 2 ges av vilken uppvisar en topp centrerad i t 2 − t 1 = L/c av bredd proportionell mot och -1. Vad händer när man mäter frekvensen av den första fotonen och tidpunkten för ankomsten av den andra? I detta fall är det möjligt att visa att resultatet av tiden för ankomstmätningen är fullständigt oförutsägbart: all timinginformation har "raderats" av frekvensmätningen. I detta avseende har mätningen av frekvensen på en av fotonerna samma effekt som förlusten av en sådan foton. | Giovannetti, Lloyd och Maccone REF visar hur man mäter avståndet mellan två parter med kvantkryptografiska medel så att bara betrodda människor har tillgång till resultatet. | 2,759,657 | Quantum cryptographic ranging | {'venue': 'J. Opt. B: Quantum Semiclass. Opt. 4, S413, (2002)', 'journal': None, 'mag_field_of_study': ['Physics']} | 12,823 |
Abstract-Vi presenterar ett rent geometriskt bevis på att under den svaga perspektivmodellen, 3D pose av en 3-punkts konfiguration bestäms unikt upp till en reflektion av dess 2C) projektion. | Huang m.fl. REF visade att i det svaga perspektivet är 3D-positionen för en 3-punktskonfiguration unikt bestämd fram till en reflektion av dess projektion. | 29,911,826 | Uniqueness of 3D pose under weak perspective: a geometrical proof | {'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'mag_field_of_study': ['Computer Science']} | 12,824 |
Vi studerar problemet med att lära Markov beslutsprocesser med ändliga tillstånd och handlingsutrymmen när övergångssannolikheten fördelningar och förlustfunktioner väljs motsträvigt och tillåts förändras med tiden. Vi introducerar en algoritm vars beklagande med avseende på någon politik i en jämförelse klass växer som kvadratroten av antalet rundor i spelet, förutsatt att övergångssannolikheterna uppfyller en enhetlig blandning villkor. Vår strategi är effektiv så länge jämförelseklassen är polynom och vi kan beräkna förväntningar på urvalsvägar för varje policy. Att utforma en effektiv algoritm med litet beklagande för det allmänna fallet är fortfarande ett öppet problem. Låt X vara ett ändligt tillstånd utrymme och A vara en ändlig åtgärd utrymme. Låta S vara utrymmet för sannolikhetsfördelningar över uppsättningen S. Definiera en politik π som en kartläggning från det statliga utrymmet till A, π : X → A. Vi använder π(a till x) för att ange sannolikheten för att välja åtgärd a i tillstånd x under policy π. En slumpmässig åtgärd inom ramen för politiken π betecknas med π(x). En övergångssannolikhet kärna (eller övergångsmodell) m är en kartläggning från den direkta produkten av tillstånds- och åtgärdsutrymmen till X: m : X × A → på X. Låt P (π, m) vara övergångssannolikhetsmatrisen för policy π under övergångsmodellen m. En förlustfunktion är en avgränsad verkligt värderad funktion över tillstånds- och åtgärdsrymder, l : X × A → R. För en vektor v, definiera v 1 = i och v i på. För en verkligt värderad funktion f definierad över X × A, definiera f ∞,1 = max x på X a på A f (x, a) på följande sätt: Den inre produkten mellan två vektorer v och w betecknas av v, w. Betrakta följande spel mellan en elev och en motståndare: på runda t, eleven väljer en politik π t från en politik klass Π. Som svar, motståndaren väljer en övergång modell m t från en uppsättning av modeller M och en förlust funktion l t. Inläraren vidtar åtgärder a t på π t (. påx t ), flyttar till tillstånd x t+1 på m t (. på x t, a t ) och lider förlust l t (x t, a t ). För att förenkla diskussionen utgår vi från att motståndaren är omedveten, d.v.s. Dess val beror inte på elevens tidigare val. Vi antar att l t på [0, 1]. I detta papper studerar vi den fullständiga informationsversionen av spelet, där eleven observerar övergångsmodellen m t och förlustfunktionen l t i slutet av omgången t. Spelet visas i Figur 1. Målet för eleven är att lida låg förlust under en period av T-rundor, medan elevens prestation mäts med hjälp av dess beklagande med avseende på den totala förlust han skulle ha uppnått om han följt den stationära politiken i jämförelseklassen Π minimerar den totala förlusten. Even-Dar et al. (2004) bevisa ett hårdhetsresultat för MDP-problem med kontradiktoriskt valda övergångsmodeller. Deras bevis tycks emellertid ha luckor, eftersom det förutsätter att eleven väljer en deterministisk politik innan han observerar staten vid varje omgång. Observera att en online-lärande algoritm bara behöver välja en åtgärd i det nuvarande tillståndet och behöver inte skapa en fullständig deterministisk politik vid varje omgång. Deras hårdhet resultat gäller deterministiska övergångsmodeller, medan vi gör en blandning antagande i vår analys. Således är det fortfarande ett öppet problem om det är möjligt att få en beräkningseffektiv algoritm med en sublinjär ånger. Yu och Mannor (2009a,b) studerar samma inställning, men får bara ett beklagande bundna som skalor med mängden variation i övergångsmodellerna. Denna ånger kan växa linjärt med tiden. | REF tar hänsyn till MDP-problem med (ouppenbara) kontradiktoriska förändringar i sannolikheter för statsövergång och belöningsfunktioner och tillhandahåller algoritmer för att minimera sorgen med avseende på en jämförelse av stationära (expert) policyer. | 24,714 | Online Learning in Markov Decision Processes with Adversarially Chosen Transition Probability Distributions | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 12,825 |
I dokumentorienterade databaser är schemat ett mjukt koncept och dokumenten i en samling kan lagras med hjälp av olika lokala schemata. Detta ger designers och implementerare ökad flexibilitet; men det kräver en extra ansträngning för att förstå de regler som drev användningen av alternativa schemata när uppsättningar av dokument med olika - och eventuellt motstridiga-schemata ska analyseras eller integreras. I detta dokument föreslår vi en teknik, kallad schemaprofilering, för att förklara schemavarianterna i en samling i dokumentorienterade databaser genom att fånga de dolda reglerna som förklarar användningen av dessa varianter. Vi uttrycker dessa regler i form av ett beslutsträd (schemaprofil). I överensstämmelse med de krav vi fick från verkliga användare strävar vi efter att skapa explicativa, exakta och koncisa schemaprofiler. Den algoritm vi antar för detta ändamål är inspirerad av den välkända C4.5-klassificeringsalgoritmen och bygger på två ursprungliga egenskaper: kopplingen mellan värdebaserade och schemabaserade förhållanden inom schemaprofiler, och införandet av ett nytt mått på entropi för att bedöma kvaliteten på en schemaprofil. En uppsättning experimentella tester gjorda på både syntetiska och verkliga datauppsättningar visar effektiviteten och effektiviteten i vår strategi. | Mer specifikt till dokumentorienterade databaser, kan vi nämna REF där författare beskriver en process som kallas BSP (Build Schema Profile) för att klassificera dokument i en samling genom att tillämpa en uppsättning regler som motsvarar användarnas krav. | 4,937,589 | Schema Profiling of Document-Oriented Databases | {'venue': 'Inf. Syst.', 'journal': 'Inf. Syst.', 'mag_field_of_study': ['Computer Science']} | 12,826 |
Vi ser över arbetet med datadriven förståelse syntes och metoderna för provtagning och rankning kandidat grepp. Vi delar in tillvägagångssätten i tre grupper baserat på om de syntetiserar grepp för kända, bekanta eller okända objekt. Denna struktur gör att vi kan identifiera gemensamma objekt representationer och perceptuella processer som underlättar den använda datadrivna grepp syntesteknik. När det gäller kända objekt koncentrerar vi oss på de metoder som bygger på objektigenkänning och utgör uppskattning. När det gäller bekanta objekt, teknikerna använder någon form av en likhet som matchar en uppsättning av tidigare påträffade objekt. Slutligen för tillvägagångssätt som handlar om okända objekt, den centrala delen är utvinning av specifika egenskaper som är tecken på bra grepp. Vår enkät ger en översikt över de olika metoderna och diskuterar öppna problem inom robotgriparområdet. Vi drar också en parallell till de klassiska tillvägagångssätt som är beroende av analytiska formuleringar. | För en mer ingående undersökning om datadriven greppning hänvisar vi till REF. | 8,815,923 | Data-Driven Grasp Synthesis - A Survey | {'venue': 'Trans. Rob. 30, 2 (April 2014), 289-309', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science', 'Psychology']} | 12,827 |
ABSTRACT I traditionella elektroniska patientjournaler kontrolleras medicinsk information i allmänhet separat av olika sjukhus och leder därmed till olägenheter i samband med informationsutbyte. Molnbaserade EHR löser problemet med informationsutbyte i de traditionella EHR. Men molnbaserade EHRs lider av det centraliserade problemet, d.v.s. cloud service center och nyckel-generation center. Detta dokument arbetar med att skapa en ny EHR-paradigm som kan hjälpa till att hantera det centraliserade problemet med molnbaserade EHR. Vår lösning är att använda den framväxande tekniken av blockchain till EHRs (benämns som blockchain-baserade EHRs för bekvämlighet). För det första definierar vi formellt systemmodellen för blockkedjebaserade EHR i samband med konsortieblockkedjan. Dessutom är frågan om autentisering mycket viktig för EHR. Befintliga system för autentisering av blockkedjebaserade EHR har dock sina egna svaga punkter. Därför föreslår vi i detta dokument också ett system för autentisering av blockkedjebaserade EHR. Vårt förslag är ett identitetsbaserat signatursystem med flera myndigheter som kan motstå samverkansattack från N från N −1 myndigheter. Dessutom är vårt system bevisligen säkert i den slumpmässiga orakelmodellen och har effektivare signerings- och verifieringsalgoritmer än befintliga autentiseringssystem för blockkedjebaserade EHR. INDEX TERMS Elektroniska patientjournaler, blockchain, identitetsbaserade signaturer, flera myndigheter. | Tang och al. REF utformade ett identitetsbaserat protokoll med flera myndigheter för det blockkedjebaserade EHR-systemet. | 88,491,208 | An Efficient Authentication Scheme for Blockchain-Based Electronic Health Records | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 12,828 |
Abstrakt. SPARQL Query Language for RDF och SPARQL Protocol for RDF implementeras av ett växande antal lagringssystem och används inom företag och öppna webbinställningar. Eftersom SPARQL tas upp av gemenskapen finns det ett växande behov av riktmärken för att jämföra prestandan hos lagringssystem som exponerar SPARQL-slutpunkter via SPARQL-protokollet. Sådana system inkluderar inhemska RDF-butiker samt system som skriver om SPARQL-frågor till SQL-frågor mot icke-RDF-relationsdatabaser. Denna artikel introducerar Berlin SPARQL Benchmark (BSBM) för att jämföra prestanda hos inhemska RDF-butiker med prestandan hos SPARQL-till-SQL-rewriters över arkitekturer. Riktmärket är byggt kring en e-handel användningsfall där en uppsättning produkter erbjuds av olika leverantörer och konsumenter har publicerat recensioner om produkter. Benchmark frågemixen emulerar sökning och navigering mönster för en konsument som letar efter en produkt. Artikeln diskuterar utformningen av BSBM-riktmärket och presenterar resultaten av ett referensexperiment som jämför prestandan hos fyra populära RDF-butiker (Sesam, Virtuoso, Jena TDB och Jena SDB) med prestandan hos två SPARQL-till-SQL-rewriters (D2R Server och Virtuoso RDF Views) samt prestandan hos två relationella databashanteringssystem (MySQL och Virtuoso RDBMS). | BBM-riktmärket REF är byggt kring ett e-handelsfall, och dess datagenerator stöder skapandet av godtyckligt stora datauppsättningar med hjälp av antalet produkter som skalfaktor. | 2,044,736 | The berlin sparql benchmark | {'venue': 'International Journal On Semantic Web and Information Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 12,829 |
Abstract-We föreslår en färg streckkod ram för mobiltelefoner genom att utnyttja den spektral mångfald som erbjuds av cyan (C), magenta (M), och gula (Y) tryckta färgmedel kanaler som vanligen används för färgtryck och kompletterande röda (R), gröna (G) och blå (B) kanaler, respektive används för att fånga färgbilder. Specifikt utnyttjar vi denna spektral mångfald för att realisera en trefaldig ökning av datahastigheten genom att koda oberoende data i C-, M- och Y-utskriftsfärgningskanalerna och avkoda data från kompletterande R-, G- och B-kanaler som fångas via en mobiltelefonkamera. För att mildra effekten av tvärkanalsinterferens mellan tryckfärgen och fånga färgkanalerna utvecklar vi en algoritm för interferensurval baserat på en fysiskt motiverad matematisk modell för utskrifts- och avskiljningsprocesserna. För att uppskatta de modellparametrar som krävs för att avbryta interferens mellan kanaler föreslår vi två alternativa metoder: en pilotblockmetod som använder lämpliga val av färger för synkroniseringsblocken och en förväntan maximeringsmetod som uppskattar parametrarna från regioner som kodar själva datan. Vi utvärderar resultatet av det föreslagna ramverket med hjälp av specifika implementeringar av ramverket för två av de vanligaste streckkoderna i mobila applikationer, QR- och Aztec-koder. Experimentella resultat visar att den föreslagna ramen framgångsrikt övervinner effekten av färginterferensen, vilket ger en låg bit felfrekvens och en hög avkodningsfrekvens för var och en av färgämneskanalerna när den används med ett motsvarande felkorrigeringsschema. | En algoritm för att avbryta färginterferens föreslås också i REF för att utföra färgåterhämtning. | 8,564,027 | Per-Colorant-Channel Color Barcodes for Mobile Applications: An Interference Cancellation Framework | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 12,830 |
Detta dokument är det första i den serie som ägnas åt utvärdering av partitionsfunktionen i statistiska modeller på grafer med slingor i termer av integralerna Berezin/fermion. Papperet fokuserar på en representation av bestämningsfaktorn för en fyrkantig matris i termer av en ändlig serie, där varje term motsvarar en slinga på grafen. Representationen är baserad på en fermion version av Loop Calculus, som tidigare introducerades av författarna för grafiska modeller med finita alfabet. Vår konstruktion innehåller två nivåer. För det första representerar vi determinanten i termer av en integral över anti-kommuterande Grassman variabler, med vissa reparametrisering/gauge frihet gömd i formuleringen. För det andra visar vi att ett speciellt val av spårvidden, som kallas BP (Bethe-Peierls eller Belief Propagation), ger önskad slinga representation. Den uppsättning av mätare-fixing BP villkor är likvärdig med Gaussian BP ekvationer, diskuteras i det förflutna som effektiv (linjär skalning) heuristics för att uppskatta kovariansen av en gles positiv matris. PAC-nummer: 02.50. Tt, 64.60.Cn, 05.50.+q Serien i allmänhet, och denna uppsats i synnerhet, tillhör det nya framväxande området för statistisk inferens och grafiska modeller födda på tvärvägarna av statistisk/matematiska fysik, datavetenskap och informationsteori (se följande böcker nyligen som inledande granskningar [1, 2, 3] ). Ett typiskt problem inom området kan anges på följande sätt. Med tanke på en graf (träd, glesa grafer eller gitter är de tre mest populära exemplen), ändliga eller oändliga alfabet med de variabler som definieras på grafelementen (vanligtvis vertexer eller kanter) och en kostnadsfunktion (sannolikhet) i samband med en viss variabler konfiguration, bör man hitta marginaler, korrelationsfunktioner, eller lösa problemet med viktad räkning (beräkna partitionsfunktionen). De huvudsakliga problem som definierar fältet är a) att uppskatta effektiviteten av en exakt utvärdering för ett typiskt eller värsta fall problem för en klass när det gäller dess beroende av problemstorleken, och b) när en exakt utvärdering inte är möjlig, eftersom det krävs ett oacceptabelt stort antal steg, för att föreslå en approximation och ett motsvarande effektivt algoritmiskt genomförande. Ett kraftfullt tillvägagångssätt på statistikområdet är att bygga upp ett effektivt system baserat på ett enkelt fall eller en enkel gräns, där utvärderingen är enkel, dvs. Komplexitet är polynom i antalet variabler. Ett enkelt fall motsvarar träd, dvs. Grafer utan slingor. Efter den s.k. Bethe-Peierls-metoden inspirerad av [4, 5] kan man visa att den beräkningsmässiga ansträngningen för delningsfunktionen på ett träd är linjär i sin storlek. Dessutom förutser man att de trädbaserade metoderna och motsvarande algoritmer bör fungera någorlunda bra på glesa grafer med relativt få slingor. Detta tillvägagångssätt har återuppfunnits och framgångsrikt utforskats i kodningsteori [6] (se t.ex. [7] för en modern diskussion om de grafbaserade koderna) och artificiell intelligens [8], där motsvarande algoritm myntades Belief propagation (BP) och detta namn är nu allmänt accepterat inom alla discipliner. I en ny utveckling föreslog vi en strategi, kallad Loop Calculus (LC) [9, 10], som etablerar en uttrycklig relation mellan BP (tidigare tänkt som bara heuristik) och exakta resultat. Formellt uttrycker LC partition funktion av en grafisk modell i termer av en serie över vissa subgrafer (kallas generaliserade slingor), där varje enskild term (som motsvarar en generaliserad slinga) uttrycks explicit i termer av BP lösning (strikt talat, en fast punkt i motsvarande BP ekvationer). LC, ursprungligen formulerat för ett binärt alfabet, har utökats till ett godtyckligt finit alfabet i [11], och motsvarande tillvägagångssätt har kallats Loop Tower. Det finns också en klass av problem som är lätta trots ett stort antal slingor som finns i den underliggande grafiska strukturen. En så kallad Gaussian Graphical Model (GGM) som tillhör denna klass är nära relaterat till ämnet för denna uppsats. Överväga en grafisk modell med kontinuerliga variabler definieras på vertexes av en graf med en Gaussian par-wise interaktion. Motsvarande partitionsfunktion, som helt enkelt representeras av en flerdimensionell Gaussian integral, reduceras därför till att utvärdera kovariansen (omvänt) av interaktionsmatrisen (observera att denna operation är väl definierad endast om matrisen är positiv bestämd). För en godtycklig interaktion matris, uttryckt i termer av en tät graf, är detta ett problem av N 3 komplexitet, där N är antalet graf hörn. Men som visas i [12, 13], kan man också använda en mer effektiv, linjär i N, Gaussian Belief Propagation (GBP) algoritm för exakta beräkningar av marginalerna inom Gaussian kontinuerlig-alfabet modell. GBP kan också användas för att hitta kovariansen eller utvärdera bestämningsfaktorn för interaktionsmatrisen. Det ger dock inte ett exakt resultat, utan snarare en approximation, som antas vara en tämligen korrekt heuristik åtminstone för tillräckligt glesa grafer. En intuitiv (men också matematiskt sträng) förklaring till exaktheten av GBP i fråga om marginaler och dess insufficiens för kovariansen och tillhörande objekt har getts [14] via den så kallade Walk-Sum Approach (WSA). WSA relaterar det exakta resultatet för covariansen till summan över alla möjliga orienterade vägar på arXiv:0809.3479v2 [cond-mat.stat-mech] 21 Nov 2008 2 grafen, medan GBP (strikt talat asymptotic GBP, utvärderad på ett oändligt beräkningsträd) motsvarar summan över en särskild underfamilj av riktade promenader, särskilt bakåtgående riktade promenader. Detta tillvägagångssätt har också utvidgats för att utvärdera fördelningsfunktionen hos GGM (relaterad till bestämningsfaktorn för interaktionsmatrisen) i [15]. Majoriteten av dessa och andra nyligen genomförda studier av GGM har fokuserat på analysen av förutsättningarna för Gaussian BP konvergens [13, 14, 16, 17, 18, 19] eller praktiska genomföranden av GBP algoritm [17, 20]. Trots dessa viktiga framsteg och den praktiska betydelsen har dock en systematisk analys av noggrannheten hos GBP som en approximation och en möjlighet till systematiska förbättringar av GBP hittills i stor utsträckning lämnats outforskad. Även om vi fortfarande inte kan ge fullständiga svar, rapporterar detta dokument om vissa framsteg mot en framtida lösning av dessa viktiga frågor. I detta dokument introducerar vi en fermionbaserad version av Loop Calculus-metoden på [9, 10, 11 ] som ger en exakt representation för en bestämningsfaktor som en finit loop-serie, där den första termen motsvarar en fast punkt i GBP-algoritmen för motsvarande GGM (att vi också kommer att kalla en lösning av GBP-ekvationerna, eller helt enkelt GBP-lösning). Varje efterföljande term i Loop-serien är kopplad till en slinga på den underliggande grafen och uttrycks uttryckligen i termer av GBP-lösningen. Vårt tillvägagångssätt utforskar kraften i Berezin representation för en avgörande i termer av symboliska integraler över anti-commuting Grassman variabler [21, 22]. Observera, att en relation mellan några binära grafiska modeller på en planar graf och Grassman integraler diskuterades kortfattat i [23]. I denna och efterföljande artiklar i serien [24] tar vi bredare perspektiv och begränsar inte våra diskussioner till planar grafer. Tidningen är organiserad enligt följande. I Avsnitt I inleder vi vår diskussion med en omfattande introduktion (reminder) till Berezin integral approach, som kommer att kulminera i en Grassman integral representation för bestämningen av den underliggande korrelationsmatrisen. Avsnitt II är uppdelat i tre underavsnitt och utgör kärnan i pappret. Gauge transformationer som håller partition funktion av fermion modellen (de avgörande) invariant införs i avsnitt II A. I avsnitt II B tolkas trosförökning som ett villkor för fastsättning av spårvidden. Avsnitt II C slutför byggandet av Loop-serien. Manuskriptet innehåller också två tillägg. Bilaga A är en hjälp till avsnitt II C och innehåller vissa tekniska detaljer om Grassmans integrerade beräkningar. Bilaga B härleder BP-ekvationerna för standardrepresentationen (Bose). I avsnitt III sammanfattas resultaten och diskuteras kortfattat förhållandet mellan de resultat som redovisas i denna rapport och andra resultat och framtida riktningar, t.ex. relaterat till det andra papperet i serien [24]. | Denna tolkning har framför allt lett till en bättre förståelse av planar grafiska modeller REF. | 17,751,048 | Fermions and Loops on Graphs. I. Loop Calculus for Determinant | {'venue': 'J.Stat.Mech.0812:P12011,2008', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics', 'Computer Science']} | 12,831 |
Mobil crowdsensing utnyttjar mobila enheter (t.ex., smarta telefoner) och mänsklig rörlighet för genomträngande informationsutforskning och insamling; det har ansetts vara ett lovande paradigm som kommer att revolutionera olika forsknings- och tillämpningsområden. Olyckligtvis kan det praktiska i mobilt crowdsensing vara lamslaget på grund av bristen på incitamentsmekanismer som stimulerar mänskligt deltagande. I detta dokument studerar vi incitamentsmekanismer för en ny Mobile Crowdsensing Scheduling (MCS) problem, där en mobil crowdsensing ansökan ägare tillkännager en uppsättning av avkänningsuppgifter, sedan mänskliga användare (med mobila enheter) konkurrerar om de uppgifter som bygger på deras respektive avkänningskostnader och tillgängliga tidsperioder, och slutligen ägaren scheman samt betalar användarna för att maximera sina egna avkänningsintäkter under en viss budget. Vi bevisar att MCS problemet är NP-hård och föreslår polynom-tids approximeringsmekanismer för det. Vi visar också att våra approximativa mekanismer (inklusive både offline- och online-versioner) uppnår önskvärda spelteoretiska egenskaper, nämligen sannfärdighet och individuell rationalitet, samt Oð1-prestandaförhållanden. Slutligen genomför vi omfattande simuleringar för att visa att vår strategi är korrekt och effektiv. | Referensreferensreferensen studerade incitamentsmekanismerna för ett nytt problem med mobil Crowdsensing Scheduling, som uppnådde önskvärd sannfärdighet, individuell rationalitet och beräkningseffektivitet. | 453,315 | Truthful Scheduling Mechanisms for Powering Mobile Crowdsensing | {'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']} | 12,832 |
En viktig fråga som 5G-nät står inför är att stödja ett brett utbud av tjänster och använda fall med heterogena krav. Radioaccessnät (RAN) skivor, som förstås som isolerade virtuella nät som delar en gemensam infrastruktur, är ett möjligt svar på detta mycket krävande scenario och gör det möjligt för virtuella operatörer att tillhandahålla differentierade tjänster över oberoende logiska enheter. Denna artikel behandlar möjligheten att bilda 5G-skivor och besvarar frågan om den tillgängliga kapaciteten (resurserna) är tillräcklig för att uppfylla kraven på skivor. Eftersom spektral effektivitet är en av de viktigaste måtten i 5G-nätverk, introducerar vi minislot-baserad slicing allocation (MISA) modell, en ny 5G skiva resursallokering metod som kombinerar utnyttjandet av både kompletta slots (eller fysiska resursblock) och mini-slots med tillräckliga fysiska lager design och tjänstekrav begränsningar. Vi förespråkar en probabilistisk karakterisering som gör det möjligt att uppskatta genomförbarhet och karakterisera beteendet hos begränsningarna, medan en uttömmande sökning är mycket computationally krävande och metoderna för att kontrollera genomförbarhet ger ingen information om begränsningarna. I en sådan karakterisering gör begreppet fasövergång det möjligt att identifiera en tydlig gräns mellan de genomförbara och ogenomförbara regionerna. Vår metod bygger på en anpassning av Wang-Landau algoritmen för att avgöra existensen av, åtminstone, en lösning på problemet. De utförda simuleringarna visar en betydande förbättring av spektraleffektiviteten och genomförbarheten av MISA-metoden jämfört med den slot-baserade formuleringen, identifieringen av fasövergången och värdefulla resultat för att karakterisera tillfredsställandet av begränsningarna. | I REF föreslås en ny strategi för spektral effektivitet för tilldelning av resursblock för olika tjänster. | 204,939,157 | On the Feasibility of 5G Slice Resource Allocation With Spectral Efficiency: A Probabilistic Characterization | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 12,833 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.