src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Neurala nätverk är kraftfulla och flexibla modeller som fungerar bra för många svåra inlärningsuppgifter i bild, tal och naturligt språkförståelse. Trots deras framgång är neurala nätverk fortfarande svåra att designa. I detta papper använder vi ett återkommande nätverk för att generera modellbeskrivningar av neurala nätverk och träna denna RNN med förstärkning lärande för att maximera den förväntade noggrannheten hos de genererade arkitekturer på en valideringsuppsättning. På CIFAR-10-datasetet kan vår metod, med början från grunden, designa en ny nätverksarkitektur som konkurrerar med den bästa människouppfinnade arkitekturen när det gäller testuppsättningens noggrannhet. Vår CIFAR-10-modell uppnår en testfelfrekvens på 3,65, vilket är 0,09 procent bättre och 1,05x snabbare än den tidigare toppmoderna modellen som använde ett liknande arkitektoniskt system. På Penn Treebanks datauppsättning kan vår modell komponera en ny återkommande cell som överträffar den allmänt använda LSTM-cellen och andra toppmoderna baslinjer. Vår cell uppnår en testuppsättning på 62.4 perplexitet på Penn Treebank, vilket är 3,6 perplexitet bättre än den tidigare toppmoderna modellen. Cellen kan också överföras till teckenspråkets modelleringsuppgift på PTB och uppnå en toppmodern perplexitet på 1.214.
Det klassiska NAS-problemet REF utnyttjar paradigmerna för förstärkningslärande (RL) för att generera modellbeskrivningar av DNN.
12,713,052
Neural Architecture Search with Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,137
I datadrivna metoder för prognostik förutsägs den återstående användbara livslängden (RUL) baserat på hälsoindikatorn (HI). HI upptäcker utrustningens eller komponenternas tillstånd genom att övervaka sensordata såsom vibrationssignaler. För att konstruera HI extraheras flera funktioner från signaler som använder tidsdomän, frekvensdomän och tidfrekvensdomänanalyser och som sedan smälts samman. Processen att välja ut och samla funktioner för HI är dock mycket komplex och arbetsintensiv. Vi föreslår en ny tid-frekvens-bildfunktion för att konstruera HI och förutsäga RUL. För att omvandla endimensionella vibrationssignaler till en tvådimensionell (2-D) bild, den kontinuerliga våget transform (CWT) extraherar tid-frekvensen bildfunktioner, dvs våget effektspektrum. Därefter matas de erhållna bildfunktionerna in i ett 2-D-konvolutionellt neuralt nätverk (CNN) för att konstruera HI. Den uppskattade HI från den föreslagna modellen används för RUL-prognosen. Exaktheten i RUL förutsägelsen förbättras genom att använda bildfunktionerna. Den föreslagna metoden komprimerar den komplexa processen inklusive funktionsextraktion, urval och fusion till en enda algoritm genom att använda en djupinlärningsmetod. Den föreslagna metoden valideras med hjälp av en lagerdatauppsättning som tillhandahålls av PRONOSTIA. Resultaten visar att den föreslagna metoden är överlägsen relaterade studier med samma datauppsättning.
Yoo och al. REF föreslog en djupinlärningsmetod med hjälp av den kontinuerliga våget transform och konvolutional neurala nätverk-baserad hälsoindikator (CWTCNN-HI) för att förutsäga lager RUL.
117,420,266
A Novel Image Feature for the Remaining Useful Lifetime Prediction of Bearings Based on Continuous Wavelet Transform and Convolutional Neural Network
{'venue': None, 'journal': 'Applied Sciences', 'mag_field_of_study': ['Engineering']}
13,138
Vi presenterar en enkel och allmän metod för att träna ett enda neuralt nätverk körbar på olika bredder 1, möjliggör omedelbar och adaptiv noggrannhet-effektivitet kompromisser vid körtid. Istället för att träna individuella nätverk med olika breddkonfigurationer utbildar vi ett gemensamt nätverk med bytesbar batchnormalisering. Vid drifttid kan nätverket justera sin bredd i farten i enlighet med riktmärken för on-device och resursbegränsningar, snarare än att ladda ner och avlasta olika modeller. Våra utbildade nätverk, namngivna slimable neurala nätverk, uppnå liknande (och i många fall bättre) ImageNet klassificering noggrannhet än individuellt utbildade modeller av MobileNet v1, MobileNet v2, ShuffleNet och ResNet-50 vid olika bredder respektive. Vi demonstrerar också bättre prestanda hos smala modeller jämfört med enskilda modeller inom ett brett spektrum av applikationer, inklusive COCO begränsande-box objektdetektering, exampel segmentering och person keypoint detektering utan inställning hyper-parameter. Slutligen visualiserar och diskuterar de inlärda funktionerna i smalspåriga nätverk. Kod och modeller finns tillgängliga på https://github.com/JiahuYu/slimmable_networks.
Slimmerbara nät har införts i REF i syfte att anpassa nätbredden efter resursbegränsningar.
56,657,799
Slimmable Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,139
Linjär optimering är många gånger algoritmiskt enklare än icke-linjär konvex optimering. Linjär optimering över matroidpolytoper, matchande polytoper och vägpolytoper är exempel på problem för vilka vi har enkla och effektiva kombinatoriska algoritmer, men vars icke-linjära konvexa motsvarighet är svårare och medger betydligt mindre effektiva algoritmer. Detta motiverar beräkningsmodellen för konvex optimering, inklusive offline, online och stokastiska inställningar, med hjälp av en linjär optimering orakel. I denna beräkningsmodell ger vi flera nya resultat som förbättras jämfört med den tidigare tekniken. Vårt huvudresultat är en ny villkorad gradientalgoritm för smidig och starkt konvex optimering över polyhedral set som utför endast ett linjärt optimeringssteg över domänen på varje iteration och har en linjär konvergenshastighet. Detta ger en exponentiell förbättring av konvergensen jämfört med tidigare resultat. Baserat på denna nya villkorade gradient algoritm ger vi de första algoritmerna för online konvex optimering över polyhedral uppsättningar som utför endast en linjär optimering steg över domänen samtidigt som de har optimala ångergarantier, svarar på en öppen fråga om [20, 16]. Våra online-algoritmer innebär också villkorliga gradientalgoritmer för icke-smooth och stokastisk konvex optimering med samma konvergenshastighet som projicerade (sub)gradientmetoder.
En förbättrad villkorad gradientalgoritm utformades senare för smidig och starkt konvex optimering som uppnår den optimala O( ε T ) motariska ångra bundna REF.
1,558,906
A Linearly Convergent Conditional Gradient Algorithm with Applications to Online and Stochastic Optimization
{'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,140
Ett frågespråk för digitala bibliotek presenteras, som ger tillgång till dokument genom struktur och sofistikerad användning av metadata. Språket är baserat på en matematisk modell av digitala biblioteksdokument, centrerad kring en flernivårepresentation av dokument som versioner, vyer och manifestationer. Kärnan i modellen är begreppet dokumentvy, som är rekursiv, och fångar innehållet och strukturen i ett dokument. Metadatarepresentationen skiljer mellan format och specifikationer, så att kunna rymma olika metadataformat, även för samma dokument. En fråga är en logisk formel, och resultatet är de digitala biblioteksdokument som uppfyller användarfrågan.
I REF används ett flerdimensionellt frågespråk för DLs som bygger på begreppen vyer och versioner, metadataformat och specifikationer, och ett första ordningens logikbaserat språk.
5,214,339
Foundations of a multidimensional query language for digital libraries
{'venue': 'In ECDL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,141
Ett flaskhalsplan perfekt matchning av en uppsättning n punkter i R 2 definieras som en perfekt icke-korsande matchning som minimerar längden på den längsta kanten; längden på denna längsta kant kallas flaskhals. Problemet med att beräkna en flaskhals plan perfekt matchning har visat sig vara NP-hård. Vi presenterar en algoritm som beräknar ett flaskhalsplan som matchar storlek minst n 5 i O(n log 2 n)-tid. Sedan utökar vi vår idé mot en O(n log n)-tids approximationsalgoritm som beräknar ett plan som matchar storlek minst 2n 5 vars kanter har längd högst 2 + 3 gånger flaskhalsen.
I REF, Abu-Affash et al. presenterade en algoritm för beräkning av en flaskhalsmonokromatisk icke-korsmatchning av storlek minst n/5 under O(n log 2 n) tid.
7,629,501
Approximating the Bottleneck Plane Perfect Matching of a Point Set
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,142
Detta dokument presenterar GRASTA (Grassmannian Robust Adaptive Subspace Tracking Algorithm), en effektiv och robust online-algoritm för att spåra subrymder från mycket ofullständig information. Algoritmen använder en robust l 1-norm kostnadsfunktion för att uppskatta och spåra icke-stationära subrymder när de strömmande datavektorerna korrumperas med avvikelser. Vi tillämpar GRASTA på problemen med robust matriskomplettering och realtidsseparation av bakgrund från förgrunden i video. I denna andra applikation visar vi att GRASTA utför högkvalitativ separation av rörliga föremål från bakgrunden i exceptionella hastigheter: I ett populärt referensvideoexempel [28] uppnår GRASTA 57 bilder per sekund, även när de körs i MATLAB på en personlig bärbar dator.
I REF föreslogs en robust online-subrymdsspårningsalgoritm kallad Grassmannian Robust Adaptive subspace Tracking Algoritm (GRASTA).
15,626,691
Online Robust Subspace Tracking from Partial Information
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,143
För närvarande är kommunikation mellan nanomaskiner ett viktigt ämne för utvecklingen av nya apparater. För att genomföra ett nanokommunikationssystem betraktas diffusionsbaserad molekylär kommunikation som ett lovande bioinspirerat tillvägagångssätt. Olika tekniska frågor om molekylär kommunikation, inklusive kanalkapacitet, buller och störningar, modulering och kodning, har studerats i litteraturen, medan resursfördelningsproblemet bland flera nanomaskiner inte har undersökts väl, vilket är en mycket viktig fråga eftersom alla nanomaskiner har samma spridningsmedium. Med tanke på nanomaskinernas begränsade beräkningsförmåga och de dyra kostnaderna för informationsutbyte mellan dem föreslår vi i detta dokument ett spelteoretiskt ramverk för distribuerad resursfördelning i molekylära kommunikationssystem i nanoskala. Vi analyserar först inter-symbolen och inter-användarinterferensen, samt bitfelhastigheten prestanda, i det molekylära kommunikationssystemet. Baserat på interferensanalysen formulerar vi resursfördelningsproblemet som ett icke-kooperativt molekylutsläppskontrollspel, där Nash-jämvikten hittas och visat sig vara unik. För att förbättra systemets effektivitet samtidigt som vi garanterar rättvisa modellerar vi ytterligare resursfördelningsproblemet med hjälp av ett kooperativt spel baserat på Nash-förhandlingslösningen, som har visat sig vara proportionellt rättvis. Simuleringsresultat visar att Nash förhandlingslösning effektivt kan säkerställa rättvisa mellan flera nanomaskiner samtidigt uppnå jämförbar social välfärd prestanda med det centraliserade systemet.
Resurstilldelningen i MC har redan studerat för två sändare noder i REF där författarna föreslår ett spel-teoretiskt ramverk och studera Bit Error Rate (BER) av ett sådant system.
11,341,367
Nanoscale molecular communication networks: a game-theoretic perspective
{'venue': None, 'journal': 'EURASIP Journal on Advances in Signal Processing', 'mag_field_of_study': ['Computer Science']}
13,144
Tactile Internet är ett framväxande koncept som fokuserar på att stödja hög trohet, ultra-responsiv, och allmänt tillgängliga människa-till-maskin växelverkan. För att minska överföringslatensen och minska överbelastningen på Internet har dimdata förespråkats som en viktig del av det taktila Internet. I detta dokument fokuserar vi på energieffektiv design av dimma datornätverk som stöder låg latens Tactile Internet applikationer. Vi undersöker två prestandamått: Service responstid för slutanvändare och effektanvändningseffektivitet för dimnoder. Vi kvantifierar den grundläggande avvägningen mellan dessa två mätvärden och utökar sedan vår analys till dimdatanätverk som innefattar samarbete mellan dimnoder. Vi introducerar ett nytt samarbetskoncept för dimdata, kallat offload forwarding, där en uppsättning dimnoder med olika dator- och energiresurser kan samarbeta med varandra. Syftet med detta samarbete är att balansera den arbetsbörda som behandlas av olika dimnoder, ytterligare minska tjänstens svarstid och förbättra effektiviteten i energianvändningen. Vi utvecklar en distribuerad optimeringsram baserad på dubbel nedbrytning för att uppnå den optimala kompromissen. Vårt ramverk kräver inte dimma noder för att avslöja sin privata information eller genomföra back-and-forth förhandlingar med varandra. Två distribuerade optimeringsalgoritmer föreslås. Den ena baseras på subgradientmetoden med dubbel nedbrytning och den andra baseras på distribuerad växelriktningsmetod för multiplikatorer via variabel delning (ADMM-VS). Vi bevisar att båda algoritmerna kan uppnå optimal arbetsbelastningsallokering som minimerar svarstiden under de givna effekteffektivitetsbegränsningarna för dimnoder. Slutligen, för att utvärdera resultatet av vårt föreslagna koncept, simulerar vi ett eventuellt införande av ett stadsomfattande självkörande busssystem som stöds av dimdata i Dublin. Topologin för dimdatanätet är baserad på en verklig infrastruktur för cellulära nät som omfattar 200 basstationer som används av en större mobiloperatör i Irland. Numeriska resultat visar att vårt föreslagna ramverk kan balansera effektanvändningseffektiviteten bland dimnoder och minska servicelatensen för användare med cirka 50% i urbana scenarier.
Fog Computing-based Vehicular Systems: Fog computing är en lovande lösning för att minska service latency, särskilt för beräkningsintensiva tjänster REF.
54,436,754
Distributed Optimization for Energy-efficient Fog Computing in the Tactile Internet
{'venue': 'Published at IEEE Journal on Selected Areas in Communications, vol. 36, no. 11, pp. 2390 - 2400, November 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,145
På multiantenna-sändningskanalen stöder de rumsliga graderna av frihet samtidig överföring till flera användare. Den optimala fleranvändartransmissionen, som kallas smutsig papperskodning, är inte direkt genomförbar. Dessutom är nära-optimala lösningar som Tomlinson-Harashima förkodning känsliga för kanaltillståndsinformation (CSI) inkorrekthet. I detta dokument behandlas en mer praktisk utformning som kallas per användare enhetlig och hastighetskontroll (PU2RC), som har föreslagits för nya cellulära standarder. PU2RC stöder samtidig överföring av flera användare, möjliggör begränsad feedback och kan utnyttja multianvändarmångfald. Dess nyckelfunktion är en ortogonal strålformning (eller förkodning) begränsning, där varje användare väljer en strålformare (eller förkodare) från en kodbok med flera ortonormala baser. I detta dokument, den asymptotiska genomströmningsskalning lagar för PU2RC med en stor användarpool härleds för olika system av signal-till-brus-förhållandet (SNR). I det fleranvändarinterferensbegränsade systemet visas genomströmningen av PU2RC logaritmiskt skala med antalet användare. I de normala SNR- och bullerbegränsade systemen visar sig genomströmningen skala dubbelt logaritmiskt med antalet användare och linjärt med antalet antenner vid basstationen. Dessutom visar numeriska resultat att PU2RC uppnår högre genomströmning och är mer robust mot CSI kvantiseringsfel än det populära alternativet nollforcing strålformning om antalet användare är tillräckligt stort. Index Terms-Broadcast kanaler, feedback kommunikation, fleranvändarkanaler, utrymme division multiplexing.
Författarna till REF hävdar särskilt att den ortogonala strålformningsmetoden i systemet med ett stort antal användare överträffar nollförstärkningsmetoden.
3,024,623
Performance of Orthogonal Beamforming for SDMA With Limited Feedback
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,146
I detta dokument presenteras en översikt över utvärderingskampanjen ImageCLEF 2017, ett evenemang som anordnades som en del av CLEF (Konferens och Labs of the Evaluation Forum) labs 2017. ImageCLEF är ett pågående initiativ (som inleddes 2003) som främjar utvärderingen av teknik för notering, indexering och hämtning för att ge information tillgång till samlingar av bilder i olika användningsscenarier och domäner. Under 2017 föreslogs den 15:e upplagan av ImageCLEF, tre huvuduppgifter och en pilotuppgift: 1) en LifeLog uppgift om att söka i LifeLog data, så videor, bilder och andra källor; 2) en bildtext förutsägelse uppgift som syftar till att förutsäga bildtext av en siffra från den biomedicinska litteraturen baserad enbart på figuren; 3) en tuberkulos uppgift som syftar till att upptäcka tuberkulos typ från CT (Computed Tomography) volymer av lungan och även läkemedelsresistens av tuberkulos; och 4) en fjärranalys pilot uppgift som syftar till att förutsäga befolkningstäthet baserad på satellitbilder. Det starka deltagandet av över 150 forskargrupper som registrerar sig för de fyra uppgifterna och 27 grupper som lämnar in resultat visar intresset för denna benchmarkingkampanj trots att alla fyra uppgifterna var nya och var tvungna att skapa ett eget samhälle.
Dessutom har ImageCLEF utmaningar 3 varit ledande framsteg inom det medicinska området genom att främja utvärdering av teknik för notering, indexering och hämtning av textdata och medicinska bilder REF.
27,831,479
Overview of ImageCLEF 2017: Information Extraction from Images
{'venue': 'CLEF', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,147
Abstrakt. Lejonets andel av processgruveforskningen fokuserar på upptäckten av end-to-end processmodeller som beskriver det karakteristiska beteendet hos observerade fall. Begreppet processexemple (dvs. fallet) spelar en viktig roll i processbrytningen. Mönster gruvdrift tekniker (såsom frekventa itemet gruvdrift, förening regel lärande, sekvens gruvdrift, och traditionell episod gruvdrift) inte överväga process fall. Ett avsnitt är en samling av delvis beställda händelser. I detta dokument presenterar vi en ny teknik (och motsvarande genomförande) som upptäcker ofta förekommande episoder i händelseloggar och därmed utnyttjar det faktum att händelser är förknippade med fall. Därför kan arbetet placeras mellan processbrytning och mönsterbrytning. Episode upptäckt har sina tillämpningar i bland annat att upptäcka lokala mönster i komplexa processer och konformans kontroll baserad på partiella order. Vi upptäcker också avsnitt regler för att förutsäga beteende och upptäcka korrelerade beteenden i processer. Vi har utvecklat en ProM plug-in som utnyttjar effektiva algoritmer för upptäckt av frekventa episoder och avsnitt regler. Experimentella resultat baserade på verkliga händelser visar att metoden är genomförbar och användbar.
Referens REF beskrev en ny metod, episoder gruvarbetare, att upptäckt ofta inträffar episoder till min lokala mönster i komplexa affärsprocesser.
7,388,338
Discovery of Frequent Episodes in Event Logs
{'venue': 'SIMPDA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,148
Användningen av flera antenner kan dramatiskt öka genomströmningen av trådlösa kommunikationssystem. Det är därför viktigt att karakterisera statistiken över den ömsesidiga informationen för realistiska korrelerade kanaler. Här presenteras en matematisk metod, med hjälp av metoden för repliker, som ger analytiska uttryck inte bara för genomsnittet, men också för de högre ögonblicken av fördelningen av ömsesidig information för de mest allmänna noll-medel Gaussian multipel-input multiple-output (MIMO) kanaler när kanalen är känd vid mottagaren. Dessa kanaler inkluderar multitap delay banor, och kanaler med covariance matriser som inte kan skrivas som en Kronecker produkt, såsom allmänna dubbelpolariserade korrelerade antenn arrayer. Detta tillvägagångssätt är formellt giltigt för stora antennnummer, i vilket fall alla kumulerande moment av fördelningen, utom de första två, skala till noll. Dessutom visas det att replika-symmetriskt resultat är giltigt om variansen av den ömsesidiga informationen är positiv och ändlig. I detta fall visas det att fördelningen av den ömsesidiga informationen tenderar till en Gaussian, vilket gör det möjligt att beräkna avbrottskapaciteten. Dessa resultat är ganska exakta även för få antenner, vilket gör detta tillvägagångssätt kan tillämpas på realistiska situationer.
I REF är det bevisat att fördelningen av MIMO-kapaciteten i markbundna kanaler följer en normal fördelning.
1,930,764
On the Outage Capacity of Correlated Multiple-Path MIMO Channels
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,149
Abstract-Analysera videor av mänskliga handlingar innebär att förstå de timliga relationerna mellan videoramar. CNN är de nuvarande toppmoderna metoderna för åtgärdsigenkänning i videor. De CNN-arkitekturer som för närvarande används har dock svårt att fånga dessa relationer. De senaste metoderna för erkännande av åtgärder bygger på traditionella metoder för lokal optisk flödesuppskattning för att förhandsberäkna rörelseinformation för CNN. En sådan tvåstegsmetod är beräknings dyrt, lagring krävande, och inte end-to-end trainingable. I det här dokumentet presenterar vi en ny CNN-arkitektur som implicit fångar in rörelseinformation mellan intilliggande ramar. Vi kopplar sedan in den i ett toppmodernt ramverk för erkännande av åtgärder som kallas "twostream CNNs". Vi namnger vårt tillvägagångssätt dolda två-stream CNNs eftersom det bara tar rå videoramar som ingång och direkt förutsäger åtgärder klasser utan att uttryckligen datorisera optiskt flöde. Vår end-to-end tillvägagångssätt är 10x snabbare än en två-steg ett och upprätthåller liknande noggrannhet. Experimentella resultat på UCF101- och HMDB51-datauppsättningar visar att vår strategi avsevärt överträffar tidigare bästa realtidsstrategier.
I detta arbete använder vi de nyligen dolda tvåströmsnäten REF för aktivitetsigenkänning.
17,051,324
Hidden Two-Stream Convolutional Networks for Action Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,150
Vi presenterar en ordboksbaserad strategi för att upptäcka rasism i nederländska sociala medier kommentarer, som hämtades från två offentliga belgiska sociala medier som kan locka till sig rasistiska reaktioner. Dessa kommentarer betecknades som rasistiska eller icke-rasistiska av flera annoterare. För vårt tillvägagångssätt skapades tre diskursordböcker: först skapade vi ett lexikon genom att hämta möjligen rasistiska och mer neutrala termer från träningsdata, och sedan utöka dessa med mer allmänna ord för att ta bort vissa fördomar. En andra ordbok skapades genom automatisk expansion med hjälp av en Word2vec modell tränad på en stor corpus av allmän nederländsk text. Slutligen skapades en tredje ordbok genom att manuellt filtrera bort felaktiga expansioner. Vi tränade flera Support Vector Machines, med hjälp av fördelningen av ord över de olika kategorierna i ordböckerna som funktioner. Den bäst presterande modellen använde den manuellt rengjorda ordboken och fick en F-poäng på 0,46 för rasistklassen på ett testset bestående av osynliga nederländska kommentarer, hämtade från samma platser som användes för träningssetet. Den automatiska utbyggnaden av ordboken ökade endast något modellens prestanda, och denna ökning av prestandan var inte statistiskt signifikant. Det faktum att täckningen av de utökade ordböckerna ökade tyder på att de ord som automatiskt lades till inträffade i corpus, men inte kunde påverka prestanda på ett meningsfullt sätt. Ordlistorna, koden och förfarandet för att begära corpus finns på: https://github.com/clips/hades.
Ett lexikonbaserat tillvägagångssätt för att upptäcka rasism i nederländska sociala medier föreslås i REF.
2,312,864
A Dictionary-based Approach to Racism Detection in Dutch Social Media
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Sociology']}
13,151
Abstrakt. Vi föreslår en ny scen grafgenerering modell som heter Graph R-CNN, som är både effektiv och effektiv för att upptäcka objekt och deras relationer i bilder. Vår modell innehåller ett Relation Proposition Network (RePN) som effektivt hanterar det kvadratiska antalet potentiella relationer mellan objekt i en bild. Vi föreslår också ett uppmärksamhetsgrafikkonvolutionellt nätverk (aGCN) som effektivt fångar upp kontextuell information mellan objekt och relationer. Slutligen introducerar vi ett nytt utvärderingsmått som är mer holistiskt och realistiskt än befintliga mätvärden. Vi rapporterar state-of-the-art prestanda på scen grafgenerering som utvärderats med hjälp av både befintliga och våra föreslagna mätvärden.
I REF föreslås en scendiagramgenereringsmodell baserad på diagram R-CNN, som använder ett relationsförslagnätverk för att hantera det kvadratiska antalet potentiella relationer mellan objekt.
51,894,526
Graph R-CNN for Scene Graph Generation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,152
Vi föreslår en end-to-end, domänoberoende neural encoder-aligner-dekoder modell för selektiv generering, d.v.s. den gemensamma uppgiften för innehållsval och ytförverkligande. Vår modell kodar först en fullständig uppsättning överbestämda databas händelser poster via en LSTM-baserade återkommande neurala nätverk, sedan använder en ny grov-till-fine-justerare för att identifiera den lilla delmängd av framträdande poster att prata om, och slutligen använder en dekoder för att generera fri-form beskrivningar av de anpassade, utvalda poster. Vår modell uppnår de bästa urvals- och generationsresultat som rapporterats hittills (med 59% relativ förbättring i generering) på riktmärket WEATHER-GOV dataset, trots att inga specialiserade funktioner eller språkliga resurser används. Med hjälp av en förbättrad k-nearest granne stråle filter hjälper ytterligare. Vi utför också en serie av ablationer och visualiseringar för att belysa bidragen från våra nyckelmodellkomponenter. Slutligen utvärderar vi hur allmängiltig vår modell är på ROBOCUP dataset, och får resultat som är konkurrenskraftiga med eller bättre än toppmoderna, trots att de är kraftigt datasvältade.
Till exempel föreslog REF en end-to-end encoder-aligner-dekoder modell för att lära sig både innehållsval och ytförverkligande gemensamt som visar bra resultat på WeatherGov och RoboCub dataset.
1,354,459
What to talk about and how? Selective Generation using LSTMs with Coarse-to-Fine Alignment
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,153
Vi håller på att utveckla ett datorstödd diagnossystem för att klassificera maligna och godartade lungknutor som finns på datortomografi. Ett helautomatiskt system utformades för att segmentera nodulen från dess omgivande strukturerade bakgrund i en lokal volym av intresse och för att extrahera bildfunktioner för klassificering. Bildsegmentering utfördes med en tredimensionell på 3D på en aktiv kontur. I denna studie användes en datauppsättning på 96 lungknutor, 44 maligna, 52 benigna, från 58 patienter. 3D AC-modellen är baserad på tvådimensionell AC med tillägg av tre nya energikomponenter för att dra nytta av 3D-information: 3D-gradienten, som styr den aktiva konturen för att söka objektytan, 3D-kurvan, som inför en jämnhet begränsning i z-riktningen, och och 3 på maskenergi, som straffar konturer som växer bortom pleura eller bröstkorgsväggen. Sökandet efter de bästa energivikterna i 3D AC-modellen vägleddes av en simplexoptimeringsmetod. Morfologiska och grå nivå egenskaper extraherades från den segmenterade nodulen. Den gummiband uträtning transform och RBST har applicerats på skalet av voxels som omger nodulen. Texturfunktioner baserade på run-long statistik extraherades från RBST-avbildningen. En linjär discriminant analysklassare med stegvist funktionsval utformades med hjälp av en andra simplexoptimering för att välja de mest effektiva funktionerna. Engångsprovtagning användes för att träna och testa CAD-systemet. Systemet uppnådde en testarea under mottagarens karakteristiska kurva (A z) på 0,83±0,04. Våra preliminära resultat indikerar att användning av 3D AC-modellen och 3D-strukturen kring nodulen är en lovande metod för segmentering och klassificering av lungknutor med CAD. Segmenteringsprestandan för 3D AC-modellen tränad med vår datauppsättning utvärderades med 23 knutor tillgängliga i Lung Image Database Consortium. Lungnodulen volymer segmenteras av 3D AC-modellen för bästa klassificering var i allmänhet större än de som beskrivs av LIDC radiologer med hjälp av visuell bedömning av noduler gränser.
I ett annat klassiskt verk av Way et al. REF, segmentering utförs med 3D aktiva konturer följt av extraktion av textur funktioner från gummibandet uträtning omvandla de omgivande voxels.
44,428,973
Computer-aided diagnosis of pulmonary nodules on CT scans: Segmentation and classification using 3D active contours
{'venue': 'Medical physics', 'journal': 'Medical physics', 'mag_field_of_study': ['Physics', 'Medicine']}
13,154
Att skapa som-byggda planer för att bygga interiörer är en utmanande uppgift. I det här dokumentet presenterar vi ett halvautomatiskt modelleringssystem för att skapa inredningsplaner för bostadsbyggande och deras integrering med befintliga kartdata för att ta fram byggmodeller. Med hjälp av en uppsättning oprecisa mätningar som görs med en interaktiv applikation för mappning av mobiltelefonrum utför systemet rumsliga justeringar i enlighet med mjuka och hårda krav som ställs på byggnadsplanens geometri. Tillvägagångssättet använder en optimeringsmodell som utnyttjar en hög noggrannhet byggnadsritning, såsom kan hittas i topografiska kartdata, och byggnaden topologi för att förbättra kvaliteten på interiörmätningar och generera en standardiserad utgång. Vi testar vårt system på att bygga planer för fem bostadshus. Vår utvärdering visar att metoden möjliggör konstruktion av noggranna interiöra planer från oprecisa mätningar. Experimenten rapporterar en genomsnittlig noggrannhet på 0,24 m, nära 0,20 m rekommenderas av CityGML LoD4 specifikationen.
I detta syfte lade Ref fram en metod för att bygga som byggda planer för bostadshus interiörer.
15,592,697
Modelling of Building Interiors with Mobile Phone Sensor Data
{'venue': 'ISPRS Int. J. Geo-Information', 'journal': 'ISPRS Int. J. Geo-Information', 'mag_field_of_study': ['Computer Science']}
13,155
Retorisk strukturteori har haft ständig uppmärksamhet sedan dess ursprung på 1980-talet. Det har tillämpats, jämfört med andra tillvägagångssätt, och även kritiserats inom ett antal områden inom diskursanalys, teoretisk lingvistik, psykolingvistik och beräkningslingvistik. I detta dokument går vi igenom några av diskussionerna om själva teorin, särskilt när det gäller frågan om tillförlitligheten i analyser och psykologisk giltighet, tillsammans med en diskussion om karaktären av textrelationer. Vi föreslår också områden för ytterligare forskning. En uppföljande uppsats (Taboada och Mann, att visas) kommer att diskutera tillämpningar av teorin inom olika områden. Retorisk strukturteori är en teori om textorganisation som skapades på 1980-talet som ett resultat av uttömmande analyser av texter, beskrivna i Mann och. Sedan dess har teorin haft ett stort efterspel, särskilt inom beräkningslingvistik, där den ofta används för att planera sammanhållen text och tolka texternas struktur. RST var populärt sedan dess allra första början. Citeringar av 1988 års artikel i tidskrifter börjar 1989 (Cornish, 1989). Andra tekniska rapporter (Mann och Thompson, 1983) citeras ännu tidigare (t.ex. Grosz och Sidner, 1986; Hirschberg och Litman, 1987). Web of Science visar 137 citeringar av 1988 års tidning, och Google Scholar visar 525. CiteSeer innehåller 167 hänvisningar till 1988 års tidning och 172 hänvisningar till ett papper daterat 1987 2. Den senare var en teknisk rapport (Mann and Thompson, 1987), som var till * Denna uppsats har godkänts för publicering i Discourse Studies och den slutliga (redigerade, reviderade och typeset) versionen av denna rapport kommer att publiceras i Discourse Studies 8 (3), 2006 av Sage Publications Ltd, All rights reserved. © Sage Publications Ltd, 2006. 1 Bill Mann avled den 13 augusti 2004, eftersom detta dokument var nära ett slutligt utkast. Han hade varit drivkraften bakom det, och vi hade arbetat tillsammans med tidigare utkast, men jag måste nu ta på mig allt ansvar för försummelser och felaktigheter i denna version. Jag hoppas bara att dokumentet kommer att bidra till att lyfta fram det bestående bidraget från Bills forskning. För en beskrivning av Bills forskning, och en hyllning till hans liv, se verket skrivet av Christian Matthiessen för beräkningslingvistik (Matthiessen, 2005). [MT] 2 The Web of Science (tillgänglig via vissa universitetsbibliotek), Google Scholar (scholar.google.com) och CiteSeer (citeseer.ist.psu.edu) siffror är från och med den 5 juli 2005. Taboada och Mann 2 visas i en volym redigerad av Livia Polanyi. Boken publicerades aldrig, men rapporten fanns tillgänglig från Information Sciences Institute. Citationer finns i ett brett spektrum av discipliner, från undervisning i engelska som andraspråk (Connor, 2002) och tillämpad lingvistik (O'Brien, 1995) till kunskapshantering (Gil och Ratnakar, 2002) och krisförhandling (Taylor, 2002), genom artificiell intelligens och beräkningslingvistik (t.ex., Afantenos et al., 2004; Grasso, 2003; Hovy, 1988; Wahlster et al., 1991), bland många andra. Det var med denna popularitet i åtanke som vi beslutade att göra en översyn av några av de beröm och kritik som RST har fått genom åren, även uppmärksamma förlängningar, ändringar och ansökningar. Några sammanfattningar finns, men de fokuserar ofta på en viss tillämpning eller ämnesområde (Károly, 1998; Thomas, 1995), eller är avsedda för en mer allmän publik (Bateman och Delin, 2005). Det var emellertid snart uppenbart att det var omöjligt att göra en fullständig granskning av alla ansökningar och förlängningar. Vi beslutade att koncentrera oss på några frågor som upprepade gånger har varit särskilt intressanta eller besvärliga. När det gäller ansökningar sammanfattade vi ett antal områden, och betydande projekt inom dessa. I detta dokument koncentrerar vi oss på teoretiska aspekter av RST, och vi lämnar en genomgång av dess ansökningar om ett annat papper (Taboada och Mann, att visas). Vi kommer utan tvivel att ha missat viktiga diskussioner och tillämpningar av teorin. Våra ansträngningar syftar till att vara representativa snarare än uttömmande. RST:s långa och fruktbara historia kan få det att verka statiskt och fast. Vi tror att den har en ljus framtid, med många möjligheter till expansion och modifiering. Som en följd av detta försökte vi inte bara se över det förflutna, utan också peka på några vägar till ytterligare forskning. Mycket återstår att lösa och utforska. Vi hoppas att detta dokument sporrar till diskussion och utredning av några av dessa aspekter. Vi börjar med en kortfattad introduktion till RST i Avsnitt 2. I avsnitt 3 behandlas några av de centrala frågorna i RST, där man undersöker varje uppsättning av problem och kritik och pekar på lösningar som redan föreslagits och på vägar till ytterligare undersökning. I avsnitt 4 diskuteras analysprocessen samt RST-analysernas tillförlitlighet och giltighet. Avsnitt 5 är en kort översikt över andra metoder för samstämmighet och relationer i texten och deras förhållande till RST. Slutligen innehåller avsnitt 6 slutsatser och synpunkter på områden som skulle kunna utvecklas i framtiden. Ansökningspapperet (Taboada och Mann, som ska visas) kommer att innehålla de viktigaste tillämpningarna av teorin och en förteckning över resurser relaterade till RST. Retorisk strukturteori (RST) handlar om hur text fungerar. Det är ett beskrivande språkligt förhållningssätt till en rad olika fenomen i organiseringen av diskursen. RST 3 utvecklades 3 Namnet Rethorical Structure Theory har kritiserats i litteraturen av tre grupper. Man klagar över att retoriska aldrig har att göra med klassisk retorik. En andra tyder på att en icke-standardbetydelse på 1980-talet vid Information Sciences Institute of the University of Southern California av en grupp forskare intresserade av Natural Language Generation: William Mann, Christian Matthiessen och Sandra Thompson, med bidrag från Cecilia Ford, Barbara Fox och Peter Fries. Den utvecklades utan starka kopplingar till någon tidigare beskrivande tradition. Det var avsett för en viss typ av användning, för att vägleda beräkningstextgenerering, men denna användning påverkade inte ramverket i någon större utsträckning. Som anges nedan har det använts på mycket olika sätt (se även Taboada och Mann, visas). Teorin började med få antaganden om hur skriven text fungerar, och hur den involverar ord, fraser, grammatisk struktur, eller andra språkliga enheter (Mann et al., 1992; Matthiessen och Thompson, 1988). Denna agnostiska början var avgörande för att forma resultatet. RST är avsett att komplettera andra textbeskrivningsmetoder. De mest bekanta typerna av språklig beskrivning, om ord, fraser, grammatiska struktur, semantik och pragmatiska, alla gör bidrag som kvalitativt skiljer sig från de av RST. Teorin definierades på ett flexibelt, öppet sätt som ett verktyg som kunde anpassas till olika tillämpningar och språkliga situationer. Introduktionen till RST nedan är ganska förenklad. För en mer omfattande introduktion, se RST webbplats (Mann, 2005), eller den publicerade beskrivningen av RST (Mann och Thompson, 1988). Webbplatsen innehåller också en genomgång av en mycket mer komplett teknisk rapport (Mann och Thompson, 1987) som låg till grund för den publicerade artikeln. RST riktar sig till textorganisation med hjälp av relationer som håller mellan delar av en text. Det förklarar samstämmigheten genom att postulera en hierarkisk, sammanhängande struktur av texter, där varje del av en text har en roll, en funktion att spela, med avseende på andra delar i texten. Begreppet textkonsistens genom textrelationer är allmänt vedertaget, och förbindelserna har också kallats konsistentrelationer, samtalsrelationer eller konjunktiva relationer i litteraturen. Asher och Lascarides (2003) använder termen retoriska relationer, även om deras teori skiljer sig från RST. RST erbjuder ett systematiskt sätt för en analytiker (även kallad observatör eller domare) att kommentera en text. Om kommentaren innefattar en hel text, eller ett ganska oberoende fragment, försöker analytikern hitta en kommentar som innehåller varje del av texten i en sammanhängande helhet. En analys är vanligtvis byggd genom att läsa texten och konstruera ett diagram som liknar figur 1. Detta är en titel och sammanfattning, som förekommer högst upp i en artikel i Scientific American magazine (Ramachandran and Anstis, 1986 Structure används. Den tredje gruppen påpekar att RST är grundligt beskrivande och inte ger upphov till någon kausalteori. Alla dessa är lovvärda och giltiga argument. Namnet på RST valdes som en Phrasal enhet, distinkt bäst ur en samling förslag. Taboada och Mann 4 3. det visuella systemet löser förvirring 4. genom att tillämpa några trick som återspeglar en inbyggd kunskap om egenskaper i den fysiska världen. Det huvudsakliga sättet på vilket en enhet blir ansluten till en annan är genom att lägga till en RST-relation till diagrammet. Ett exempel i figur 1 representeras av pilen från enhet 2 till en spännvidd märkt 3-4. En spännvidd av texten är i varje ände av en pil, och pilen är märkt med namnet på en relation, i detta fall villkor. Pilhuvudet pekar på en spännvidd som kallas kärnan (enheter 3-4) och pilen pekar bort från en annan spännvidd som kallas satelliten (enhet 2). Alla enheter är också spännvidder, och spännvidderna kan bestå av mer än en enhet. De abstrakta representationerna i denna typ av diagram kallas scheman. RST-relationer definieras på fyra områden: 1) Begränsningar på kärnan; 2) Begränsningar på satelliten; 3) Begränsningar på kombinationen av kärna och satellit; och 4) Effekt (uppnådd på textmottagaren). För att ange varje fält för varje fall av en viss relation, måste analytikern göra rimliga bedömningar, baserat på sammanhanget och författarens avsikter. Alla förbindelser definieras i termer av de fyra områdena. Definitionerna bygger på funktionella och semantiska kriterier, inte på morfologiska eller syntaktiska signaler, eftersom ingen tillförlitlig eller entydig signal för något av relationerna hittades. Det finns olika listor över relationer. Den ursprungliga uppsättningen definieras i 1988 papper innehåller 24 relationer 4, Dubbed "Klassical RST" (Nicholas, 1994; Rösner och Stede, 1992). Senare arbete har lagt till definitioner för Lista, Medel, Förberedelse, Ovillkorliga, och Om inte. Den har också gett uttryck för både nukleära och multinukleära former, vilket återspeglar nyare förståelser av vissa texter. Detta, tillsammans med Joint (den deklarerade frånvaron av ett förhållande) ger totalt 30 (Mann, 2005). RST fastställer två olika typer av enheter. Nuclei anses vara de viktigaste delarna av en text, medan satelliter bidrar till nuclei och är sekundära. I ett utvecklingsförhållande anses kärnan till exempel vara den grundläggande informationen, och satelliten innehåller ytterligare information om kärnan. Kärnan är viktigare för författarens syfte än satelliten. Satelliten är ofta obegriplig utan kärnan, medan en text där satelliterna har raderats i viss utsträckning kan förstås. Denna kärnvärdesprincip är också grunden för hypotaktiska relationer postulerade för lägre organisationsnivåer i språket (dvs. den huvudsakliga subordinerade distinktionen i komplexa klausuler). Språk uppvisar också parataxis, samordning av strukturer av lika stor betydelse. I RST återspeglas parataxi i multinukleära relationer, de där ingen spännvidd verkar mer central än den andra t o författarens syften. Matthiessen och Thompson (1988) hävdar i själva verket att det som vanligen kallas underordning på klausulnivå kan ha uppstått på grund av grammatikaliseringen av retoriska relationer. Figur 2 visar två exempel, ett av en kärn-satellit relation, Koncession, och det andra av en multinukleär relation, Kontrast, båda tagna från RST webbplats. I Concession relationen anses kärnan ("vi sho sho inte skulle omfamna varje populär fråga som kommer fram") vara mer central. Kontrast förenar å andra sidan två enheter som verkar ha lika stor betydelse. Den hierarkiska principen i RST är en del av den kärnsatellitskillnad som beskrivs i föregående avsnitt. RST-relationer tillämpas rekursivt på en text, tills alla enheter i den texten är komponenter i en RST-relation. Detta beror på att effekten som ska uppnås med ett visst samband kan behöva uttryckas i en komplex enhet som inkluderar andra förbindelser. Effekten av en viss text kan sammanfattas i ett förhållande på högsta nivå, men bryts ned i ytterligare förbindelser som bidrar till detta. Analys av en text utförs genom att tillämpa scheman som lyder begränsningar av fullständighet (ett schema ansökan innehåller hela texten); anslutenhet (varje spännvidd, med undantag för spännvidden som innehåller hela texten, är antingen en minimal enhet eller en beståndsdel i en annan schema ansökan); unikhet (varje schema ansökan innehåller en annan uppsättning text spänner); och adjacency (omfången i varje schema ansökan utgör en sammanhängande text spännvidd). Resultatet av sådana analyser är att RST strukturer är typiskt representerade som träd, med en topp-nivå relation som omfattar andra relationer på lägre nivåer, som illustreras i figur 1, där den huvudsakliga relationen är en av förberedelse (titeln på artikeln). En fråga man kan ställa sig just nu är varför vi skulle vilja ha en teori som RST. Det finns flera svar, i den språkliga och beräkningssidan av teorin. För det första, ur ett språkligt perspektiv, föreslår RST en annan syn på textorganisation än de flesta språkteorier, och en mer komplett än de flesta diskursteorier. För det andra pekar RST på ett snävt förhållande mellan förbindelserna och samstämmigheten i texten, vilket utgör ett sätt att förklara samstämmigheten. En syn på textkonsistens sätter den i kontrast till förekomsten av icke-sequiturer, delar av en text som inte verkar tillhöra, dvs. element som inte har något uppenbart syfte. Om ett RST diagram är en ansluten helhet, med varje enhet av texten länkad i nto diagrammet på något sätt, då analysen visar RST -Draft 7 hur texten kan ses som sammanhängande. Möjligheten att hitta ett RST diagram för texter är starkt korrelerad med subjektiva bedömningar att texter är sammanhängande 5. För det tredje, ur beräkningssynpunkt, ger det en karakterisering av textrelationer som har implementerats i olika system, och för tillämpningar så olika som textgenerering och summering. Det har funnits en överraskande mångfald av åsikter i litteraturen om hur RST karakteriserar dess element och deras användning. RST var avsett och beskrevs som ett öppet system med endast ett fåtal fasta delar. Listorna över relationer och scheman lämnades avsiktligt öppna för att undvika att göra anspråk på någon fast uppsättning. Adjacency, trädformade analyser, unika analyser utan tvetydighet, och möjligheten att bekräfta flera alternativ-alla dessa har missförståtts i tryck. En annan grupp av missförstånd innebär att oberoende klausuler används som analysenheter. Det var, i tidiga beskrivningar av RST, ett förslag om hur cirkuläritet kunde undvikas. Detta särskilt föreslagna urval av enheter har tagits som en fast funktion av RST, och även som en slutsats om samstämmighet. Och RST har mer än en gång tagits som ett utkast till en förklarande teori om diskursstruktur snarare än ett beskrivande system. Genom att granska olika missförstånd punkt för punkt, finner vi att de flesta av dem representerar avvikelser som kan ha gjort mer nytta än skada. Några få, som anges i avsnitten nedan, utgör möjligheter till förbättringar. I detta avsnitt granskas några av de centrala begreppen bakom RST och de grundläggande delarna i analyser och analyser. RST:s ursprungliga mål var att utveckla en teori som kunde bidra till automatisk generering av texter. Det var också tänkt att vara en allmän teori om hur text fungerar, och hur samstämmighet i text uppnås. Genom åren har RST antagits av många forskare för mycket olika ändamål, vilket gör det svårt att beskriva RST i termer av ett eller två huvudmål. Vad vi kan föreslå är en uppsättning egenskaper som en teori som RST helst skulle ha, vilket leder till förklaringar till de roller som RST kan spela. I den första deskriptio ns av RST, och i efterföljande diskussioner, två huvudsakliga egenskaper föreslås: beskrivande lämplighet och kognitiv rimlighet (Sanders et al., 1992). En teori som är beskrivande tillräcklig är en teori som hjälper till att karakterisera texters interna struktur och producerar rimliga textstrukturer. År av textanalys med hjälp av RST har visat att RST verkligen är användbart för att fånga den underliggande strukturen av texter. Dessutom har RST visat sig vara adekvat i beräkningsgenomföranden, i den automatiska analysen av texter och i skapandet av sammanhängande text. För en sammanfattning av dessa 5 Denna syn på samstämmighet knyter underförstått RST till kommunikation, i motsats till olika begrepp om textstruktur. Att åberopa författarens syfte, som RST inte bara för hela texten, utan för varje identifierad spännvidd, gör RST "struktur" helt annorlunda än grammatisk struktur. Kognitiv rimlighet har varit mer svårfångad. Det postulerades tidigt om att språkanvändare använder RST-relationer i läsning och skrivande (Mann och Thompson, 1983, 1986), och ämnet har diskuterats ingående. I resten av detta avsnitt presenteras ett antal frågor som bidrar till att förklara dessa två egenskaper: beskrivande lämplighet och kognitiv rimlighet. I avsnitt 3.2 tar vi upp analysprocessen från det allra första steget: segmenteringen av diskursen till analysenheter. I avsnitt 3.3 redogörs för kognitiv rimlighet och förhållandets karaktär, medan 3.4 tar upp begreppet hierarki och trädstrukturer. En praktisk fråga i användningen av RST är antalet relationer som kan användas, och deras eventuella klassificeringar. Detta undersöks i 3.5. I avsnitt 3.6 behandlas problemet med osignerade förbindelser och hur förbindelserna kan postuleras även när det inte finns någon extern signal om att de är närvarande. Slutligen, i avsnitt 3.7 överväger vi möjligheten att flera förbindelser finns i en RST-analys. För att kunna göra en analys, i RST eller någon jämförbar textanalysram, måste det finnas ett sätt att betrakta texten som bestående av relaterade delar. För RST delas den text som ska analyseras in i enheter, som sedan blir de minimala elementen i analysen. Denna uppdelning genomförs på ett enkelt sätt, ett som är avsett att vara så neutralt som möjligt för att påverka analysprocessen. Identifiering av enheter görs före analys för att undvika cirkuläritetsanalys beroende på enheter och enhetsval beroende på analys. Den vanliga uppdelningsregeln är att varje självständig klausul, tillsammans med alla dess beroenden av något slag, utgör en enhet. Detta fungerar tämligen bra för många ändamål, men det kan vara problematiskt för vissa forskningsmål: • Det saknar den fina detaljen. För långa texter kan det vara nödvändigt att hoppa över detaljer. • Den är knuten till textens språk och dess processer för att skapa klausuler. Således blir det en källa till problem om texten är flerspråkig, eller om den är på ett språk som inte är lika klausul-centrerad som engelska (dvs. där klausalenheter inte är lätt etablerade). • Det utgör ett problem för det talade språket, där enheter vanligtvis betraktas som intonationsenheter, och inte nödvändigtvis oberoende klausuler. Vissa forskare har kritiserat enhetsdelningsmetoderna som otillräckliga, eller har pekat på svårigheter med att etablera enheter (Marcu, 1998a; Nicholas, 1994; Schauer, 2000; Verhagen, 2001; Wiebe, 1993). Vi tror inte att en enhetsdelningsmetod kommer att vara rätt för alla; vi uppmuntrar innovation. Till exempel är en distinkt innovation som påverkar enhetsval Rösners och kollegors arbete (Rösner, 1993; Rösner och Stede, 1992). Som ett alternativ till maskinöversättning utvecklade de flerspråkig textgenerering, med hjälp av RST som ett slags diskurs interlingua. Eftersom klausuler på ett språk inte i allmänhet var klausuler i andra (engelska, franska och tyska i det rapporterade arbetet) justerades enhetens storlek nedåt. Ett annat RST -Draft 9 exempel på justering enheter är Marcu et al. (2000), ett exempel på japansk-engelska maskinöversättning. RST träd är byggda för inmatningsspråket, som sedan modifieras för att producera lämpliga träd för utmatningsspråket. Enheterna måste i vissa fall justeras för att ge en mer naturlig effekt. RST förväntades inledningsvis fungera bra med stora enhetsstorlekar, såsom ortografiska stycken eller underavdelningar, och det finns några försök att få det att fungera i den riktningen (Granville, 1993; Reed och Long, 1997). Ofta fungerar det inte bra. Svårigheter uppstår eftersom det i större enheter är mycket mer sannolikt att det finns flera enheter som är i vissa RST förhållande till objekt utanför enheten. Detta sätter en praktisk övre gräns för detaljerad RST-analys. I princip kan det finnas fall, t.ex. kapitel i en bok, där stora enheter finns i RST-förhållandet. I allmänhet tenderar analysen av större enheter att vara godtycklig och oinformativ. På dessa nivåer är dock andra strukturer på spel: makrostrukturer (van Dijk, 1980) eller komponenter i en genre (Eggins och Martin, 1997; Martin, 1984) är förmodligen mer informativa. Även om genreelement, eller holistiska element, nämns som att vara utanför räckvidden för RST i Mann och Thompson (1988), har inga systematiska försök gjorts att gifta sig med de två tillvägagångssätten. Taboada (2004a) presenterar en analys av RST och hur vissa relationer korrelerar med stadier i en analys av en dialoggenre. En mer uttömmande studie av olika genrer skulle kasta ljus över förhållandet mellan makrostrukturer eller genrer och RST-strukturer. I den motsatta änden av granularitet är analyser av intraklausala relationer. I vissa fall kan det vara önskvärt att analysera relationerna inom klausulen, såsom exempel (1) från Meteer (1993). Här representeras två åtgärder (flicking the switch; winning the light on) i en enda klausul, med verbet "orsakad" som anger ett orsakssamband. Vi har dock bara en klausul, i RST termer, eftersom komplementet "(ljuset) att tända" inte skulle vara en separat enhet, och det nominella verbet "flicking" är en del av subjektet. (1) När jag blinkade fick jag lampan att tända. Nicholas (1994) diskuterar frågan ingående och tar inte bara upp nominaliseringar, som i exemplet, utan kompletterar också klausuler och relativa klausuler. Denna nedåtgående granularitet kan vara önskvärd i vissa tillämpningar, såsom Natural Language Generation (Vander Linden et al., 1992). RST-definitionen av sammanhållen text innebär att man hittar en avsedd roll i texten för varje enhet. Negativt, konsekvens är frånvaron av icke-sequiturer. För att hitta roller för varje del av varje text, och för att notera de flesta av dessa rollers mycket lokala karaktär, verkar det nödvändigt att erkänna hierarkin. Vid identifieringen av en sådan hierarki kombinerar RST idén om kärnkraft (högre relativ betydelse) med identifieringen av relationer. Erfarenheten visar att detta är en tvivelaktig kombination. För relationer som bakgrund är tanken att bakgrundsinformationen aldrig är den viktigaste helt trovärdig. För andra, såsom Volitional Cause (eller Volitional Resultat), avståndstagande från relationen identitet verkar vara ett användbart steg. En alternativ version av RST som görs på detta sätt skulle vara intressant. Taboada och Mann Hierarki och kärnkraft har varit viktigast i beräkningstillämpningar av RST. Marcu (1996; 1997) föreslog en kompositionsprincip: "när två stora texter spänns samman genom en retorisk relation, som retorisk relation också innehåller mellan de viktigaste delarna av den konstituerande spännvidden" (dvs. nuclei och deras dotterrelationer, rekursivt). Omvänt, när man bygger upp retoriska strukturträd för text (t.ex. i tolkningstext), kan ett diskursförhållande mellan två stora textomfång bara postuleras om relationen också håller mellan de viktigaste enheterna i spännena. Denna kompositionsprincip har kritiserats som omotiverad (Wolf och Gibson, 2004b), och som otillräcklig för att planera textstrukturer (Bouayad-Agha, 2000), eller för sammanfattning, även av Marcu själv (Marcu, 1998b ). Om vi emellertid antar begreppen hierarki och kompositionalitet för närvarande (se avsnitt 3.4 för vidare diskussion), är nästa fråga vad som är organiserat på hierarkiskt sätt för att skapa samstämmighet: representerar texterna förslag, avsikter eller något annat? Forskning i diskurs, särskilt i beräkningstillämpningar, har fokuserat på begreppet avsiktlighet som en källa till samstämmighet. Grosz och Sidner (1986) föreslår intentioner som en av de underliggande beståndsdelarna i diskursen. Studiet av intentioner i diskurs gav upphov till mycket forskning på 1990-talet, en del av det relaterade till det allmänna problemet med planering i artificiell intelligens (Bratman, 1987; Cohen et al., 1990; Grosz och Sidner, 1990; Litman och Allen, 1990), och i synnerhet till planering av naturlig text. En workshop 1993 som sponsrades av föreningen för beräkningslingvistik behandlade frågan om "Intentionalitet och struktur i discourse Relations" (Rambow, 1993). I inledningen till förfarandet påpekar Rambow att RST-förbindelserna helt enkelt kan vara en återspegling av intentionerna och relationerna mellan avsikterna. Vi anser att intentioner och förbindelser är annorlunda, även om de möjligen kompletterar varandra. Retoriska relationer förenas två spänner i n för att skapa en ny spännvidd. Anledningen till att koppla samman spännena är att skapa en effekt på läsaren. Denna effekt kan mycket väl betraktas som en avsikt. Avsikter kan emellertid också tillfredsställas genom att man uttalar en enda mening, eller till och med ett enda ord. Sanders och Spooren (1999) hävdar att intentionerna är dåligt definierade och inte överensstämmer med sammanhållningsförhållandena. Avsikter är unary funktioner som gäller för ett enda förslag. Relationen gäller å andra sidan minst två förslag (eller två "chunks" som kan innehålla ett antal förslag). Avsikterna i sig själva kan inte förklara hur konsekventa samtalen är. Asher och Lascarides (1994) skiljer också intentionerna från diskursstrukturen och relationerna. Samstämmighetsrelationerna förverkligar intentioner, men det finns ingen en-till-en-korrespondens mellan de två. Den Ouden (2004) genomförde en mycket intressant studie där hon bad domarna att utföra två typer av analyser: en avsiktsbaserad analys, efter Grosz och Sidner (1986) och en RST-analys. Analyserna visade bättre enighet med RST än med Grosz- och Sidneranalyserna. Den Ouden anser att detta beror på de mer explicita definitionerna av RST, och på den mer detaljerade typ av analys som krävs av RST: RST analyser av fyra texter tog domare ca sju gånger längre att slutföra än en Grosz och Sidner stil analys. Det kan vara så att avsikterna inte ger tillräckligt med detaljer för att förklara textstrukturen. Sammanfattningsvis måste det som räknas som ett samband vara ett klart fastställt samband mellan två textomfång. Relationer, och den hierarkiska struktur som fångas upp av RST -Draft 11 retoriska relationer, bidra till att skapa intrycket av samstämmighet i diskursen. Det finns vanligtvis en avsikt bakom att uttrycka förhållandet, men avsikterna definierar inte i sig relationerna. Även om närvaron av ett förhållande ofta framgår av lexiska eller icke-lexiska signaler, verkar relationerna vara närvarande även utan tydliga signaler. Även om förbindelserna inte är synonyma med intentioner, måste vi fortfarande fråga oss om de verkligen är språkanvändare eller om de är en produkt av textanalys. Vissa konton (Hobbs, 1979; Knott och Sanders, 1998; Sanders m.fl., 1993) betraktar sammanhållning/retoriska relationer som kognitiva enheter. I detta perspektiv är koherensrelationer kognitiva mekanismer som författare använder för att sammanfoga textstycken tillsammans och som läsarna känner igen när de tolkar dessa stycken. Frågan om psykologisk giltighet har enligt vår mening varit alltför starkt knuten till frågan om typ och antal förbindelser. Eftersom vi inte kan enas om hur många relationer det finns, går argumentet, då kan det vara så att dessa förbindelser inte är en del av processen för textproduktion eller förståelse. Denna slutsats är uppenbarligen inte berättigad. Många studieområden, och många områden av lingvistik, postulerar relationer utan att kräva en fast inventering. Lingvister försöker till exempel inte på ett uttömmande sätt räkna upp interklausala samband. Vi tar upp frågan om förhållandet taxonomi i avsnitt 3.5. I resten av detta avsnitt skulle vi dock vilja diskutera ett antal studier som har visat hur viktiga förbindelserna är vid behandlingen av diskussionen. Sanders, Spooren och Noordman (1992) utförde psykolingvistiska experiment för att testa en taxonomi för koherensrelationer (se avsnitt 3.5). Även om deras mål inte var att testa psykologisk giltighet, kan man från experimenten samla ihop att ämnen var känsliga för olika relationer. De rapporterar också om andra experiment som tyder på att koherensrelationer, särskilt när de uttryckligen markeras, bidrar till att organisera diskursrepresentation, vilket framgår av off-line reproduktioner (Meyer et al., 1980), och att språkliga markörer för koherensrelationer leder till snabbare bearbetning av diskurssegment on-line (Haberlandt, 1982; Sanders, 1986). Sanders och Noordman (2000) undersökte påverkan av relationstyp och uttrycklig märkning på läsuppgifter, provningskontroll och återkallande. Hypotesen var att olika relationer leder till olika representationer av texten. Deras resultat visar att läsarna hade kortare bearbetningstider och bättre verifiering och minns när relationen var mer komplex (ett problemlösningsförhållande) än när det var en enkel additiv relation. Detta beror förmodligen på att mer komplicerade förbindelser leder till rikare representationer. Dessutom resulterade en uttrycklig märkning av förhållandet i en snabbare behandling (även om den inte påverkade återkallandet). Slutsatsen är att behandlingen av texten bygger på relationer, vilket resulterar i olika representationer när förbindelserna är olika, och att effekten överförs över tid att minnas. Degand m.fl. (1999) och Degand och Sanders (2002) utforskar ytterligare bindvävens roll i förståelsen, vilket visar att de har en positiv inverkan på förståelsens uppgifter efter att en text har lästs. En annan källa till bevis för att något liknande RST-relationer finns i talarnas sinnen kommer från studier i intonation. Den Ouden och kollegerna (den Ouden, 2004; den Ouden m.fl., 2002) konstaterade att vissa av texternas organisatoriska särdrag motsvarade karakteristiska prosodiska drag. De fann paus och tonhöjd korrelationer med nivå av inbäddning av relationer, med kärnkraft, och med särskilt Olika rapporter och uppsatser om RST beskriver påståenden, som kallas Relational Propositions, som produceras av närvaron av relationell struktur. Ämnet har inte varit framträdande, men det finns en ganska okontroversiell förståelse för att sådana påståenden förekommer. Till exempel, i en text med spännvidd C, som lägger fram ett påstående, kopplat till ett bevisförhållande till spännvidd E, som lägger fram bevis till stöd för påståendet, skulle det relationella förslaget hävda att författaren har för avsikt att bevisen kommer att öka läsarens tro på påståendet. Relationspropositioner verkar alltid vara obevekliga (förnekbara) påståenden från författarens sida, och deras närvaro och kraft beror inte på om förhållandet signaleras. Exakt identifiering av sådana förslag skulle vara beroende av en formell ram för att representera förslag som motsvarar texten. Det finns en allmän förståelse för att om texten på något sätt omedelbart förnekar det relativa förslaget, då kan texten framstå som osammanhängande. I exempel (2) har det uppenbara förhållandet att göra med orsak och därför hävdar den relativa propositionen orsak. Om texten fortsätter med en annan mening, som i (3), avslås påståendet om orsak och det motsvarande orsakssambandet kan inte ingå i analysen. Om det inte finns något annat rimligt sätt att relatera meningarna, kommer texten att verka osammanhängande. (2) Flaskan föll. Den gick sönder. (3) Flaskan föll. Den gick sönder. Jag vet inte varför den gick sönder. Samstämmighet, enligt denna uppfattning, härrör från förhållandet mellan två (eller flera) delar av diskursen. Denna idé har kallats relationssammanhållning, i motsats till enhetsbaserad sammanhållning. Principen är att samstämmighet skapas genom två olika, men relaterade mekanismer: närvaron av enheter som bildar kedjor i en diskurs (enhetsbaserad samstämmighet) och förekomsten av implicita eller uttryckliga relationer mellan de delar som bildar en text. Den dubbla mekanismen kan spåras tillbaka till åtminstone Hallidays och Hasans (1976) uppfattning om sammanhållning, som inte bara omfattar icke-strukturella förbindelser i en text (repetition, substitution, synonymer osv.).), men också konjunktiva relationer, i deras fall alltid signaleras av en markör (additiv, motsträvig, kausal, temporal). Förhållandet mellan referens och struktur har undersökts tidigare (t.ex., Fox, 1987), men det är först nyligen som de två har betraktats som aspekter av allmän samstämmighet (Kehler, 2002; Poesio et al., 2004). RST skulle då bara vara en del av helheten (Kibble and Power, 2004). Det finns en forskningslinje som utforskar sambanden mellan anaphora, diskursstruktur och syntax. Att identifiera samtalsrelationer och lösa anaforisk referens representerar två typer av texttolkningsproblem med jämförbara, ofta multisentiella, handlingsskalor. Resultaten av dessa två typer av processer måste vara konsekventa, så att processerna potentiellt kan hjälpa varandra genom att tillhandahålla begränsningar som åtföljer olika tolkningsalternativ Kehler, 2002; Kruijff-Korbayová och Webber, 2000; Schauer och Hahn, 2001; Webber et al., 1999; Wolf et al., 2004). Ett mer radikalt förhållningssätt (Weber et al., 2003) tyder på att relationer som införts genom vissa diskurser adverbs inte är strukturella alls, utan bara anaforiska. Webber och kollegor föreslår en ny teori om anaphora där sådana adverbials kan betraktas som anaphors. Vi hoppas att ytterligare studier om förhållandet mellan anafora och samstämmighet, och om samstämmighet i allmänhet, kommer att bidra till att belysa frågan. RST analyser, inklusive diagram i figurerna 1 och 2, presenteras i allmänhet som träd. Vissa författare har sagt att träd är de enda strukturer som tillåts i RST 6. Även RST Tool 7 producerar endast t ree diagram. Faktum är att mycket av den beräkningsorienterade forskningen om diskurs postulater trädstrukturer (Asher och Lascarides, 2003; Grosz och Sidner, 1986; Polanyi, 1988; Webber, 2004). För många forskare verkar detta vara en brist. Faktum är att den uppsättning RST-definierade relationer i vissa texter ofta inte kan representeras av enskilda träd. Parallellism är ett av de tidigaste kända typerna av fall. I Mann och Thompson (1988: 265) var en av de nämnda varianterna av multipla analyser i RST "samtidiga kompatibla analyser". Dessa uppstår när en analytiker accepterar flera analyser och säger, i själva verket, att påståendena i var och en av analyserna håller. Detta är tillräckligt med maskiner för att representera parallellism i texter, förutsatt att endast de relationer som bildar parallellismen görs till RST-relationer. Den resulterande strukturen kan inte längre vara ett träd. Detta tillvägagångssätt omfattar även multifunktionella förbindelser (se avsnitt 3.7). Chafe (1996) diskuterar problemen med att använda träd för att representera diskurs, särskilt talad diskurs: Ett träddiagram räcker inte för att fånga den gradvisa utvecklingen av idéer genom tiden under påverkan av både kognitiva och sociala mål och begränsningar. Människor förflyttar sig från en tanke till en annan och delar vissa tankar tillsammans för att vara säkra, men ständigt påverkade av pågående minnesprocesser såväl som av andras tankar, språk och handlingar. (Chafe, 1996: 55-56) Mer nyligen, Wolf och Gibson (2004a; har hävdat att mer kraftfulla datastrukturer än träd är nödvändiga för att representera diskursen struktur. De kommenterade tidningstexter med hjälp av koherensrelationer baserade på de som Hobbs (1985) och Kehler (2002) föreslog. Wolf och Gibson fann ett stort antal korsade beroenden och noder med mer än en förälder, vilket skulle göra det omöjligt att representera diskurs med hjälp av träd. De föreslår att använda mindre begränsade grafer, även om de inte ger fullständiga detaljer om grafstrukturerna för stora segment av diskurs 8. Detta kan mycket väl vara en 6 Till exempel Knott (1998), som antog att RST endast tillåter träd med adjacency, och visade att adjacency inte bör antas. Det finns dock publicerade RST analyser som avbryter antingen adjacency eller vänster-till-höger ordning (Carlson et al., 2001a; Knott, 1998; Knott et al., 2001; Sparck-Jones, 1995; Taboada, 2004b). Se även Linde (1979) Det är helt enkelt så att träd är bekväma, lätta att representera och lätta att förstå. Det finns å andra sidan ingen teoretisk anledning att anta att träd är den enda möjliga representationen av diskursens struktur och sammanhållna relationer. En frekvent oro är försöket att definiera hur många retoriska relationer det finns, vare sig för ett visst språk, eller för alla språk. Detta parades ofta ihop med försöket att klassificera relationer i vissa grupper. Mann och Thompson har redan varnat för att " ingen enda taxonomi verkar lämplig " (1988: 256). Förslaget i 1988 års rapport gällde 24 relationer, som kan klassificeras som ämne (t.ex. utveckling, omskolning, lösning, orsak, omskolning) och presentationsrelationer (rörlighet, bakgrund, rättfärdigande, koncession). Klassificeringen baseras på den avsedda effekten: i ämnesrelationer avser textproducenten att läsaren ska känna igen förhållandet; i presentationssammanhang är den avsedda effekten att öka en viss benägenhet hos läsaren (positiv hänsyn, övertygelse eller acceptans av kärnan). Distinktionen är relaterad till den semantiska/pragmatiska uppdelning som van Dijk föreslagit för att klassificera diskurs Samband enligt vilken typ av relation de signalerar: "[p]ragmatiska bindväv uttrycker samband mellan talakter, medan semantiska bindväv uttrycker samband mellan betecknade fakta" (van Dijk, 1979: 449). Distinktionen har fått många märken: • Extern/intern (Halliday och Hasan, 1976; Martin, 1992). • Semantisk/pragmatiska (Sanders et al., 1992 (Sanders et al., 1993 Schiffrin, 1987; van Dijk, 1977 van Dijk, 1979). • Ideationellt/opersonligt. Detta är en distinktion som föreslås i Systemic Functional Linguistics (Halliday, 1985), och tillämpas på retoriska relationer av andra (Maier och Hovy, 1993; Redeker, 2000). SFL-skillnaden omfattar en tredje kategori, textual, som inte klart stämmer överens med de andra dubbla klassificeringarna. • Experimentell/retorisk (Benwell, 1999). • Orsakssamband/diagnostik, begränsad till samband som är kopplade till bindväv, t.ex. på grund av t.ex. , Gatorna är våta eftersom det regnar kontra Det regnar, eftersom gatorna är våta (Traxler et al., 1997). Som det sker med de flesta försök till klassificering, de olika klassificeringarna ovan representerar distinktioner som inte är helt likvärdiga. Den semantiska/pragmatiska åtskillnad som föreslås av van Dijk (1979) skiljer förhållandet mellan satser (semantiska) från dem mellan talakter (pragmatiska). Denna distinktion verkar vara ortogonal till ämnet/presentationsklyftan i RST, eftersom både förslag och talakter kan vara i samma typ av relationer. Händelser som betecknas av förslag kan vara relaterade genom RST -Draft 15 Orsak, eller Bakgrundsrelationer; tal handlingar kan vara lika relaterade genom någon typ av relation. RST har koncentrerat sig på avsedda effekter, mer än på hur de uppnås, vare sig det är genom att presentera relationer som innehåller händelser, fakta, förslag eller talakter. Detta betyder inte att skillnaden inte är värd att undersöka. Även germane till denna diskussion är skillnaden mellan två typer av (semantisk) samstämmighet: extensiv och extensiv (van Dijk och Kintsch, 1983), uppnås genom relationer mellan antingen betecknade fakta och händelser eller mellan satser. Vi är inte medvetna om forskning som har undersökt förverkligandet av de olika betydelserna i termer av RST relationer, men det skulle vara en annan intressant strävan. Vid sidan av ämnes- eller presentationsfördelningen är en annan möjlig klassificering beroende av signalering av relationerna (se avsnitt 3.6). Vissa relationer signaleras ofta, ofta av samtalsmarkörer, medan andra relationer sällan eller aldrig signaleras. Olika corpus studier (Knott och Dale, 1994; Taboada, 2004a Taboada,, 2005 har funnit att följande relationer aldrig är markerade: Enablement, Evaluation, Laboration och Solutionhood. Sällan markerade är: Bakgrund och Sammanfattning. Mann och föreslagna andra klassificeringar, baserade på var locus av verkan är (nukleus eller satellit), oavsett om förhållandet omfattar läsare åtgärder, eller den vanligaste ordningen av beståndsdelar (nukleus firs t eller satellit först). Ytterligare klassificeringar är också möjliga. När det gäller antalet relationer kunde den ursprungliga listan över 24 förbindelser, som utvidgades till 30 på RST:s webbplats (Mann, 2005) ha varit kortare, återspeglat hierarkisk struktur utan att återspegla olika funktioner för olika delar av strukturen. Av olika skäl kunde listan inte ha varit radikalt längre och fortfarande effektiv. Kanske den starkaste gränsen för att särskilja olika relationer i analys är möjligheten att skilja en relation från en annan, ibland kallad observerbarhet. Ett särskilt problemområde för detta är förhållandet mellan arbete och arbete, såtillvida att det finns ett förslag om att ta bort det från uppsättningen retoriska förbindelser (Knott m.fl., 2001). Den har sex villkor i definitionen, varav var och en gör det möjligt för någon att finna att arbetet är närvarande (t.ex. set: member and abstraction:intance). I princip skulle det, om alla fall var tydliga, kunna finnas sex förbindelser i stället för ett. Marcu och kollegerna (Carlson och Marcu, 2001) följde just detta synsätt. Men det är mycket vanligt att upptäckten av utveckling är tydlig, och identifieringen av subtypen är inte det. Att tvinga fram ett beslut är inte användbart. Så, för analys finns det ett samband, och distinktionerna går förlorade under analysen. Det har gjorts ett antal ansträngningar för att utveckla alternativa samlingar av förbindelser, som skiljer sig från RST-relationerna och som grundar sig på någon alternativ grund. Till exempel föreslår Hovy och Maier (Hovy och Maier, 1995; Hovy, 1991, 1993) att använda språkmetafunktioner (ideationella, interpersonella och textuella), för att komma fram till totalt omkring 70 relationer, som tillämpas på textgeneration (Hovy m.fl., 1992). Ett liknande tillvägagångssätt är användningen av Hallidays (1985) klassificering av relationer mellan klausuler för utarbetande, förbättring och utvidgning (Maier och Hovy, 1993 ). Detta arbete bygger på en stor samling av cirka 350 relationer från olika källor (Hovy, 1990). Grosz och Sidner (1986) föreslår att två relationer (dominans och tillfredsställelse-företräde) är tillräckliga för att karakterisera diskursstrukturen. För en sammanfattning av dessa och andra förslag, se Nicholas (1994). Taboada och Mann Sanders och hans kollegor (Sanders et al., 1992 (Sanders et al., 1993 ) har kartlagt utrymmet för möjliga relationer till ett antal primitiva begrepp. De primitiva begreppen är: grundläggande operation (causal eller additiv); källa till koherens (semantiska eller pragmatiska); ordning av segment (grundläggande eller icke-grundläggande; grundläggande ordning är antecedent-consequency, i orsakssamband); polaritet (negativa relationer kopplar innehållet i en av spännvidderna till negationen av den andra, annars relationer är positiva). Relationen kan delas in i 12 klasser. Klasserna konstrueras genom att kombinera de fyra primitiva begreppen och markera resultatet. Det totala antalet förbindelser som presenteras i Sanders m.fl. (1992) är 34. För att testa klassificeringens giltighet, Sanders et al. uppmanade ämnen att märka texter (på nederländska) med lämpligt samband. Resultaten visar måttlig enighet i båda fallen, mätt enligt Kappa koefficienten (Carletta, 1996; Hubert, 1977). Ämnena tenderade att enas minst om källan till samstämmighet, och de flesta om polaritet. När det gäller klasser råder det ofta oenighet mellan kontraster och koncessioner, villkorsföljder och målinstrument. Sanders m.fl. (1992: 30-31) föreslår ett antal områden där taxonomi kan undersökas ytterligare. Den första är språkinhämtning. Vissa studier tyder på att barn förvärvar relationer och deras bindväv i en fast ordning (t.ex. Bloom et al., 1980). Om så är fallet, skulle det peka på klasser av relationer, som Sanders och kolleger föreslår. Ett andra forskningsområde är textanalys. Omfattande analyser skulle visa lämpligheten av eventuella taxonomier. Tyvärr känner vi under de år som gått sedan detta förslag inte till någon omfattande corpus-analys för att testa en taxonomi. Ett antal studier har använt RST eller relaterade teorier t o utföra textanalys, men de har förlitat sig på befintliga taxonomier (Taboada, 2004b), eller de har skapat sina egna, men inte testat dem mot andra möjligheter (Marcu, 2000a (Marcu,, 2000b. De olika ansträngningarna att taxonomisera relationer, att hitta eller införa hierarki mellan RST-relationer, och att klassificera relationer i typer, är kollektivt stödjande till RST nytta. Det kanske aldrig kommer att finnas en enda allomfattande hierarki av definierade förbindelser, som alla har kommit överens om. Men att skapa hierarkier som stöder särskilda tekniska syften verkar vara en effektiv forskningstaktik. Batemans och Rondhuis arbete (1997) är ett tankeväckande omarbete av hela ämnet och förfinar intentionsstrukturen och motsvarande diskursstruktur genom att använda ett begrepp om två skikt, kopplat till förverkligandet (den ena uttrycker den andra). Den sammanfattar och samordnar många ansträngningar som tillämpar de systemiska funktionella lingvistikernas metafunktioner på den värld som tas upp av RST. Det relaterar också noggrant systemarbete till annat arbete och producerar en syntes. Som författarna påpekar återstår många av detaljerna att reda ut. Men de principer och frågor som de identifierar är alla värda allvarlig uppmärksamhet. Vi upprepar här att förhållandets taxonomi inte är fastställd. En minskning av nuvarande 30 till mer allmänna klasser är möjlig, som Sanders och kollegor (Sanders et al., 1992 (Sanders et al.,, 1993 eller Louwerse (2001) har gjort. En förlängning är också möjlig, men med ett förbehåll: ett större antal förbindelser kommer att öka svårigheten med manuell textanalys, eftersom det finns en möjlig gräns för hur många förbindelser, med deras motsvarande begränsningar och effekter, kan hanteras samtidigt av en analytiker. RST -Draft 17 Det finns ett oväntat och fortfarande oförklarligt fenomen som har kommit i sikte med användningen av RST. Det är den igenkännliga närvaron av relationer som, till synes, inte signaleras på något uttryckligt sätt. Relations kan signaleras av köfraser (distansmarkörer eller diskursen partiklar), humör, spänd och aspekt, eller strukturella egenskaper, såsom adjacency par i konversation. Det har hävdats (Scott och de Souza, 1990 ) att alla retoriska förbindelser som föreslås i 1988 års tidning kan signaleras, antingen genom lexiska eller frasala enheter eller genom syntaktiska förbindelser (t.ex. inbäddning). Påståendet gjordes på två språk: brittisk engelska och brasiliansk portugisiska, och det kunde eventuellt utvidgas till andra språk. I detta avsnitt diskuterar vi studier av relationssignalering och vad den generaliserade frånvaron av signalering innebär för RST. Vi kommer inte att försöka se över all forskning om koherent relation signalering, eftersom studierna är för många för att nämnas här. Några få fall räcker för att exemplifiera forskningens djup och mångfald. Cuefraser har varit huvudobjektet för studier inom området relationssignalering. De har fått olika namn: koherensmarkörer, köfraser, diskurs Samband eller diskursmarkörer. För exempel och definitio ns, se bl.a. Fraser (1999), Redeker (1990;, Schiffrin (1987;, Blakemore (1987; 2002), eller Louwerse och Mitchell (2003). Studiet av diskursmarkörer är ett omfattande forskningsområde i sig. Den har betecknats som "en tillväxtindustri inom lingvistik" (Fraser, 1999: 932). Knott och kollegor har producerat en rad studier där de motiverar en taxonomi av koherensrelationer baserade på köfraser, inklusive en studie av taxonomi över språk, engelska och nederländska (Knott, 1996; Dale, 1994, 1996; Knott och Melish, 1996). Den ir rigorösa metoden har som utgångspunkt insamling av en stor corpus av kandidat bindväv (totalt ca 150), och fortsätter med en klassificering av bindväv, genom substitution tester. Även om klassificeringen beskrivs som preliminär är taxonomi redan ganska komplex och sofistikerad. Ett möjligt nästa steg i denna forskningslinje är att använda bindvävens taxonomi för att skapa en taxonomi av relationer. Sanders och kollegor (1992) är också intresserade av en tillräcklig taxonomi och av den psykologiska rimligheten i sammanhållningsrelationerna. Taboada (2001; 2004a) jämförde konversationer på engelska och spanska, och deras signalering, och fann att relationer signalerade av samband (samordning och subordination) alltid var lokala relationer på en lägre nivå i diskursen, utan signalering för relationer som spänner över varv. Det är troligt att signaler såsom samband förekommer på en mer lokal nivå, där de kan ha blivit grammatiska (Matthiessen och Thompson, 1988). En annan studie (Taboada, 2005) av Wall Street Journal artiklar från RST corpus (Carlson et al., 2002) visar nivåer av signalering som sträcker sig från 4% av alla sammanfattande relationer (totalt 75) till över 90% i 228 Koncession relationer. Schauer och Hahn (2001) diskuterar manuell kodning av en tysk corpus med sammanlagt 549 förbindelser. Av dessa var omkring 61 procent omärkta. De drar slutsatsen att formuleringar av sig själva inte är några bra indikatorer på koherensrelationer i texten och utforskar anaforiska Taboada- och Mann 18-förbindelser som indikatorer på retorisk struktur. De hävdar att två enheter som innehåller kärnferentiella relationer måste vara relaterade på ett sätt som hjälper till att lösa referensen. Detta antagande är grunden för en algoritm som hjälper till att konstruera diskurs struktur träd. Vid bearbetning av en ny enhet ansluts enheten till den tidigare enheten som innehåller någon form av samreferens till den enhet som behandlas. Även om cuefraser också används, tillägg av co-referens resultat i diskurs struktur korrekt förutses i 64% av fallen (ingen jämförelse vid baslinjen ges). Författarna nämner också att det skulle kunna leda till en korrekt diskursstruktur för 86 % av fallen om man uteslöt förvirrande fall av intrasentential cue-fraser. En fråga som uppstår här är om vi kan betrakta samreferenser som en indikator på retoriska förbindelser, eller som ett parallellt system. Det handlar med andra ord om huruvida sammanhållning och sammanhållning är parallella system eller om de hänger samman, det ena stöder de andra 9. Den fråga vi är intresserade av här är frågan om osignerade förbindelser. En ståndpunkt är att det faktum att det finns osignerade relationer inte betyder att relationerna inte är närvarande, på samma sätt som nollanafora inte betyder att ett anaforiskt förhållande inte är närvarande. Frågan är alltså hur man skall klassificera de förbindelser som inte är tydligt signalerade. Knott och Dale (1994: 41) antyder att "här finns inget behov av att göra en subtil åtskillnad i taxonomin, såvida det inte finns fraser som återspeglar den." Uttalandet förutsätter att cuefraser är de enda indikatorerna för olika samtalsrelationer. Signalering är emellertid inte begränsad till diskursen Samband. Andra signaler, såsom humör och modalitet i klausulen är närvarande. Till exempel, en fråga (interrogativ stämning) är en potentiell signal för en Solutionhood relation (Taboada, 2004b). Icke-finita klausuler, i vissa fall, anger förekomsten av ett Circumstance förhållande. Exempel (4), från RST corpus 10, visar en Circumstance förhållandet mellan spänner 1 och 2-5. Satelliten, som insisterar på att de skyddas av lagen om rösträtt, signaleras som sådan av verbets icke-finita form. Scott och de Souza (1990) identifierar några fall av utveckling genom förekomsten av en relativ klausul. Huvud substantivet betecknar den enhet som utvecklas på, och den relativa klausulen är utarbetandet. I andra relationer, spänd och humör är också markörer. Scott och de Souza påpekar att i brasilianska portugisiska, satelliten av vissa Concession relationer (de markerade med embrora) måste ha subjunktiv stämning 11. 9 Se Kehler (2002) och Wolf et al. (2004) för en bild av förhållandet mellan sammanhållning och sammanhållning. Argumentet är att pronomenresolution (sammanhållning) är en del av att skapa samstämmighet i diskussionen, som vi har diskuterat i avsnitt 3.3. 10 Detta exempel diskuteras också i Taboada (2005). 11 Signalen, dock, förmodligen mest starkt förmedlas av diskursmarkören än av humöret i verbet. Marcu (2000a) använder bindväv för att identifiera vissa relationer. För andra relationer, såsom utveckling, gemensamma och bakgrund, använder han lexiska kedjor och sammanhållna relationer (Halliday och Hasan, 1976). Marcu, efter tidigare diskussioner om förhållandet mellan samreferens och sammanhållning (Harabagiu och Maiorano, 1999), utgår från att utveckling eller bakgrund omfattar mellan två texter som diskuterar samma enheter (eller enheter i underordnade och överordnade relationer), medan joint innehar mellan segment som innehåller olika enheter. Intonation som en signal om relationer behandlas ingående av den Ouden (2004). Hon fann att pausens varaktighet och tonhöjd var starka indikatorer på RST-strukturen i upplästa texter. Hon testade ett antal egenskaper i textstrukturen, och letade efter intonation korrelerar. Kärn-satellit distinktionen signaleras inte av paus varaktighet eller tonhöjd, men den Ouden fann en korrelation med artikulationsfrekvens: nuclei lästes långsammare än satelliter. Hon fann också skillnader mellan segment som var relaterade till kausala och icke-kausala (additiva) relationer 12, och längre pauser föregående segment relaterade genom presentationsrelationer, jämfört med segment i ämnesrelationer. Cassell och kollegerna (2001) fann att vissa aspekter av diskursstrukturen, t.ex. ämnesförändringar, signalerades av förändringar i hållningen. Nya diskurssegment i början av en sväng kommer sannolikt att åtföljas av hållningsförskjutningar. När talare producerar slutet av ett diskurssegment i slutet av en sväng, deras hållning skiftar längre än när de två slutar (av diskurs segment och tur) inte ko-occur. Författarna påpekar att dessa resultat relaterar till enhetsgränserna, men att ytterligare forskning kan tyda på ett samband mellan ställning och informationsinnehåll för enheter (och eventuellt samband mellan enheter, skulle vi tillägga). Bateman och kollegor har utforskat signalerna om relationer genom interpunktion och layout i syfte att skapa ett naturligt språk (Bateman m.fl., 2001 ). Preliminärt arbete rapporterat av Dale (1991) behandlar betydelsen av interpunktion och punkt pauser. Det står då klart att det finns ett stort antal mekanismer för att ange förekomsten av ett samband. Frågan är dock inte om förbindelserna kan signaleras, utan om de rutinmässigt är det. Eftersom svaret är att de kan vara osignerade, måste vi ifrågasätta hur osignerade förbindelser kan tolkas. Och hur relationer som signaleras kan tolkas otvetydigt. De vanligaste uppfattningarna om språk och kommunikation skulle tyda på att brist på signalering inte är möjlig som en återkommande, vitt spridda händelse. Semiotiska och gemensamma språkliga modeller tyder på att texternas symboler (eller tecken) är den enda källan till de särskilda tolkningar som texten kan ge upphov till. Erkännandet av RST-förbindelser tycks bero på tillförlitlig närvaro av signaler. Avsaknad av signaler kan förväntas leda till inkonsekvens. 12 Skillnaderna i två olika studier var i motsatt riktning: i en corpusbaserad studie var pauserna mellan kausalt relaterade segment kortare; i en kontrollerad studie med konstruerade texter befanns pauserna vara längre mellan kausalt relaterade meningar, kanske på grund av att sambanden inte var markerade lexiskt. Taboada och Mann Detta visar sig vara en felaktig förväntan. RST analyser av texter från olika källor visar att avsaknaden av sådana signaler är extremt frekvent. Frekvensen kan variera för olika texttyper, men en uppskattning på över 50 % av relationerna är representativ. Analyserna på RST webbplats (Mann, 2005), en mycket varierande samling som omfattar 187 enheter, har cirka 72% av relationerna osignerade. Även om osignerad relationell diskursstruktur är riklig, är dess betydelse inte i dess frekvens. Snarare är det kvalitativt: frågan om hur osignerad diskursstruktur är möjlig oavsett frekvens. Sammanhängande text och avsaknad av relationssignalering måste beaktas tillsammans. Flera frågor uppstår, om hur tillförlitlig analys är möjlig, hur läsare och analytiker upptäcker relationer om de förmodade nödvändiga signalerna saknas, och om hur intrycket av samstämmighet skapas. Dessa frågor handlar om grundläggande frågor om kommunikationens lingvistik. Identifieringen av symbolisk betydelse, oavsett definition, som den huvudsakliga grunden för kommunikation med språket, ifrågasätts. Ett förslag som vi har lagt fram på annat håll (Taboada, 2005) är att förväntningarna på hur texter (och eventuellt samtal) går till ger tillräckligt med information för att tolka relationer på högre nivå. Detta för oss tillbaka till förhållandet mellan retoriska relationer och strukturen av genrer i disco urse (se Sectio n 3.2). En läsare kanske känner igen de sista meningarna i en text som en sammanfattning av hela texten, eftersom han eller hon är bekant med sådana texter. Detta är bara ett partiellt svar, och spekulativt. Frågan måste behandlas systematiskt, helst genom studier av behandlingen. RST begränsade ursprungligen förhållandet mellan två textomfång (eller enheter) till ett enda RST-förhållande. Om flera kandidater är möjliga (se avsnitt 4.2 om analysprocessen) ska analytikern välja det mest rimliga förhållandet. Ibland verkar det dock finnas par av relationer som håller på samma plats, som i Exempel (5), ett konstruerat exempel, där både Elaboration och Antites kunde tillämpas. Sådana kombinationer kan anges, utan att skapa en ny relation, om analytikern helt enkelt bekräftar att två olika analyser håller, vilket i allmänhet är en korrekt om besvärlig strategi. (5) Detta är bra juice. Den är gjord av koncentrat. Moore och Pollack (1992) och Redeker (2000) har bland annat noterat att det ofta verkar finnas två relationer mellan två textenheter. Moore och Pollack (1992) etablerar informations- och avsiktliga nivåer och påpekar att sådan organisation redovisas i de ursprungliga publikationerna om RST, i uppdelningen mellan presentations- och ämnesrelationer (se avsnitt 3.5). De använder ett exempel, som återges i (6), med två möjliga analyser, ett bevisförhållande, med (6a) som bevis för (6b), eller ett orsaksförhållande. De ger beskrivningar av de sammanhang i vilka var och en av dessa tolkningar kan förekomma. De flesta RST-analyser bygger dock på de sammanhang där texter produceras och på kunskaper om hörare och läsare. Om exempel (6) hade ett sammanhang skulle därför osäkerheten enligt RST-Draft 21 sannolikt inte uppstå. Asher och Lascarides (1994) ger tre olika sammanhang som skulle begränsa tolkningen av exemplet i (6), och Sanders och Spooren (1999) visar också att problemet med exemplet är underspecificering eller vaghet. De ger fem olika sammanhang som gör relationen explicit. Liknande påståenden som två relationer kan hålla mellan par meningar har gjorts på annat håll (Andriessen et al., 1996; Asher och Lascarides, 2003; Bateman och Rondhuis, 1997; Martin, 1992: 258-260; Redeker, 1990 Redeker,, 2000, och det finns förslag på att formalisera användningen av två nivåer i analys (Korelsky och Kittredge, 1993). Sanders och Spooren (1999) hänvisar till detta som "flernivåuppsats". De hävdar att en "stark" avhandling på flera nivåer (där varje relation är multinivå) är felaktig, eftersom det finns tydliga fall av relationer som antingen uteslutande är informativa eller uteslutande presentationella. Förbindelser som Joint, List, eller Sequence, är mestadels presentationella (Goutsos, 1996). Vi tror att flera analyser är möjliga i vissa situationer, och formuleringen av teorin utesluter dem inte, även om de inte uppmuntras för varje relation. Diskussionen ovan associerar med RST en beskrivande uppgift. Causal konton kan tala om varför textkonsistens eller RST analyser hittas, men dessa konton är utanför RST själv. I sökandet efter formella modeller för mänskligt språkbruk är RST suggestiv, men inte definitiv. Det finns dock en fråga om huruvida RST-analyser bör betraktas som värda att lita på, som representativa för betydande mönster i texten som har analyserats. Detta kan faktoriseras för bekvämlighet i två typer av frågor, har att göra med att bedöma analytiker och bedöma analysprocessen. Domsfrågan är begränsad till dem som analyserar text för språklig beskrivning. Att träna RST analys, även ganska okvalificerad analys, kan vara till hjälp i att lära sig skriva färdigheter, i att vägleda uppmärksamhet genom en text på ett grundligt sätt, i att upptäcka organisatoriska brister i text, och, naturligtvis, i att lära RST analys. Analys för sådana ändamål förväntas visa brister och skillnader som andra analytiker inte skulle producera. Det är normalt. För språklig beskrivning var det tydligt även under den tidiga utvecklingen av RST att praxis vid analys ledde till stabilitet och tydlighet i omdömet. RST-analys av en text innebär inte i grunden andra tolkningsfärdigheter än att läsa texten, men RST är ett uttryckligt, selektivt och strukturerat sätt att uttrycka tolkningar explicit. Man måste lära sig hur man gör tolkningarna explicita. Liksom skicklighet med ett musikinstrument reagerar användning av RST-instrumentet på träning. Varje analytiker kommer också med professionella och gemensamma kulturer som ger förväntningar och påverkar tolkningen. Domar om vilka förhållanden som är tillämpliga i ett visst sammanhang är alltid resonlighetsdomar. Detta innebär att analytikern anser det möjligt att en viss relation var Taboada och Mann 22 i textskaparens sinne när texten producerades. Lägg märke till att detta innebär att förhållandet var i författarens sinne 13 från början, vilket innebär att analytikerns uppgift är att återupptäcka, inte att först upptäcka förhållandet. Det finns olika sätt på vilka analytiker kan bedöma sina egna färdigheter. Kanske är det bästa för analytiker att träna i grupper, med varje medlem analysera uppsättningar av delade texter ensam, och sedan jämföra och försvara (eller slå samman) olika analyser. Flera projekt har studerat analytikers prestationer i analys av diskurs, både monolog och dialog. Även om det har varit lite studie av analys med hjälp av så kallade "Klassical RST", den första uppsättningen av relationer, erfarenhet med olika nära och långt släktingar av RST analys är ett tecken på vad som är möjligt. Ett test som använde RST-ramverket utan ändringar var ett projekt vid Tekniska universitetet i Eindhoven, i Nederländerna, som förberedde en studie om diskursstruktur och prosody. Sex erfarna användare av RST analyserade var och en en något komplex nyhetsrapport (den Ouden et al., 1998). Deras slutsats var att analytikerna var mycket konsekventa och att meningsskiljaktigheterna var små till antalet och kunde lösas. Den Ouden (2004) rapporterar också hög enighet bland domare i RST-analyser, högre än i analyser utförda med Grosz- och Sidner-metoden (1986). Omfattande tester av analytiker's överenskommelse rapporteras i arbetet av Marcu och kollegor (Marcu et al., 1999a (Marcu et al.,,, 1999b ). En omfattande modifierad version av RST, inklusive nya instruktioner och 78 relationer, användes för att testa överenskommelser på tre olika nivåer: tilldelning av text spännvidder, tilldelning av nuclei och tilldelning av relationer. I rapporten dras slutsatsen att "även enkla, intuitiva definitioner av retoriska relationer... och diskurs struktur kan leda till tillförlitlig annotation schemata." (Marcu m.fl., 1999a: 55). En annan slutsats av denna studie var att ingen av de enkla sekvensscheman för att organisera analys (vänster-till-höger, nedifrån-och-upp, top-down) var praktiskt vid varje punkt. I stället är opportunistisk analys nödvändig. Sanders och van Wijk (1996) beskriver PISA (Procedure for Incremental Structure Analysis), ett förfarande för att annotera texter gradvis som bygger på språkliga signaler för att postulera närvaron av relationer. Proceduren var särskilt formulerad med notator tillförlitlighet i åtanke. Även om det inte ges någon särskild diskussion om överenskommelser och resultat, är det uppenbart att metoden är framgångsrik eftersom den ger en tydlig metod för att postulera relationer. Teufel och kollegor (Teufel et al., 1999) testade en metod för att kommentera argumentation i forskningsartiklar. När forskarna undersökte sina egna prestationer med en sexsidig anteckningsmanual, fann de sina resultat vara mycket konsekventa och reproducerbara, med hög enighet när de utförde samma uppgift sex veckor senare. I allmänhet ser vi detta som ett problem i likhet med många andra kategoriuppgifter i textanalys, såsom tal agera uppdrag ges en lista över talakter (Stolke et al., 2000), eller besluta om meningsämne (Byron och Stent, 1998). I alla dessa fall, avtal är 13 Vi diskuterar RST i samtal i Taboada och Mann (för att visas). Se även Taboada (2004a, kapitel 5). RST -Draft 23 nås genom utbildning och diskussion av problematiska fall på en testuppsättning innan den faktiska analysen utförs. Överenskommelse mellan analytiker kan bedömas med hjälp av bland annat Kappa koefficienten (Carletta, 1996; Siegel och Castellan, 1988), som har gjorts i många av de studier som nämns ovan. En förutsättning för att en analysprocess ska lyckas är att det skapas solida riktlinjer, så att de beslut som fattas i analysen blir tydliga och reproducerbara. De flesta av corpus annotations insatser har producerat manualer för att vägleda annoteringsprocessen. Bedömningen att RST-analysen kan vara tillförlitlig har ingen inneboende betydelse. Det finns många processer som kan tillämpas på monologa texter, mycket tillförlitligt, som inte berättar någonting om dessa texter. RST-analysen påstås vara betydelsefull på grund av påstådda kopplingar till mänsklig kommunikation, och i synnerhet till läsningsprocessen. Analytiker läser skrivna texter, en helt subjektiv process. Även om vi kanske inser att outbildade RST - analytiker gör dåligt ifrån sig, kommer de alla till uppgiften som högt utbildade läsare. Det råder ingen teknisk kontrovers om huruvida läsning kan göras tillförlitlig när det gäller förståelse, återkallande och tolkning. Det kan det, men det kan inte göras helt tillförlitligt, och det krävs omfattande praktik för att bli en mycket pålitlig läsare. För RST, som för läsning, uppgiften kan brytas ner i mer elementära subtasks som kan bedömas separat: dela upp text i enheter, aggregering av enheter och spänner i större; urskilja vilken relation definitioner gäller för ett par spans; bedöma författarens syften; besluta vilken spännvidd var mer central för författarens lokala ändamål. Var och en av dessa uppgifter kan identifieras, studeras och testas separat. Vissa studier har genomfört ett antal av dessa tester (Burstein et al., 2001; Carlson et al., 2001a; Marcu et al., 1999a; Teufel et al., 1999). Naturligtvis kommer ingen uppsättning av sådana tester att fastställa betydelsen av RST-analys, men sådana tester kan diagnostisera källorna till oenighet mellan analyser, och kan leda till förbättringar av det övergripande systemet. Ett förslag till analys är användningen av underspecificerade förbindelser. Reitter och Stede (2003) föreslår ett XML-format för att kommentera diskursträd. Den innovativa aspekten av kommentaren är att den möjliggör en underspecificering av förbindelserna. Underspecificering föreslogs redan av Schilder (2002), i ett SDRT-baserat system (Asher och Lascarides, 2003) och möjliggör att vissa aspekter av analysen lämnas tomma. Kärnkraften kan till exempel lätt identifieras, men det särskilda förhållandet mellan kärnan och satelliten kan lämnas underspecificerat. På samma sätt kan omfattningen av vissa te xt spänner inte vara klar förrän mer text behandlas. Reitter och Stede (2003) nämner tillämpningsområdet problem i samband med meningar som börjar med adverbials som Å andra sidan, där slutet av span coul d vara den meningen, eller en större grupp av meningar. Underspecificering är önskvärt inte bara när människor utför analysen, utan också när vi har att göra med automatisk tolkning, den automatiska processen att tilldela retorisk struktur till en text. Vid tolkning av retoriska relationer kan ytterligare information finnas tillgänglig när analysen fortskrider, eller andra moduler kallas efter inledande tolkning. Denna notationsmetod möjliggör input av spännvidder och relationer som de beslutas, vilket lämnar utrymme för beslut som ska fattas senare i processen. I allmänhet kan metoden vara Taboada och Mann 24 lämpar sig för fall, automatisk eller inte, när vissa beslut kan fattas ganska snabbt, och andra beslut specifika relation, omfattning kan lämnas ospecificerad, kanske läggas till senare. RST är inte den enda teori som handlar om relationer i text. Vi har redan nämnt ett antal insatser i liknande riktningar, ibland olika, ibland med intermittenta konvergenser 14. Vi skulle här vilja undersöka några sätt på vilka relationer tolkas, och punkter där andra teorier konvergerar med RST. Den jämförelse som oftast görs är mellan RST och Grosz och Sidners (1986) redogörelse för diskursstrukturen. Grosz och Sidner (nedan kallade G&S) integrerar avsiktlig struktur med fokus på diskurs, som båda handlar om diskursstruktur. Den avsiktliga strukturen är en återspegling av talarens mål, avsedda att åstadkomma en viss förändring i åhörarens kognitiva status. Avsikter kan struktureras hierarkiskt, med två möjliga relationer mellan intentioner: dominans och tillfredsställelseprecence. Det har föreslagits att RST och G&S är jämförbara eftersom retoriska förbindelser är avsiktliga till sin natur, vilket motsvarar G&S:s avsiktliga struktur. Moser och Moore (1996) föreslår att kärnsatellitrelationer inom RST ska betraktas som dominerande relationer inom G&S. Detta är möjligt genom att införa begreppet kärna, det segment som dominerar ett annat segment (vilket motsvarar kärnan i RST). Ett sätt på vilket de två teorierna skiljer sig åt är i antalet relationer de postulerar. Som vi har påpekat är en mindre uppsättning inte alltid önskvärd. När vi utför G&S-analyser behöver vi ofta en mer detaljerad beskrivning än bara ett dominerande förhållande. Till exempel är det mer informativt att säga att "segment B är bevis för segment A" än att säga "segment A dominerar segment B". Med tanke på intuitiva beskrivningar som den förra, är en detaljerad formell redogörelse för varje relation, såsom RST: s, mer exakt. Ett liknande argument om allmängiltighet gäller för relationer som postulerats inom relevant teori (Sperber och Wilson, 1995). I relevant teori kan förslag vara i ett förhållande till varandra, ett förhållande av relevans. I allmänhet innebär varje kommunikativ handling en presumtion om relevans. Relevansen kommer delvis från sammanhanget, så när ett nytt uttalande framställs efter ett annat uttalande kommer det andra att tolkas som relevant för det första (och för det allmänna sammanhanget). "Med tanke på åhörarens antagande att talaren har strävat efter optimal relevans är det inte förvånande att hon kommer att anta att ett uttalande som är en del av en text eller ett tal kan tolkas som att det på något sätt följer på de föregående uttalandena." (Blakemore, 1992: 134). Discourse markörer, i denna teori, fungera som semantiska begränsningar på de typer av implicaturer en hörare kan dra från vad talaren säger (Blakemore, 1987 (Blakemore,, 2002. 14 Bateman och Delin (2005) ger också en intressant diskussion om sambanden mellan RST och andra nivåer av språklig beskrivning. Sammanfattningsvis verkar varken Grosz och Sidner eller Relevansteorin säga något mer än "det finns något samband". Den specifika typen av relation lämnas att härledas, i relevant teori, eller anses tillräckligt beskrivs genom den hierarkiska strukturen av intentioner underliggande diskurs struktur i Grosz och Sidner strategi. Man har försökt integrera Grosz och Sidners teori med RST. Moser och Moore (1996) föreslår att de två teorierna är i grunden nära, och att skillnaderna är små. Önskan att slå samman båda teorierna härrör från ett argument att både intentioner och retoriska relationer är nödvändiga för att generera sammanhängande text (Moore och Paris, 1993). En formalisering av sammanslagningen föreslås i ett kodningsschema, kallat Relational Discourse Analysis (RDA), som föreslås av Moser och Moore (1995), och används i deras fall för att identifiera de funktioner som förutsäger val av diskursmarkör och placering i textgenerering. RDA har också använts vid kodning av handledningsdialoger (Poesio et al., 2002). Se även Moore och Pollack (1992). Andra diskursteorier föreslår en hierarkisk struktur, med relationer mellan delar. Så är fallet med Genèves pragmatiska skola (Roulet, 1995; Ro ulet et al., 1985) eller Argumentationsteorin (Anscombre och Ducrot, 1983). Det finns, i båda teorierna, en betoning på diskursmarkörer, och på hur de signalerar några av relationerna 15. Det finns andra beräkningsinriktade insatser för att tolka strukturen i diskursen. Polanyi (1988;, till exempel, har föreslagit en teori om diskurs struktur, där diskurs består av diskurs konstituerande enheter (DCUs), relaterade till varandra rekursivt genom tre olika relationer: samordning, subordination och binär, ibland med närvaro av en operatör (diskurs markör). Relationen fångar också talade fenomen: reparation, till exempel, är en typ av binär relation. Tyngdpunkten läggs på att diskursstrukturerna är väl formade, i likhet med restriktionerna för att träden skall vara väl formade, vilka representerar en menings syntaktiska struktur. Veins Theory Cristea et al., 1998; Ide och Cristea, 2000) studerar effekten av diskursstrukturen på anaphora, baserad på insikter från Centering Theory (Grosz et al., 1995). Det är relevant här eftersom det bygger på RST för klassificering av diskurs struktur relationer (även om mer tonvikt läggs på kärnan-satellit struktur än på den typ av relation som innehar). Teorin identifierar "veins" över RST träd, med hjälp av kärnan-satellit distinktion i RST. Veins definierar området för referenstillgänglighet för varje hänvisningsuttryck. Discourse Representation Theory (DRT) (Kamp och Reyle, 1993), och dess derivat, Segmented Discourse Representation Theory (SDRT) (Asher och Lascarides, 2003; Lascarides och Asher, 1993 ) inkluderar ett antal retoriska relationer. Några av DRT:s och SDRT:s retoriska relationer sammanfaller i namn med RST (Elaboration), och andra är annorlunda (Narration). Definitioner och tillämpningar av förbindelserna är dock helt olika. DRT bygger på modell-teoretiska metoder för språk (t.ex. Montague grammatik) och formella semantik (Heim, 1982). Därför är det fråga om 15 För en jämförelse mellan RST och Genèveskolan, se Rossari (2001). Taboada och Mann förhållanden under vilka meningarna är sanna, och de regler som används för att härleda tolkningar från den syntaktiska strukturen av meningar i sammanhang. Asher och Lascarides (2003) innehåller en förteckning över retoriska relationer, inklusive förbindelser som förklarar dialogfenomen (t.ex. frågeutarbetning, rättelse och frågeställarpar). En viktig utveckling är hur relationer i DRT och särskilt SDRT har kopplats till och använts för att förklara ett antal andra fenomen: spänd, anaphora, VP ellipsis, överbryggande inferenser, implicaturer och presuppositioner (Asher och Lascarides, 2003; Lascarides och Asher, 1993) Andra tillvägagångssätt som är mycket nära RST finns inom Systemic Functional Linguistics (SFL). Halliday och Hasan (1976) föreslog ett antal konjunktiva relationer som en del av en allmän teori om sammanhållning i texten: Typerna varierar något: additiv, kontraversativ, orsakssamband och temporal i Halliday och Hasan (1976); additiv, jämförande, temporal och följdriktig i Martin (1992). I båda skildringarna finns det en skillnad mellan yttre eller erfarenhetsmässiga relationer, och mer retoriska eller interpersonella relationer, märkta inre, som "finns i själva textens organisation snarare än i världsorganisationen som texten beskriver" (Martin, 1992: 180). Konjunktur är baserad på närvaron av konjunktiva element, som är en delmängd av den allmänna kategorin av diskursmarkörer. I SFL, konjunktiva element är mestadels samband och prepositionella fraser : och, men, så, förresten, av denna anledning, etc. Halliday och Hasan (1976: 321-322) antyder att andra klassificeringar av konjunktiva relationer är möjliga, t.ex. enligt traditionella klassificeringar av underordnade klausuler. Genom att granska nästan tjugo års utveckling och användning av RST, det värde som vi finner i RST är i: • analyser och därav följande förståelser av text som är möjligt, • begreppsstrukturen i relationer och samstämmighet, och • bidrag till en stor mångfald av arbete inom flera områden där RST används som en begreppsmässig utgångspunkt, långt bortom textgenerering, det ursprungliga målet. Vi har sett hur RST ger en fågel syn på en text, anger de viktigaste delarna, och hjälper till att göra tydliga några av de implicita relationer närvarande. Vi har också visat hur RST har gett ett sätt att definiera relationer så att de kan tillämpas inom olika områden och av olika forskare. Retoriska relationer ger en förklaring till den upplevda samstämmigheten i de flesta texter. Vad är utsikterna för RST? Det förefaller oss som om det är en sund, väl beprövad teori, med ett stort antal utövare. Den bör fortsätta att ha valuta, kanske delvis genom innovation och tillämpningar på nya områden. För att vägleda en del av denna innovation, och för att uppmuntra tillämpningar, vill vi peka på några öppna forskningsområden, delvis hämtade från RST webbplats (Mann, 2005). RST har oftast presenterats som ett beskrivande verktyg, och vi har diskuterat några av problemen med att förena teorin med psykologisk giltighet. Det skulle vara värt att undersöka hur RST kan bidra till att förklara läs- och förståelseprocesser i text, och hur text skapas (särskilt on-line). En grundlig undersökning av dessa frågor skulle beröra modeller för språkanvändning, minne och bearbetning. Ett tredje forskningsområde ligger i gränssnittet mellan retorisk struktur och många andra diskursfenomen. Det har gjorts undersökningar om relationen mellan diskursstruktur, med hjälp av RST eller cognate teorier, och anaforiska relationer (Fox, 1987; Poesio och Di Eugenio, 2001); om samspelet mellan diskurs struktur, anaforiska relationer och tematiska roller (Stevenson et al., 2000); och diskurs struktur och klausul-interna fenomen såsom VP ellipsis, gapping, eller utvinning (Kehler, 2002), men ytterligare forskning inom dessa områden är möjlig. Det är också värt att undersöka hur RST interagerar med sammanhållna enheter i språket. Fries (2004) har föreslagit att RST ska kopplas till informationsstruktur i form av förbindelser mellan Tema och Rheme. Fördelningen och förverkligandet av retoriska relationer mellan olika genrer, texttyper och lägen förtjänar uppmärksamhet. Vi kan finna att samma relation uppvisar olika insikter i olika genrer, eller att närvaron och frekvensen av vissa relationer varierar i samtal kontra skriftlig text. I samma anda kunde vi utforska RST:s gränssnitt med olika semantiska teorier, talaktsteorier eller intentionalitetsteorier.
Faktum är att de beslut vi har fattat nyligen har funnit ett slags samtycke från en av skaparna av RST i ett dokument med titeln "Retorisk strukturteori: Att se tillbaka och röra sig framåt" REF.
2,386,531
Rhetorical Structure Theory: looking back and moving ahead
{'venue': 'Discourse Studies', 'journal': None, 'mag_field_of_study': ['Sociology']}
13,156
Nya studier visar att ett djupt neuralt nätverk kan lära överförbara funktioner som generaliserar väl till nya uppgifter för domänanpassning. Eftersom djupa funktioner så småningom övergår från allmän till specifik längs nätverket, sjunker funktionen överförbarhet avsevärt i högre lager med ökande domänavvikelse. Därför är det viktigt att formellt minska domänfördelen och förbättra överförbarheten i uppgiftsspecifika skikt. I detta dokument föreslår vi en ny Deep Adaptation Network (DAN) arkitektur, som generaliserar djupa konvolutionella neurala nätverk till domänanpassning scenariot. I DAN är dolda representationer av alla aktivitetsspecifika lager inbäddade i ett reproducerande kärna Hilbert-utrymme där de genomsnittliga inbäddningarna av olika domändistributioner uttryckligen kan matchas. Avvikelsen i domänen minskas ytterligare med hjälp av en optimal urvalsmetod med flera kernlar för genomsnittlig inbäddning av matchningar. DAN kan lära sig invarianta funktioner med förbättrad överförbarhet, och kan skala linjärt genom en opartisk uppskattning av kärnans inbäddning. Omfattande empiriska belägg visar att den föreslagna arkitekturen avsevärt överträffar de senaste resultaten på standardriktmärken för domänanpassning.
I REF matchas dolda representationer uttryckligen i Reproducing Kernel Hilbert Spaces.
556,999
Learning Transferable Features with Deep Adaptation Networks
{'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,157
Även om neurala nätverk närmar sig uppnå anmärkningsvärd framgång på en mängd olika NLP uppgifter, många av dem kämpar för att svara på frågor som kräver allmängiltig kunskap. Vi anser att huvudorsaken är bristen på allmängiltiga samband mellan begreppen. För att råda bot på detta tillhandahåller vi en enkel och effektiv metod som utnyttjar den externa Commonsense kunskapsbasen som ConceptNet. Vi pre-trainerar direkta och indirekta relationsfunktioner mellan koncept, och visar att dessa förtränade funktioner enkelt kan läggas till befintliga neurala nätverksmodeller. Resultaten visar att införandet av en allmännyttig funktion förbättrar den senaste tekniken i två frågor som besvarar uppgifter som kräver ett sunt resonemang. Ytterligare analys visar att vårt system upptäcker och utnyttjar användbara bevis från en extern gemensam kunskapsbas, som saknas i befintliga neurala nätverksmodeller och hjälper till att få fram rätt svar.
REF föreslog att man i förväg skulle träna en poängfunktion med hjälp av kunskap tredubblar från ConceptNet, för att modellera den direkta och indirekta relationen mellan begrepp.
52,188,664
Improving Question Answering by Commonsense-Based Pre-Training
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,158
Abstrakt. Multitask Learning är ett förhållningssätt till induktiv överföring som förbättrar generaliseringen genom att använda domäninformationen i utbildningssignalerna för relaterade uppgifter som en induktiv bias. Det gör det genom att lära sig uppgifter parallellt samtidigt som man använder en delad representation; det man lär sig för varje uppgift kan hjälpa andra uppgifter att lära sig bättre. I detta dokument granskas tidigare arbete med MTL, presenteras nya bevis för att MTL i backprop-nät upptäcker uppgiftssamband utan behov av övervakning signaler, och presenterar nya resultat för MTL med k-nearest granne och kärna regression. I detta dokument demonstrerar vi multitask-inlärning inom tre områden. Vi förklarar hur multitask-inlärning fungerar och visar att det finns många möjligheter till multitask-inlärning inom verkliga områden. Vi presenterar en algoritm och resultat för multitask lärande med fallbaserade metoder som k-nearest granne och kärna regression, och skissa en algoritm för multitask lärande i beslut träd. Eftersom multitask lärande fungerar, kan tillämpas på många olika typer av domäner, och kan användas med olika inlärningsalgoritmer, antar vi att det kommer att finnas många möjligheter för dess användning på verkliga problem.
Multi-task Learning (MTL) REF är ett förhållningssätt till induktiv överföring som förbättrar generaliseringen genom att använda domäninformationen i utbildningssignalerna för relaterade uppgifter som en induktiv bias.
207,752,942
Multitask Learning
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science']}
13,159
Abstrakt. I tidningen introduceras metabeslutsträd (MDT), en ny metod för att kombinera flera klassificeringar. I stället för att ge en förutsägelse anger MDT-blad vilken klassificering som ska användas för att få en förutsägelse. Vi presenterar en algoritm för att lära MDTs baserat på C4.5 algoritm för att lära sig vanliga beslut träd (ODTs). En omfattande experimentell utvärdering av den nya algoritmen utförs på tjugoen datauppsättningar som kombinerar klassificeringar som genereras av fem inlärningsalgoritmer: två algoritmer för att lära sig beslutsträd, en regelinlärningsalgoritm, en närmaste grannalgoritm och en naiv Bayes-algoritm. När det gäller prestanda kombinerar stapling med MDTs klassificering bättre än röstning och stapling med ODT. Dessutom är MDT:erna mycket mer koncisa än ODT:erna och utgör därmed ett steg mot en begriplig kombination av flera klassificeringar. MDTs presterar också bättre än flera andra metoder för stapling.
Nyligen har Ref infört metabeslutsträd, en metod för att kombinera klassificeringar.
7,800,844
Combining Classifiers with Meta Decision Trees
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science']}
13,160
Denna uppsats utvecklar ett ramverk för att studera popularitetsdynamiken hos användargenererade videor, presenterar en karakterisering av popularitetsdynamiken, och föreslår en modell som fångar de viktigaste egenskaperna hos denna dynamik. Vi illustrerar de förutfattade meningar som kan införas i analysen för vissa val av provtagningsteknik som används för att samla in data; dock ger provtagning från nyligen laddade videor en datauppsättning som är till synes opartisk. Med hjälp av en datauppsättning som spårar vyerna till ett urval av nyligen laddade YouTube-videor under de första åtta månaderna av deras livstid, studerar vi popularitetsdynamiken. Vi finner att den relativa populariteten av videorna i vår datauppsättning är mycket icke-stationära, främst på grund av stora skillnader i den tid som krävs sedan uppladdning tills topp popularitet slutligen uppnås, och för det andra till popularitet svängningar. Vi föreslår en modell som exakt kan fånga popularitetsdynamiken i samlingar av nyligen laddade videor när de åldras, inklusive viktiga åtgärder som hot set churn statistik, och utvecklingen av visningsfrekvens och totala vyer distributioner över tiden.
I riktlinjerna för Ref ges t.ex. provtagning på videodelningsplatserna och ett ramverk föreslås också för att studera popularitetsdynamiken hos användargenererade videor.
3,142,890
Characterizing and Modelling Popularity of User-Generated Videos
{'venue': 'Performance Evaluation', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,161
Abstract-I detta dokument föreslår vi ett navigationssystem som använder den online väginformation som samlas in av ett fordon ad hoc-nätverk (VANET) för att vägleda förarna till önskade destinationer i realtid och distribuerat sätt. Det föreslagna systemet har fördelen att man använder vägförhållanden i realtid för att beräkna en bättre rutt och samtidigt kan informationskällan bestyrkas korrekt. För att skydda förarnas integritet är frågan (destination) och föraren som ställer frågan garanterad att vara olänkbar till någon part inklusive den betrodda myndigheten. Vi använder oss av idén om anonymt förtroende för att uppnå detta mål. Förutom autentisering och integritetsbevarande uppfyller vårt system alla andra nödvändiga säkerhetskrav. Med hjälp av de verkliga kartorna från New York och Kalifornien genomförde vi en simuleringsstudie på vårt schema som visar att det är effektivt när det gäller att behandla förseningar och tillhandahålla rutter med mycket kortare restid.
Chim m.fl. REF antog anonyma referenser för att garantera att föraren inte kan anslutas till någon part.
12,243,517
VSPN: VANET-Based Secure and Privacy-Preserving Navigation
{'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']}
13,162
Detta dokument beskriver insamlingen och klassificeringen av en multidialectal corpus av arabiska baserat på den geografiska informationen av tweets. Vi kartlade information om användarplatser till ett av arabländerna, och extraherade tweets som har dialektiska ord. Manuell utvärdering av den extraherade corpus visar att riktigheten av tilldelning av tweets till vissa länder (som Saudiarabien och Egypten) är över 93% medan noggrannheten för andra länder, sådana Algeriet och Syrien är under 70%.
REF samlade in en multidialektal corpus med hjälp av Twitter.
18,393,106
Using Twitter to Collect a Multi-Dialectal Corpus of Arabic
{'venue': 'ANLP@EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,163
Vi presenterar en ny och enhetlig ram för djupt lärande som är kapabel att lära sig domäninvarianta representationer från data över flera domäner. Förverkligas genom kontradiktorisk utbildning med ytterligare förmåga att utnyttja domänspecifik information, det föreslagna nätverket kan utföra kontinuerlig cross-domain bildöversättning och manipulation, och producerar önskvärda utgående bilder i enlighet därmed. Dessutom uppvisar den resulterande funktionsrepresentationen överlägsen prestanda för oövervakad domänanpassning, vilket också verifierar den föreslagna modellens effektivitet när det gäller att lära sig lösliga funktioner för att beskriva korsdomändata.
REF introducerar en enhetlig funktionsdisentangler för att lära sig en domäninvariant representation från data över flera domäner.
52,167,157
A Unified Feature Disentangler for Multi-Domain Image Translation and Manipulation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,164
Detta papper introducerar en dual-lager densitet-baserad arkitektur för flera objekt instans upptäckt i robot lagerhantering applikationer. Tillvägagångssättet består av rå skala-invariant funktionstransform (SIFT) funktionsmatchning och nyckelpunktsprojicering. Det dominerande skalan och ett referensklustervärde beräknas med hjälp av det första skiktet i densitetsberäkningen. En kaskad av filter tillämpas efter funktion mall rekonstruktion och förfinad funktion matchning för att eliminera falska matchningar. Före det andra skiktet av densitetsuppskattning slutförs det adaptiva tröskelvärdet genom att multiplicera en empirisk koefficient för referensvärdet. Koefficienten identifieras experimentellt. Adaptiv tröskelbaserad rutnätsröstning tillämpas för att hitta alla fall av kandidatobjekt. Feldetekteringen elimineras med hjälp av slutlig geometrisk verifiering i enlighet med Random Sample Consensus (RANSAC). Resultaten av det föreslagna tillvägagångssättet utvärderas med hjälp av en egenbyggd datauppsättning som samlats in i ett snabbköp. Resultaten visar att metoden ger hög robusthet och låg latens för lagerhantering.
Zhang m.fl. REF föreslog en systemarkitektur baserad på två lager för uppskattning av densitet för att upptäcka flera objektfall från en bild för hantering av robotinventering.
33,865,585
Dual-Layer Density Estimation for Multiple Object Instance Detection
{'venue': 'J. Sensors', 'journal': 'J. Sensors', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,165
I detta arbete föreslås en definition av ett verktyg som stöder barns övergång från förskola till grundskola och som en bieffekt utveckling av problemlösning och digital kompetens. Verktyget har med hjälp av ett ontologidrivet tillvägagångssätt definierats som ett intelligent undervisningssystem (ITS) integrerat i en strukturerad spelbaserad utbildningsmiljö och ger fördelar för både lärare och barn. Definitionen av en ny ontologi, nämligen ITSEGO, som tillhandahåller en modell (allmänt tillämplig i olika inlärningssammanhang) för att bygga spelbaserade ITS och utformningen av en konkret spelbaserad ITS för att stödja den ovannämnda övergången är de viktigaste resultaten av detta arbete.
I REF, föreslå en definition av ett verktyg som stöder övergången av barn från förskola till grundskola och utveckling digitala kompetenser.
42,124,354
ITSEGO: An Ontology for Game-based Intelligent Tutoring Systems
{'venue': 'CSEDU', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,166
Syfte - Detta dokument syftar till att rapportera om resultaten av en analys av dator säkerhetsproblem utrymme, att föreslå de områden som har störst potential att göra framsteg i angripare-defender spel, och att föreslå frågor för framtida forskning. Design / metodologi / approach -Försämringen av angriparen-defender spelet i tekniska, mänskliga och sociala faktorer gör det möjligt att analysera koncentrationen av offentliga forskningsinsatser av försvarare. För det första väljs representativa aktiviteter ut, sedan kartläggs varje aktivitet in i den tekniska, mänskliga och sociala (THS) grunden. Därefter används citeringsdatabaser för att uppskatta den relativa volymen av publikationer om varje vald aktivitet i vetenskaps- och ingenjörssamfunden. Slutligen diskuteras ett antal relevanta teorier inom organisationsteori, sociologi och statsvetenskap, vägar för att utforska den sociala dimensionen av försvararna. Resultaten - Analysen tyder på att över 94 procent av den offentliga forskningen inom datasäkerhet har koncentrerats på tekniska framsteg. Ändå verkar angriparna använda fler och fler mänskliga och sociala faktorer i sina attacker. Den sociala organisationen av angriparna gör det möjligt för dem att uppnå resultaten inte möjligt annars, flytta balansen till deras fördel. Det föreslås att forskningens omfattning bör breddas, för att involvera organisatoriskt beteende och struktur samt sociala kapitalaspekter som för närvarande inte är höga på datasäkerhetsforskningsagendan. Forskningsbegränsningar/implikationer -Frågan begränsar sökningen till offentligt innehåll som endast är skrivet på engelska. Eftersom författarna har att göra med den relativa (snarare än absoluta) volymen av varje aktivitet, är det en öppen fråga om denna begränsning påverkar resultaten. Praktiska konsekvenser -När kapprustningen i datorsäkerhet fortskrider, sociala faktorer kan bli eller redan är allt viktigare. Den sida som kapitaliserar på dem tidigare kan få konkurrensfördelar. Originalitet/värde -En enkel metod för att mäta fokus på forskningsinsatser i datorsäkerhetssamhället och för att överväga datasäkerhetsproblem utrymme genom linsen av samhällsvetenskap utvecklas. Paper type Viewpoint Den aktuella utgåvan och fulltextarkivet av denna tidskrift finns på www.emeraldinsight.com/0968-5227.htm Författarna vill tacka anonyma granskare för deras konstruktiva och hjälpsamma kommentarer, Lee Iverson för feedback på en tidigare version av denna tidning, och Craig Wilson för att ha förbättrat läsbarheten av denna tidning. Detta dokument rapporterar om resultaten av vår analys av datasäkerhetsproblemen utrymme och föreslår de områden som har störst potential att göra framsteg i angripare-defender spel. För att analysera problemet utrymme, vi kvalitativt sönderdela de viktigaste aktiviteterna inom datasäkerhet på grundval av tekniska, mänskliga och sociala (THS) faktorer, sedan uppskattade proportionerna av dessa aktiviteter inom forskning om vetenskap och teknik över hela världen samt den uppmärksamhet på dem som ges av pressen. Vi använder termen "aktivitet" istället för "område" eller "funktionalitet" (eller liknande termer) för att lyfta fram vårt fokus på offensiva (t.ex. social ingenjörskonst, phishing) och defensiv (t.ex. Kryptografi, intrångsdetektering, informationssäkerhet, åtkomstkontroll) praxis, liksom de aspekter av datorsäkerhet som kan användas av endera sidan (t.ex. Ekonomiska och säkerhetspolitiska frågor). Vår enkla, men förhoppningsvis symptomatiska, uppskattning av världsomfattande forskningsverksamhet relaterad till flera stora områden av datasäkerhet tyder på att över 94 procent av dessa aktiviteter hittills har koncentrerats på den tekniska dimensionen (t.ex. Kryptografi, åtkomstkontroll, intrångsdetektering, malware). Verksamheten inriktad på de mänskliga och sociala aspekterna av säkerhetsproblemet står för mindre än 6 procent totalt. Även om det sätt på vilket vi beräknade volymerna sannolikt inte kommer att stödja någon kritik från statistiker, anser vi att resultaten är representativa. Dessa resultat, för en, understryker den populära uppfattningen att under de senaste 40 åren, framsteg i datorsäkerhet har främst berott på tekniska framsteg. Resultaten av våra frågor på Google News Archives -som tyder på att "offentliga" åsikter värderar sociala och mänskliga dimensioner av säkerhet betydligt högre än andelen av motsvarande offentlig forskning - pekar åtminstone på obalansen mellan allmänhetens oro och forskarnas fokus. På grundval av de senaste resultaten från andra discipliner anser vi att allteftersom datasäkerhetsrustningen fortskrider kan sociala faktorer bli allt viktigare. I själva verket kan nästa stora spiral i denna kapprustning mycket väl bero på framsteg i den sociala dimensionen. Det kan hävdas att de potentiella fördelarna med den sociala dimensionen redan har utnyttjats av angripare, vilket framgår av många fall av social ingenjörskonst (Mitnick m.fl., 2002; Gordon, 1995). Det är inte klart vem, angripare eller försvarare, som kommer att ta ledningen. Den andra sidan måste hinna ifatt. Resten av tidningen är organiserad enligt följande. Avsnitt 2 beskriver vår analys av datasäkerhetsproblemutrymmet och diskuterar de förväntade konsekvenserna av den identifierade obalansen. I avsnitt 3 diskuteras datorsäkerhetens sociala dimensioner och man överväger att tillämpa vissa metoder och resultat från samhällsvetenskapen. I avsnitt 4 diskuteras vägar för framtida forskning. Avsnitt 5 avslutar dokumentet.
Nyligen bekräftades detta fokus på tekniska faktorer genom en litteraturundersökning där man jämförde den relativa mängden IT-säkerhetsforskning som är inriktad på var och en av de tekniska, mänskliga och sociala faktorerna REF.
8,084,856
On the imbalance of the security problem space and its expected consequences
{'venue': 'Inf. Manag. Comput. Security', 'journal': 'Inf. Manag. Comput. Security', 'mag_field_of_study': ['Computer Science']}
13,168
I detta dokument föreslår vi nya metoder för att lära sig kinesiska ordrepresentationer. Kinesiska tecken består av grafiska komponenter, som bär rika semantik. Det är vanligt för en kinesisk inlärare att förstå innebörden av ett ord från dessa grafiska komponenter. Som ett resultat av detta föreslår vi modeller som förstärker ordrepresentationer efter karaktärsglyfer. Karaktären glyph funktioner är direkt lärt från bitmappar tecken av convolutional auto-encoder(convAE), och glyph funktioner förbättra kinesiska ord representationer som redan förstärks av tecken inbäddningar. Ett annat bidrag i detta dokument är att vi skapade flera utvärderingsdataset på traditionella kinesiska och gjorde dem offentliga.
En annan metod är att lära glyf funktioner orsaka kinesiska tecken består av grafiska komponenter, så att karaktär glyph funktioner kan läras direkt från bitmappar av tecken genom konvolutional auto-encoder REF.
12,607,082
Learning Chinese Word Representations From Glyphs Of Characters
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,169
Hybrid multiplexing och demultiplexing system med möjlighet att integrera mikrovågs- och millimetervågsfrekvens radio-over-fiber signaler i en våglängd multiplexed passivt optiskt nätverk (WDM-PON) infrastruktur föreslås. De föreslagna systemen utnyttjar fördelarna med en spektralt effektiv våglängdsinterleaving-teknik och förbättrar prestandan hos optiska millimetervågssignaler utan att använda ytterligare en anordning. Systemen demonstreras experimentellt med samtidig transport av 1 Gbit/ s basband, 2,5 GHz mikrovåg och 37,5 GHz millimetervågssignaler som har potential att konvergera sista milen optisk och trådlös teknik, vilket leder till ett integrerat tätt WDM-nätverk i åtkomst- och metrodomänerna.
Hybrid multiplexing och demultiplexing system med möjlighet att integrera mikrovågs- och millimetervågsfrekvens radio-över fibersignaler i en WDM passiv optisk nätverksinfrastruktur föreslogs av Masuduzzaman et al REF.
58,131,617
Spectrally efficient hybrid multiplexing and demultiplexing schemes toward the integration of microwave and millimeter-wave radio-over-fiber systems in a WDM-PON infrastructure
{'venue': None, 'journal': 'Journal of Optical Networking', 'mag_field_of_study': ['Computer Science']}
13,170
Dagens datacenter står inför extrema utmaningar när det gäller att tillhandahålla låg latens. En rättvis fördelning, en princip som är vanlig i de nuvarande protokollen om kontroll av överbelastning, är dock långt ifrån optimal för att uppfylla latenskrav. Vi föreslår Preemptive Distributed Quick (PDQ) flöde schemaläggning, ett protokoll utformat för att slutföra flöden snabbt och uppfylla flödesdeadlines. PDQ möjliggör flow preemption för att ungefärliga en rad schemaläggning discipliner. Till exempel PDQ kan emulera en kortaste jobb första algoritm för att ge prioritet åt de korta flödena genom att pausa de utmanande flödena. PDQ lånar idéer från centraliserade schemaläggning discipliner och implementerar dem på ett helt distribuerat sätt, vilket gör det skalbart till dagens datacenter. Vidare utvecklar vi en multipatversion av PDQ för att utnyttja mångfalden av vägar. Genom omfattande simulering på paketnivå och flödesnivå visar vi att PDQ avsevärt överträffar TCP, RCP och D 3 i datacentermiljöer. Vi visar vidare att PDQ är stabil, motståndskraftig mot paketförlust, och bevarar nästan alla prestandavinster även med tanke på felaktig flödesinformation.
Till exempel, PDQ (Förebyggande Distributed Quick) föreslås i REF scheman varje flöde med schemaläggning rubrik inbäddad i paket.
413,138
Finishing flows quickly with preemptive scheduling
{'venue': "SIGCOMM '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,171
Abstract-This paper undersöker förändringar över tid i beteendet hos Android annonsbibliotek. Med ett urval av 114,000 appar extraherar och klassificerar vi deras annonsbibliotek. Genom att överväga utgivningsdatumen för de program som använder en specifik annonsbiblioteksversion, uppskattar vi utgivningsdatumet för biblioteket och bygger därmed en kronologisk karta över de behörigheter som används av olika annonsbibliotek över tid. Genom att överväga installationsvärden kan vi uppskatta antalet gånger som ett visst bibliotek har installerats på användarnas enheter. Vi finner att användningen av de flesta behörigheter har ökat under de senaste åren, och att fler bibliotek kan använda behörigheter som utgör särskilda risker för användarnas integritet och säkerhet.
I REF visas att användningen av de flesta behörigheter har ökat under de senaste åren, och att fler bibliotek kan använda behörigheter som utgör särskilda risker för användarnas integritet och säkerhet.
849,587
Longitudinal Analysis of Android Ad Library Permissions
{'venue': 'Mobile Security Technologies (MoST), May 2013, San Francisco CA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,172
Lagstiftare, formgivare av rättsliga informationssystem och medborgare ställs ofta inför problem på grund av det ömsesidiga beroendet mellan lagarna och det ökande antalet hänvisningar som behövs för att tolka dem. Kvantifiering av denna komplexitet är inte en lätt uppgift. I detta dokument introducerar vi "lagstiftningsnätverket" som ett nytt tillvägagångssätt för att ta itu med relaterade problem. Vi har samlat in en omfattande uppsättning uppgifter om ett mer än 60-årigt lagstiftningsorgan, som publiceras i Europeiska unionens officiella tidning, och vi har analyserat det ytterligare som ett komplext nätverk för att på så sätt få insikt i dess topologiska struktur. Bland annat har vi gjort en tidsanalys av utvecklingen av lagstiftningsnätverket, samt ett robust motståndskraftstest för att bedöma dess sårbarhet i specifika fall som kan leda till eventuella sammanbrott. Resultaten är ganska lovande, vilket visar att vårt tillvägagångssätt kan leda till en förbättrad förklaring när det gäller strukturen och utvecklingen av lagstiftningens egenskaper.
Samma författare i REF undersökte de strukturella egenskaperna hos rättspraxis och EU:s lagstiftningsnät utan att kvantifiera betydelsen av enskilda noder-fall.
4,901,118
Network Analysis in the Legal Domain: A complex model for European Union legal sources
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']}
13,173
Webbtjänster – Webbtillgängliga program och enheter – är ett nyckelprogramområde för Semantic Web. Med spridningen av webbtjänster och utvecklingen mot den semantiska webben kommer möjligheten att automatisera olika webbtjänster uppgifter. Vårt mål är att möjliggöra pålägg och automatiserad resonemangsteknik för att beskriva, simulera, komponera, testa och verifiera sammansättningar av webbtjänster. Vi tar som utgångspunkt DAML-S DAML + OIL ontology för att beskriva kapaciteten hos webbtjänster. Vi definierar semantiken för en relevant delmängd av DAML-S i termer av ett första ordningens logiskt språk. Med semantiken i handen kodar vi våra tjänstebeskrivningar i en Petri Net formalism och ger beslutsprocedurer för webbtjänstsimulering, verifiering och komposition. Vi ger också en analys av komplexiteten i dessa uppgifter under olika restriktioner till DAML-S sammansatta tjänster som vi kan beskriva. Slutligen presenterar vi ett genomförande av vår analysteknik. Denna implementation tar som indata en DAML-S beskrivning av en webbtjänst, genererar automatiskt ett Petri Net och utför den önskade analysen. Ett sådant verktyg har bred tillämplighet både som en bakdel till befintliga manuella verktyg för webbtjänstsammansättning, och som ett fristående verktyg för webbtjänstutvecklare.
Statisk analys för semantiska webbtjänster anses i REF, men i ett sammanhang begränsat till ändliga domäner.
6,279,134
Simulation, verification and automated composition of web services
{'venue': "WWW '02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,174
Multi-grupp multi-cast strålformning i trådlösa system med stora antenner arrayer och massiv publik undersöks i detta papper. Multicast ljusformning design är ett välkänt icke-konvext fyrsidigt begränsad kvadratisk programmering (QCQP) problem. En konventionell metod för att ta itu med detta problem är att approximera det som ett semidefinit programmeringsproblem via halvdefinit avkoppling, vars prestanda dock försämras avsevärt eftersom antalet användare per grupp blir stort. Ett försök nyligen är att tillämpa konvex-konkav förfarande (CCP) för att hitta en stationär lösning genom att behandla det som en skillnad av konvex programmering problem, vars komplexitet, dock ökar dramatiskt när problemets storlek ökar. I det här dokumentet föreslår vi en algoritm med låg komplexitet med hög prestanda för multi-gruppbaserad strålformning i storskaliga trådlösa system genom att utnyttja multiplikatormetoden med alternerande riktning (ADMM) tillsammans med CCP. I synnerhet är det ursprungliga icke-konvexa QCQP-problemet först ungefärligt som en sekvens av konvexa underproblem via centrala motparter. Varje konvext subproblem omformuleras sedan som en ny ADMM-form. Vår ADMM-reform möjliggör att varje uppdateringssteg utförs genom att lösa flera små subproblem med slutna lösningar parallellt. Numeriska resultat visar att vår snabba algoritm upprätthåller samma gynnsamma prestanda som toppmoderna algoritmer men minskar komplexiteten genom storleksordningar. Index Terms-Physical layer multicasting, storskalig optimering, icke-konvex fyrsidigt begränsad quadratic programmering (QCQP), konvex-konkav förfarande (CCP), omväxlande riktning metod för multiplikatorer (ADMM).
Författarna i REF överväger multi-group multi-cast ljusformning design problem i storskaliga trådlösa system, och föreslå en låg-komplexitet hög-prestanda algoritm genom att utnyttja fördelarna med ADMM-metoden tillsammans med konvex-konkav förfarande (CCP) princip.
5,918,159
ADMM-Based Fast Algorithm for Multi-Group Multicast Beamforming in Large-Scale Wireless Systems
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,175
Abstract-A ramverk för analys och kontroll av manipulatorsystem med avseende på det dynamiska beteendet hos deras end-effectorer utvecklas. För det första diskuteras frågor som rör beskrivningen av end-effector-uppgifter som inbegriper begränsad rörelse och aktiv kraftkontroll. Grunderna för den operativa rymdformuleringen presenteras sedan, och det enhetliga tillvägagångssättet för rörelse- och kraftkontroll utvecklas. Utvidgningen av denna formulering till redundanta manipulatorsystem presenteras också, konstruera end-effector ekvationer av rörelse och beskriva deras beteende med avseende på gemensamma krafter. Dessa resultat används i utvecklingen av en ny och systematisk strategi för att hantera de problem som uppstår vid kinematiska singulariteter. Vid en singular konfiguration behandlas manipulatorn som en mekanism som är överflödig med avseende på end-effectorens rörelse i det operativa rummets subrymd orthogonal till singular riktning.
I Ref presenteras till exempel begreppet operativ rymdkontroll.
7,687,240
A unified approach for motion and force control of robot manipulators: The operational space formulation
{'venue': 'IEEE J. Robotics and Automation', 'journal': 'IEEE J. Robotics and Automation', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Mathematics']}
13,176
Abstract-Ass User-genererat innehåll och interaktioner har gått om webben som standard användningssätt, frågor om vem och vad att lita på har blivit allt viktigare. Som tur är har sociala nätverk och sociala medier på nätet gjort det enkelt för användarna att ange vem de litar på och vem de inte litar på. Detta löser dock inte problemet eftersom varje användare sannolikt bara känner en liten del av andra användare. Vi måste ha metoder för att sluta oss till förtroende - och misstro - mellan användare som inte känner varandra. I detta dokument presenterar vi en ny metod för att beräkna både förtroende och misstro (dvs. positivt och negativt förtroende). Vi gör detta genom att kombinera en inferensalgoritm som bygger på en probabilistisk tolkning av förtroende baserat på slumpmässiga grafer med en modifierad vår-bäddande algoritm. Vår algoritm klassificerar rätt dolda trustkanter som positiva eller negativa med hög noggrannhet. Dessa resultat är användbara i ett brett spektrum av sociala webbapplikationer där förtroende är viktigt för användarens beteende och tillfredsställelse.
I REF är en ny algoritm utvecklad för att beräkna pålitliga relationer och misstrogna relationer i OSNs baserat på att kombinera en inference algoritm med modifierade våren inbäddande algoritm.
12,003,249
Predicting Trust and Distrust in Social Networks
{'venue': "2011 IEEE Third Int'l Conference on Privacy, Security, Risk and Trust and 2011 IEEE Third Int'l Conference on Social Computing", 'journal': "2011 IEEE Third Int'l Conference on Privacy, Security, Risk and Trust and 2011 IEEE Third Int'l Conference on Social Computing", 'mag_field_of_study': ['Computer Science']}
13,177
Abstrakt. I detta dokument beskriver vi TRACECONTRACT, ett API för spåranalys, implementerat i SCALA programmeringsspråk. Vi hävdar att för vissa former av spåranalys det bästa vapnet är en hög nivå programmeringsspråk förstärkt med konstruktioner för temporal resonemang. Ett spår är en sekvens av händelser, som till exempel kan genereras av ett löpande program, instrumented lämpligt för att generera händelser. API stöder skrivegenskaper i en notation som kombinerar en avancerad form av dataparameteriserade tillstånd maskiner med temporal logik. Genomförandet använder SCALA:s stöd för att definiera interna domänspecifika språk (DSL). Dessutom gör SCALAs kombination av objektorienterade och funktionella programmeringsfunktioner, inklusive partiella funktioner och mönstermatchning, det till ett idealiskt värdspråk för ett sådant API.
TraceContract är ett API för spåranalys, implementerat i Scala, som kan uttrycka parametriska egenskaper med temporal logik REF.
1,173,275
TraceContract: A Scala DSL for Trace Analysis
{'venue': 'In Proc. of FM’11, volume 6664 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,178
Abstract-This paper presenterar en explorativ navigeringsmetod med sparse Gaussian processer för mobila sensornätverk. Vi visar först att en nästan optimal approximation är möjlig med en delmängd av mätningarna om vi väljer delmängd noggrant, dvs. om korrelationen mellan de valda mätningarna och de återstående mätningarna är liten och korrelationen mellan förutsägelseplatserna och de återstående mätningarna är liten. En uppskattningsmetod baserad på en delmängd mätningar är önskvärd för mobila sensornätverk eftersom vi alltid kan binda krav på beräkning och minne och obearbetade råa mätningar enkelt kan delas med andra medel för vidare bearbetning (t.ex. konsensusbaserade distribuerade algoritmer eller distribuerat lärande). Vi presenterar sedan en explorativ navigeringsmetod med sparse Gaussian processer med en delmängd av mätningar. Med hjälp av den explorativa navigeringsmetoden kan mobila sensornätverk aktivt söka efter nya mätningar för att minska förutsägelsefelet och upprätthålla en högkvalitativ uppskattning om området av intresse på obestämd tid med begränsat minne.
I REF använder de först sparse Gaussianska processer för att minska beräkningskostnaden för varje sensor innan miljötillståndet förutspås.
2,777,440
Explorative navigation of mobile sensor networks using sparse Gaussian processes
{'venue': '49th IEEE Conference on Decision and Control (CDC)', 'journal': '49th IEEE Conference on Decision and Control (CDC)', 'mag_field_of_study': ['Computer Science']}
13,179
Vi undersöker i vilken utsträckning vi automatiskt kan identifiera konstruktiva kommentarer på nätet. Vi bygger flera klassificeringar med hjälp av New York Times Picks som positiva exempel och icke-konstruktiva trådkommentarer från Yahoo News Annoterade Kommentarer Corpus som negativa exempel på konstruktiva online-kommentarer. Vi utvärderar dessa klassificeringar på en crowdannoterad corpus som innehåller 1.121 kommentarer. Vår bästa classifier uppnår en topp F1 poäng på 0.84.
REF använder redaktör plockar från New York Times som positiva träningsprover för att lära sig att identifiera konstruktiva kommentarer.
31,199,034
Using New York Times Picks to Identify Constructive Comments.
{'venue': 'NLPmJ@EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,180
Här presenterar vi IDNet, en ursprunglig användarautentisering ram från smartphone-förvärvade rörelsesignaler. Dess mål är att känna igen en målanvändare från hennes / hans sätt att gå, med hjälp av accelerometer och gyroskop (inertiell) signaler som tillhandahålls av en kommersiell smartphone som bärs i framfickan på användarens byxor. Vår design har flera innovationer inklusive: en robust och smartphone-orientering-oberoende gångcykel extraktion block, en ny funktionsextraktor baserad på konvolutionella neurala nätverk, en en klass stöd vektor maskin för att klassificera gångcykler, och en sammanhängande integrering av dessa i ett flerstegs autentiseringssystem. Vårt system utnyttjar konvolutionella neurala nätverk som universella funktionsextraktorer för gångigenkänning, och använder klassificeringsresultat från efterföljande gångcykler i ett flerstegs beslutsfattande ramverk. Experimentella resultat visar överlägsenheten i vår strategi mot toppmoderna tekniker, vilket leder till felaktig klassificering (antingen falska negativa eller positiva) mindre än 0,15% i färre än fem gångcykler. Designval diskuteras och motiveras hela tiden och bedöms deras inverkan på autentiseringsprestandan.
Gadaleta och Rossi antog DCNN för att känna igen en målanvändare baserat på sättet att deras promenader använder accelerometer och gyroskop data från smartphone REF.
516,056
IDNet: Smartphone-based Gait Recognition with Convolutional Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,181
Abstract-Higher order sectorization (HOS), som delar upp makroceller i ett större antal mindre sektorer, får betydande intresse som ett kostnadseffektivt sätt att förbättra nätkapaciteten. Potentiellt är kapacitetsökningen med HOS proportionellt linjär till antalet sektorer per cell på grund av rumslig återanvändning, men faktorer som icke-ideala antennstrålningsmönster tillsammans med intercellinterferens kan avsevärt minska denna kapacitetsökning. Vi utvecklar en statistisk modell för att teoretiskt karakterisera prestandan hos HOS-distributioner i trådlösa nätverk med hjälp av ortogonal frekvensdivision med flera åtkomster. Dessutom beaktas ett system för fraktionerad frekvensåteranvändning som bidrar till att minska intercellsinterferensen. Modellen ger ett snabbt och effektivt verktyg för att studera nätverksprestanda när det gäller användarens signalkvalitet, platsgenomströmning, och avbrottsannolikhet, och det kan användas för att påskynda nätverksplanering och optimering. Dessutom tar vi hänsyn till effekten av användarklassificeringsmetoder i analysen och föreslår en ny spektrumeffektivitetsbaserad användarklassificeringsmetod som förbättrar resursutnyttjandet och rättvis fördelning. Resultat tyder på att den föreslagna modellen är korrekt och visar en minskande resultatvinst för HOS-utplaceringar med antalet sektorer. Den föreslagna metoden för användarklassificering förbättrar nätprestandan med avseende på de senaste metoderna.
En statistisk modell för att teoretiskt karakterisera genomförandet av sektorsanpassning i LTE-nätverk med hjälp av ortogonal frekvensdivision multiple access (OFDMA) presenteras i REF.
24,468,683
Analytical Evaluation of Higher Order Sectorization, Frequency Reuse, and User Classification Methods in OFDMA Networks
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,182
Abstrakt. På grund av den explosiva tillväxten av elektroniskt lagrad information måste automatiska metoder utvecklas för att hjälpa användarna att upprätthålla och använda denna mängd information på ett effektivt sätt. Framför allt måste man ta itu med den stora mängden redundans, så att endast de informationsrika uppgifterna kan behandlas. Detta dokument presenterar en strategi, baserad på en integrerad användning av fuzzy-rough set och Ant Colony Optimization (ACO), för att kraftigt minska denna data redundans. Arbetet tillämpas på problemet med webbplatsen kategorisering, avsevärt minska dimensionalitet med minimal förlust av information.
Dimensionsreduktion metod baserad på fuzzy-rough uppsättningar och Ant Colony Optimization (ACO) metod föreslås REF, som tillämpas på webben kategorisering problem.
17,692,683
Webpage Classification with ACO-enhanced Fuzzy-Rough Feature Selection
{'venue': 'In the Proceedings of the Fifth International Conference on Rough Sets and Current Trends in Computing (RSCTC 2006), LNAI 4259', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
13,183
Abstrakt. Säkerhetsspecifikationer för webbtjänster uttrycks vanligtvis som en blandning av XML-scheman, exempelmeddelanden och berättande förklaringar. Vi föreslår ett nytt specifikationsspråk för att skriva kompletterande maskinkontrollerbara beskrivningar av SOAP-baserade säkerhetsprotokoll och deras egenskaper. Vårt TulaFale-språk är baserat på pi-kalkylen (för att skriva samlingar av SOAP-processorer som körs parallellt), plus XML-syntax (för att uttrycka SOAP-meddelanden), logiska predikat (för att konstruera och filtrera SOAP-meddelanden) och korrespondenspåståenden (för att ange autentiseringsmål för protokoll). Vår implementering sammanställer TulaFale till den tillämpade pi-kalkylen, och kör sedan Blanchet's upplösningsbaserade protokollkontrollant. Därför kan vi automatiskt verifiera autentisering egenskaper hos SOAP-protokoll. Webbtjänster är en omfattande distribuerad systemteknik, baserad på asynkront utbyte av XML-meddelanden som överensstämmer med SOAP-meddelandeformatet [BEK + 00,W3C03]. WS-Security-standarden [NKHBM04] beskriver hur man signerar och krypterar delar av SOAP-meddelanden, för att uppnå end-to-end-säkerhet. Detta dokument introducerar TulaFale, ett nytt språk för att definiera och automatiskt verifiera modeller av SOAP-baserade kryptografiska protokoll, och illustrerar dess användning för en typisk begäran / svar protokoll: vi skissar protokollet, beskriver potentiella attacker, och sedan ge en detaljerad beskrivning av hur man definierar och kontrollerar begäran och svar meddelanden i TulaFale. En grundläggande motivation för webbtjänster är att stödja programmatisk tillgång till webbdata. HTML returneras av en typisk webbplats är en blandning av data och presentationsmarkup, väl lämpad för mänsklig surfning, men förekomsten av markup gör HTML en rörig och skör format för databehandling. Däremot är XML som returneras av en webbtjänst bara data, med vissa tydligt särskiljande metadata, väl lämpad för programmatisk åtkomst. Till exempel, sökmotorer exportera webbtjänster för programmatisk webbsökning, och e-handel webbplatser exportera webbtjänster för att tillåta anslutna webbplatser direkt tillgång till sina databaser. I allmänhet växer ett brett spektrum av tillämpningar för webbtjänster fram, från en väletablerad användning av SOAP som plattform och leverantörsneutralt mellanprogram inom en enda organisation, till den föreslagna användningen av SOAP för interaktion mellan enheter [S + 04]. I början, "SOAP" stod för "Enkel Object Access Protocol", och var avsedd att genomföra "RPC med XML över HTTP" [Win98, Win99, Box01]. HTTP underlättar driftskompatibiliteten mellan geografiskt avlägsna maskiner och mellan dem inom skyddsområden åtskilda av företagets brandväggar som blockerar många andra transporter. XML underlättar interoperabilitet mellan olika leverantörers implementationer, till skillnad från olika binära format av tidigare RPC-teknik. Ändå bör webbtjänstteknik inte misstolkas som HTTP-specifik RPC för distribuerade objekt [Vog03]. HTTP är för närvarande det vanligaste transportprotokollet, men SOAP-formatet är oberoende av HTTP, och vissa webbtjänster använder andra transporter såsom TCP eller SMTP [SMWC03]. Designmålen för SOAP/1.1 [BEK + 00] utesluter uttryckligen objektorienterade funktioner såsom objektaktivering och distribuerad sophämtning; enligt version 1.2 [W3C03] är "SOAP" ett rent namn, inte en akronym. Det primitiva meddelandemönstret i SOAP är ett enda enkelriktat meddelande som kan behandlas av noll eller fler mellanhänder mellan två slutpunkter; RPC är ett härlett meddelandemönster byggt från en begäran och ett svar. I korthet är SOAP inte bunden till objekt, och webbtjänster är inte bundna till webben. Ändå är vårt körexempel en RPC över HTTP, vilket fortfarande verkar vara det vanliga fallet. Webbtjänster specifikationer stöder SOAP-nivå säkerhet via en syntax för att inbädda kryptografiska material i SOAP-meddelanden. För att uppfylla sina säkerhetsmål kan webbtjänster och deras kunder konstruera och kontrollera säkerhetsrubriker i meddelanden, enligt WS-säkerhetsformatet [IM02, NKHBM04]. WS-Security kan ge meddelandesekretess och autentisering oberoende av den underliggande transporten, t.ex. med hjälp av säkra hashfunktioner, kryptering med delad nyckel eller kryptering med öppen nyckel. WS-Security har flera fördelar jämfört med att använda en säker transport som SSL, inklusive skalbarhet, flexibilitet, transparens för mellanhänder som brandväggar och stöd för icke-avvisning. Väsentligt nog föreskriver dock inte själva WS-Security ett särskilt säkerhetsprotokoll: varje tillämpning måste fastställa sina säkerhetsmål och behandla säkerhetsrubriker i enlighet därmed. Webbtjänster kan vara sårbara för många av de väldokumenterade klasserna av angrepp på vanliga webbplatser [SS02,HL03]. Dessutom, till skillnad från typiska webbplatser, webbtjänster som förlitar sig på SOAP-baserade kryptografiska protokoll kan dessutom vara sårbara för en ny klass av XML omskrivning attacker: en rad attacker där en angripare kan spela in, ändra, spela om och omdirigera SOAP-meddelanden, men utan att bryta de underliggande kryptografiska algoritmer. Flexibilitet kommer till ett pris när det gäller säkerhet, och det är förvånansvärt lätt att misstolka de garantier som faktiskt erhålls från bearbetning av säkerhetsrubriker. XML är därför en ny inställning för ett gammalt problem går tillbaka till Needham och Schroeder banbrytande arbete om autentisering protokoll; SOAP säkerhetsprotokoll bör bedömas säkert, eller inte, med avseende på en angripare som kan "interpose en dator på 2 alla kommunikationsvägar, och därmed kan ändra eller kopiera delar av meddelanden, spela upp meddelanden, eller avge falskt material" [NS78]. XML-omskrivningsattacker ingår i WS-I-hotmodellen [DHK + 04]. Vi har hittat en mängd olika repris- och imiteringsattacker i praktiken. Användningen av formella metoder för att analysera kryptografiska protokoll och deras sårbarheter börjar med arbete av Dolev och Yao [DY83]. Under de senaste åren har det bedrivits intensiv forskning om modellen Dolev-Yao, vilket lett till att många formalismer och verktyg har utvecklats. TulaFale bygger på forskningslinjen med hjälp av pi-kalkylen. Pi-kalkylen [Mil99] är en allmän teori om interaktion mellan samtidiga processer. Flera varianter av pi-kalkylen, inklusive spi [AG99], och en generalisering, tillämpad pi [AF01], har använts för att formalisera och bevisa egenskaper kryptografiska protokoll. En rad komposition resonemang tekniker finns tillgängliga för att bevisa protokoll egenskaper, men bevis kräver vanligtvis mänsklig skicklighet och beslutsamhet. På senare tid har emellertid Blanchet [Bla01, Bla02] föreslagit en rad automatiska tekniker, som ingår i hans teoremprovare ProVerif, för att kontrollera vissa sekretess- och autentiseringsegenskaper hos den tillämpade pi-kalkylen. ProVerif arbetar genom att sammanställa pi kalkyl till Horn klausuler och sedan kör upplösningsbaserade algoritmer. TulaFale är ett nytt skriptspråk för att ange SOAP säkerhetsprotokoll, och verifiera frånvaron av XML omskrivning attacker: TulaFale = processer + XML + predicates + påståenden pi calculus är kärnan i TulaFale, och tillåter oss att beskriva SOAP processorer, såsom klienter och servrar, som kommunikationsprocesser. Vi utökar pi-kalkylen med en syntax för XML plus symboliska kryptografiska operationer; därför kan vi direkt uttrycka SOAP-meddelanden med WS-säkerhetshuvuden. Vi anger deklarativt konstruktion och kontroll av SOAP-meddelanden med Prolog-stil predikat; därför kan vi beskriva de operativa detaljerna i SOAP bearbetning. Självständigt anger vi säkerhetsmål med hjälp av olika påståenden, såsom korrespondens för meddelandeautentisering och korrelation. Det är viktigt att TulaFale kan uttrycka den detaljerade strukturen av XML-signaturer och kryptering för att fånga låga nivåer attacker på denna struktur, såsom kopiera en del av en XML-signaturer till en annan; mer abstrakta representationer av meddelandeformat, typiskt i studien av Dolev-Yao-modellen och används till exempel i tidigare arbete med SOAP-autentisering protokoll [GP03], är okänsliga för sådana attacker. Vår metodik vid utveckling av TulaFale har varit att studera specifika webbtjänster implementationer, och att utveckla TulaFale skript modellera sina, en särskild implementering av WS-Säkerhet och relaterade specifikationer. Vi har implementerat det löpande exempelprotokollet i detta dokument med hjälp av WSE, och kontrollerat att de SOAP-meddelanden som anges i vårt skript troget återspeglar de SOAP-meddelanden som observerats i detta genomförande. För en diskussion om genomförandet av relaterade protokoll, inklusive loggar av SOAP meddelanden, se den tekniska rapporten version av en tidigare dokument [BFG04a]. Bilda. 1 illustrerar vår metodik. Till vänster har vi den användarbaserade koden för att implementera ett protokoll för webbtjänster, t.ex. det här dokumentet, ovanpå WSE-biblioteket. Till höger har vi TulaFale-skriptet som modellerar den användarbaserade koden, tillsammans med en del bibliotek bygger på modelleringsåtgärder som utförs av WSE. Även till höger har vi TulaFale-verktyget, som sammanställer sina inmatningsskript i den rena tillämpade pi-kalkylen som ska analyseras via ProVerif. TulaFale är ett direkt genomförande av pi kalkyl beskrivs i en tidigare formell semantik av webbtjänster autentisering [BFG04a]. Det ursprungliga bidraget från detta dokument är att presentera en konkret språkdesign, att rapportera ett genomförande av automatisk verifiering av påståenden i TulaFale skript med Blanchet ProVerif, och att utveckla ett betydande exempel. Avsnitt 2 introducerar informellt en enkel begäran/svar protokoll och dess säkerhetsmål: autentisering och korrelation av de två meddelandena. Avsnitt 3 presenterar TulaFale syntax för XML med symbolisk kryptografi och för predikat, och som en källa till exempel, förklarar ett bibliotek av TulaFale predicates för att bygga och kontrollera SOAP-meddelanden. Avsnitt 4 beskriver predikat som är specifika för meddelandena i vår begäran/svar protokoll. I avsnitt 5 introduceras processer och säkerhetspåståenden i TulaFale och beskrivs deras genomförande via ProVerif. Avsnitt 6 beskriver processer och predikat specifika för vårt protokoll, och visar hur man verifierar sina säkerhetsmål. Slutligen avslutas avsnitt 7. Vi anser att en enkel SOAP-baserad begäran / svar protokoll, av det slag som lätt implementeras med hjälp av WSE för att göra en RPC till en webbtjänst. Våra säkerhetsmål är helt enkelt meddelandeautentisering och korrelation. För att uppnå dessa mål, innehåller begäran ett användarnamn token identifiera en viss användare och en signatur token signerad av en nyckel härledd från användarens lösenord; omvänt, svaret innehåller en signatur token signerad av serverns öppna nyckel. Dessutom, för att bevara sekretessen för användarens lösenord från ordlista attacker, användarnamnet token i begäran meddelandet krypteras med serverns öppna nyckel. (För enkelhetens skull är vi inte intresserade av några sekretessegenskaper, såsom sekretess för de faktiska meddelandeorganen, och vi modellerar inte någon behörighetspolicy.) I resten av detta avsnitt presenterar vi en detaljerad men informell specifikation av vårt avsedda protokoll, och överväga vissa variationer som är föremål för XML omskrivning attacker. Vårt protokoll omfattar följande huvudmän: -En enda certifieringsmyndighet (CA) utfärda X.509 offentliga nyckelcertifikat för tjänster, undertecknat med CA: s privata nyckel. -Två servrar, var och en utrustad med en offentlig nyckel som certifierats av CA och exporterar ett godtyckligt antal webbtjänster. -Multiple kunder, agerar på uppdrag av mänskliga användare. Förtroende mellan huvudansvariga modelleras som en databas som associerar lösenord till auktoriserade användarnamn, tillgängliga från kunder och servrar. Vår hotmodell har en aktiv angripare i kontroll av nätverket, i besittning av alla offentliga nycklar och användarnamn, men inte i besittning av något av följande: (1) Den privata nyckeln till CA. (2) Den privata nyckeln till en offentlig nyckel som godkänts av CA. (3) Lösenordet för alla användare i databasen. Den andra och tredje punkten utesluter i huvudsak "insiderattacker", vi antar att klienterna, servrarna och CA tillhör en enda sluten institution. Det är lätt att utvidga vår modell för att studera effekterna av insiderattacker, och faktiskt för att tillåta mer än två servrar, men vi utelämnar detaljerna i detta expositionsexempel. Bilda. 2 visar en avsedd körning av protokollet mellan en klient och servern. -Den huvudsakliga klienten (kr,U) agerar på uppdrag av en användare som identifierats av U (en XML-kodning av användarnamn och lösenord). Parametern kr är den öppna nyckeln till CA, som kunden behöver för att kontrollera giltigheten av allmänna nyckelcertifikat. -Den huvudsakliga servern (sx,cert,S) implementerar en tjänst som identifieras av S (en XML-kodning av en webbadress, en SOAP-åtgärd, och ämnesnamnet som visas på tjänstens certifikat). Parametern sx är serverns privata signeringsnyckel, medan cert är dess offentliga certifikat. -Kunden skickar en begäran meddelande som uppfyller ärMsg1(−,U,S,id1,t1,b1), som vi definierar senare att betyda att meddelandet har kropp b1, timestamp t1, och meddelande identifierare id1, är adresserad till en webbtjänst S, och har en <Security> rubrik som innehåller en token som identifierar U och krypteras med S: s öppna nyckel, och en signatur av S, id1, t1 och b1 av U. - Servern skickar ett svar meddelande som uppfyller ärMsg2(−,S,id1,id2,t2,b2), som vi definierar senare för att betyda att meddelandet har kropp b2, timestamp t2, och meddelandeidentifieraren id2, skickas från S, och har en <Security> rubrik som innehåller S certifikat cert och en signatur av id1, id2, t2 och b2 av S. -Kunden och servern antar start-och slut-händelser märkta C1(U,S,id1,t1,b1) för att registrera de data som överenskommits efter mottagandet av det första meddelandet. På samma sätt registrerar start- och sluthändelserna märkta C2(U,S,id1,t1,b1,id2,t2,b2) de data som överenskommits efter att båda meddelandena mottagits. Varje start-händelse markerar en avsikt att skicka data. Varje sluten händelse markerar tydligen framgångsrik överenskommelse om data. Start-och slut-event definierar våra autentiserings- och korrelationsmål: för varje slut-event med en viss etikett, det finns en föregående start-event med samma etikett i alla körningar av systemet, även i närvaro av en aktiv angripare. Sådana mål kallas engångskorrespondenser [WL93] eller icke-injektivavtal [Low97]. C1-händelserna anger autentisering av begäran, medan C2-händelserna anger autentisering av svaret. Genom att inkludera uppgifter från begäran anger C2-händelser också korrelationen mellan begäran och svar. Som de flesta meddelanden, bild. 2 illustrerar helt enkelt en typisk protokoll körs, och är i sig inte en lämplig specifikation. I avsnitten 4 och 6 presenterar vi en formell specifikation i TulaFale: vi definierar huvudpersonerna Client(kr,U) och Server(sx,cert,S) som parametriska processer, och vi definierar kontrollerna isMsg1 och isMsg2 som predikerar på vår XML-modell med symbolisk kryptografi. Den formella modellen förtydligar följande punkter, som lämnas implicita i figuren: -Kunden kan godtyckligt välja vilken tjänst S att ringa, och vilka data t1 och b1 att skicka. (I den formella modellen gör vi vanligtvis sådana godtyckliga val genom att mata in data från motståndaren.) Omvänt måste kunden generera en ny identifierare ID1 för varje begäran, annars är det omöjligt att korrelera svaren från två samtidiga förfrågningar till samma tjänst. -Liksom servern kan godtyckligt välja svarsdata id2, t2 och b2. Å andra sidan tar vår formella modell inte direkt upp reprisskydd. För att utesluta direkt replays av korrekt undertecknade meddelanden, skulle vi behöva specificera att för varje slut-event finns det en unik föregående start-event med samma etikett. Detta kallas en brevväxling eller ett injiceringsavtal. I praktiken kan vi skydda oss mot direktåterspel med hjälp av en cache av nyligen mottagna meddelandeidentifierare och tidsstämplar för att säkerställa att inga två meddelanden accepteras med samma identifierare och tidsstämpel. Därför, om vi kan bevisa att protokollet upprättar icke-injektiv överenskommelse om data, inklusive identifierare och tidsstämplar, då, med tanke på sådan replay skydd, protokollet genomförandet också fastställer injiceringsavtal. Vi avslutar detta avsnitt genom att diskutera några bristfälliga variationer av protokollet, motsvarande faktiska brister vi har stött på i användarkoden för webbtjänster. -Förutsätt att checken ärMsg1(−,U,S,id1,t1,b1) krävs bara att S, id1 och b1 är undertecknade av U, men inte tidsstämpeln t1. Återspelskydd baserat på tidsstämpeln är nu ineffektivt: motståndaren kan spela in ett meddelande med tidsstämpel t1, vänta tills en viss tid t2 när tidsstämpeln har gått ut, och meddelandeidentifieraren id1 inte längre är cachad, skriva om det ursprungliga meddelandet med tidsstämpel t2, och sedan spela upp meddelandet igen. Det resulterande meddelandet uppfyller isMsg1(−,U,S,id1,t2,b1), eftersom t2 inte behöver signeras och därmed accepteras av servern. Bilda. 3 visar attacken, och det resulterande misslyckandet av korrespondens C1. -Suppstå att en klient återanvänder samma meddelandeidentifierare i två olika samtal till en webbtjänst; motståndaren kan manipulera meddelanden så att kunden behandlar svaret på det första samtalet som om det vore svaret på det andra samtalet. Bilda. 4 visar attacken. Kunden skickar en första begäran med organ b1 och ID1. Motståndaren avlyssnar svaret med kropp b2, och skickar ett SOAP-fel tillbaka till klienten. Därefter skickar kunden en andra begäran med samma identifieringskod1 som den första, och kropp b1". Motståndaren kan ta bort denna begäran för att förhindra att den når tjänsten, och sedan spela upp det ursprungliga svaret. Kunden anser nu att b2 är svaret på b1', när det i själva verket är svaret på b1, kanske helt annorlunda. Formellt är detta ett misslyckande med korrespondensen C2. -Uppstå som att servern inte inkluderar begäran id1 i signaturen på svarsmeddelandet. Då kan motståndaren montera en liknande korrelation attack, bryta C2-vi utelämna detaljer. Vi kan enkelt anpassa vårt TulaFale-skript för att modellera dessa variationer i protokollet. Vårt verktyg upptäcker automatiskt och snabbt felen och returnerar beskrivningar av de meddelanden som skickas under attackerna. Dessa brister i webbtjänster kod är typiska för fel i kryptografiska protokoll historiskt. Den praktiska effekten av dessa brister är svår att bedöma, som de konstaterades i den preliminära koden, före införandet. Ändå är det klokt att eliminera dessa sårbarheter, och verktyg som TulaFale kan systematiskt utesluta dem. I detta avsnitt introduceras termen och det grundläggande språket i TulaFale, via en serie grundläggande konstruktioner som behövs för t.ex. protokollet i avsnitt 2. Hela 8 papperet, för utställningens skull, vi bort vissa detaljer i SOAP kuvert, såsom vissa rubriker och attribut, som inte är kopplade till säkerhet. Här är en TulaFale term för en SOAP begäran, som illustrerar formatet för det första meddelandet i vårt exempel protokoll: Varje SOAP meddelande består av en XML <Envelope> element, med två barn: en valfri <Header > och en obligatorisk <Body>. I detta exempel har rubriken fyra barn, och kroppen har en Id-attribute, den bokstavliga strängen "1". Vi baserar TulaFale på en sorterad (eller typad) term algebra, uppbyggd från en uppsättning funktionssymboler och variabler. De grundläggande typerna för XML-data inkluderar sträng (för bokstavssträngar), att (för namngivna attribut) och objekt (antingen ett element eller en sträng). Varje element eller attributtag (t.ex. Kuvert eller Id) motsvarar en sorterad funktionssymbol i den underliggande algebran. Även om TulaFale syntax är nära XML-trådformat, är det inte identiskt. Vi undertrycker all information om namnrymden. Som tidigare nämnts utelämnar vi att stänga elementtaggar; till exempel skriver vi </> istället för </Envelope>. Bokstavliga strängar citeras alltid, som i <Created>"2004-03-19T09:46:32Z" </>. I standardformatet för tråd, skulle dubbla citat utelämnas när en sträng är en elementkropp. Vi använder citat för att skilja strängar från termer variabler, såsom variablerna uri, ac, id, utok, sig, och begära i exemplet ovan. I TulaFale representerar vi kryptografiska algoritmer symboliskt, som funktionssymboler som agerar på en sorts bytes av byte arrayer. Varje funktion är antingen en data konstruktör, utan medföljande omskrivning regel, eller det är en destructor, utrustad med en omskrivning regel för att testa eller extrahera data från en tillämpning av en konstruktör. Krypteringsfunktioner är till exempel konstruktörer och dekrypteringsfunktioner är destructors. Detta tillvägagångssätt, grunden för Dolev-Yao-modellen [DY83], antar 9 att den underliggande kryptografin är perfekt, och kan troget återspeglas av abstrakta ekvationsegenskaper hos funktionerna. Den abstracterar också några detaljer, såsom längden på strängar och byte arrayer. Den TulaFale syntax för att införa konstruktörer och destructors är baserad på den syntax som används av ProVerif. Till exempel deklarerar vi funktionssymboler för RSA-nyckelgenerering, kryptering med öppen nyckel och avkryptering med hjälp av följande TulaFale-deklarationer: konstruktör pk(byte):bytes. konstruktör rsa(bytes, bytes):bytes. Destructor decrsa( bytes, byte): bytes med decrsa(s,rsa(pk(s),b) = b. Konstruktören pk representerar förhållandet mellan privata och offentliga nycklar (båda byte arrayer, av sort bytes); det tar en privat nyckel och returnerar motsvarande offentliga nyckel. Det finns ingen omvänd eller destructor, eftersom vi avser att representera en enkelriktad funktion: givet endast pk(s) det är omöjligt att extrahera s. konstruktören rsa(k,x) krypterar data x:bytes under den offentliga nyckeln k, vilket producerar en krypterad byte array. Destructor decrsa(s,e) använder motsvarande privata nyckel s för att dekryptera en byte array som genereras av rsa(s),x. Destructordefinitionen uttrycker dekrypteringsfunktionen som en omskrivningsregel: när en tillämpning av decrsa i en term matchar den vänstra sidan av regeln, kan den ersättas med motsvarande höger sida. För att deklarera RSA public-key signatures, introducerar vi en annan konstruktör rsasha1(s,x) som producerar en RSA signatur av en kryptografisk hash av data x under den privata nyckeln s: konstruktör rsasha1(bytes,bytes):bytes. Destructor checkrsasha1(bytes, bytes, byte):bytes med checkrsasha1(pk(s),x,rsasha1(s,x))=pk(s). För att kontrollera giltigheten av en signatur sig på x med hjälp av en offentlig nyckel k, kan man bilda termen checkrsasha1( k,x,sig) och jämföra den med k. Om k är en offentlig nyckel i formuläret pk(s) och sig är resultatet av signering x under motsvarande privata nyckel s, då skrivs denna term om till k. I detta papper binder ett X.509 certifikat en nyckel till ett ämnesnamn genom att inbädda en digital signatur som genereras från den privata nyckeln hos någon attesterande myndighet (CA). Vi deklarerar X.509 certifikat enligt följande: konstruktör x509(bytes, sträng, sträng, bytes):bytes. Destructor x509key(byte):bytes med x509key(x509(s,u,a,k))=k. Destructor x509user(byte):sträng med x509user(x509(s,u,a,k))=u. Destructor x509alg(byte):sträng med x509alg(x509(s,u,a,k))=a. Destructor checkx509(bytes, byte):bytes med checkx509(x509(sr,u,a,k),pk(sr)=pk(sr). Termen x509 (sr,u,a,k) representerar ett certifikat som binder ämnesnamnet u till den öppna nyckeln k, för användning med signaturalgoritmen a (vanligtvis rsasha1). Detta certifikat är signerat av CA med privat nyckel sr. Med ett sådant certifikat, destructors x509key, x509user, och x509alg extrahera de tre offentliga fälten av certifikatet. Ungefär som checkrsasha1 för vanliga digitala signaturer, kan en ytterligare destructor checkx509 användas för att kontrollera äktheten av den inbyggda signaturen. Därefter skriver vi logiska predikat för att konstruera och tolka XML krypterad under någon känd RSA offentlig nyckel. Ett predikat skrivs med hjälp av en Prolog-liknande syntax; det tar en tuple av termer och kontrollerar logiska egenskaper, såsom om två termer är lika eller om en term har ett specifikt format. Det är bra att tänka på några av de termer som ges till predikatet som ingångar och de andra som utgångar. Enligt denna tolkning beräknar predikatet utdatatermer som uppfyller de logiska egenskaperna genom mönstermatchning. Predikatet mkEncryptedData tar en vanlig text:item och en RSA offentlig krypteringsnyckel ek:bytes, och det genererar ett XML-element krypterat som innehåller XML-kodning av vanlig krypterad under ek. predicate mkEncryptedData (krypterad:item,plain:item,ek:bytes) :– chiffer = rsa(ek,c14n(plain)), krypterad = <EncryptedData> <CiferData> <CiferValue>base64(chiffer) </> </> </> Den första bindningen i predikatdefinitionen beräknar den krypterade bytesmatrisen, chiffer, med hjälp av den rsa-krypteringsfunktion som tillämpas på nyckeleket och klartextsslätten. Eftersom rsa endast definieras över byte arrays, är vanlig:item först konverteras till bytes med hjälp av (reversibel) c14n konstruktör. Den andra bindningen genererar ett XML- element (<EncryptedData>) som innehåller de krypterade bytena. Eftersom endast strängar eller element kan inbäddas i XML-element, konverteras den krypterade byte-matrisen, chiffer, först till en sträng med hjälp av (reversibel) base64-konstruktören. I detta papper använder vi tre transformationsfunktioner mellan olika typer: c14n (med invers ic14n) transformerar ett objekt till en bytes, bas64 (med invers ibase64) transformerar en bytes till en sträng, och utf8 (med invers iutf8) transformerar en sträng till en bytes. Alla tre funktionerna har specifika betydelser i samband med XML-omvandlingar, men vi behandlar dem helt enkelt som tvångsfunktioner mellan olika typer. För att bearbeta ett givet element, låt oss säga att vi ibland skriver tydliga predikat på sändarsidan respektive på mottagningssidan av protokollet. Enligt överenskommelse, för att konstruera ett <Foo> element, skriver vi en predikat som heter mkFoo vars första parameter är det element som konstrueras; för att tolka och kontrollera det, skriver vi en predikat som heter isFoo. För <EncryptedData>, till exempel, är det logiska predikatetEncryptedData tolkar element som konstruerats av mkEncryptedData; det tar ett element krypterat 11 och en dekrypteringsnyckel dk:bytes och, om krypterat är ett <EncryptedData> element med någon vanlig text krypterad under motsvarande krypteringsnyckel pk(dk), returnerar det den enkla texten som vanlig. predicate isEncryptedData (krypterad:item,plain:item,dk:bytes) :— krypterad = <CryptedData> <CipherData> <CipherValue>base64(chiffer) </> </>, c14n(plain) = decrsa(dk, chiffer). Abstractly, detta predicate reverserar de beräkningar som utförs av mkEncryptedData. En skillnad, naturligtvis, är att medan mkEncryptedData passerar den offentliga krypteringsnyckeln ek, är isEncryptedData predicate istället passerade den privata nyckeln, DK. Den första raden matchar krypterad mot ett mönster som representerar elementet <EncryptedData> och extraherar det krypterade bytesystemet, chiffer. konstruktören bygger på mönstermatchning och är implicit inverterad med hjälp av sin destructor ibase64. Den andra raden dekrypterar chiffer med hjälp av dekrypteringsnyckeln dk, och implicit inverterar c14n med hjälp av dess destructor ic14n för att beräkna vanlig. Tjänster och X509 Security Tokens
I REF har ett verktyg för säkerhetsverifiering av WS skapats som möjliggör översättning av säkerhetskonfigurationer i WS-SecurityPolicy till TulaFale språk som sedan verifieras för korrekthet med hjälp av formella logik-baserat resonemang.
2,922
TulaFale: A Security Tool for Web Services
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,184
Utforskning och exploatering är två viktiga komponenter för alla optimeringsalgoritmer. Mycket prospektering leder till svängningar och för tidig konvergens medan alltför mycket exploatering saktar ner optimeringsalgoritmen och optimizern kan vara fast i lokala minima. Därför är det en utmaning att balansera graden av prospektering och exploatering under optimeringens livstid. I denna studie utvärderas effekterna av att använda kaosbaserad kontroll av prospekterings-/exploateringsgraden mot att använda den systematiska inhemska kontrollen. Tre moderna algoritmer användes i studien nämligen grå vargoptimizer (GWO), antlion optimizer (ALO) och mal-flame optimizer (MFO) inom området maskininlärning för funktionsval. Resultat på en uppsättning standard data maskininlärning med hjälp av en uppsättning bedömningsindikatorer visar framsteg i optimering algoritm prestanda när man använder variationsbundna upprepade perioder av minskade prospekteringsfrekvenser över att använda systematiskt minskade prospekteringsfrekvenser.
Emary m.fl. REF använde tre moderna tekniker, nämligen Antlion Optimizer, MFO och GWO inom området maskininlärning för funktionsval.
17,829,519
Impact of Chaos Functions on Modern Swarm Optimizers
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Medicine', 'Computer Science']}
13,185
Alice och Bob vill köra ett protokoll över en opålitlig kanal, där ett visst antal bitar vänds motsträvigt. Flera resultat tar ett protokoll som kräver L bitar av bullerfri kommunikation och gör det robust över en sådan kanal. I ett nyligen genombrott resultat, Haeupler beskrev en algoritm som skickar ett antal bitar som förmodas vara nära optimal i en sådan modell. Men, hans algoritm kräver kritiskt en förkunskaper om antalet bitar som kommer att vändas av motståndaren. Här beskriver vi en algoritm som inte kräver någon sådan kunskap. Om en motståndare vänder T bitar, vår algoritm skickar L + O (T + ε LT + L) log(LT + L) bits i förväntan och lyckas med hög sannolikhet i L. Det gör det utan någon föregående kunskap om T. Om man antar en förmodad lägre bunden av Haeupler, vårt resultat är optimal upp till logaritmiska faktorer. Vår algoritm bygger kritiskt på antagandet om en privat kanal. Vi visar att ett sådant antagande är nödvändigt när mängden buller är okänd. Våra resultat. Vårt huvudsakliga resultat sammanfattas i följande sats. Teorin 1. Algoritm 15 (Avsnitt 2) tolererar ett okänt antal kontradiktoriska fel, T, lyckas med hög sannolikhet i utskriftslängd 3, L, och om lyckas, skickar L + O (T + ε LT + L) log(LT + L) bitar i förväntan. Vi visar i Theorem 5 (Avsnitt B) att antalet bitar som skickas av vår algoritm ligger inom logaritmiska faktorer av optimal, antar en gissning från [12]. Som ytterligare resultat, visar vi ett samband mellan overhead uppstår när T = 0 och när T ≥ 1 för en mycket allmän klass av algoritmer, och härleda några nära-optimala resultat under denna klass (avsnitt B). Utmaningar. Kan vi anta tidigare resultat genom att gissa bullernivån i förväg? En underskattning hotar korrektheten om det faktiska antalet bitflips överstiger vad algoritmen kan tolerera. Omvänt leder en överskattning till att skicka fler bitar än nödvändigt. Därför behöver vi ett protokoll som anpassar sig till motståndarens handlingar. En idé är att anpassa antalet kommunikationsredundanser baserat på antalet upptäckta fel hittills. Detta innebär dock en ny utmaning eftersom parterna kan ha olika syn på antalet fel. De kommer att behöva synkronisera sina anpassningar över den bullriga kanalen. En annan teknisk utmaning är uppsägning, eftersom längden på det simulerade protokollet nödvändigtvis är okänd. Detta innebär att parterna sannolikt inte kommer att säga upp sig samtidigt. När en part har avslutat, är det en utmaning för den andra parten att upptäcka detta faktum baserat på bitar som mottagits över den bullriga kanalen. För att L-bitar ska överföras från Alice till Bob föreslår Shannon [20] en felkorrigeringskod för storlek O(L) som ger korrekt kommunikation över en bullrig kanal med sannolikhet 1 − e − och (L). Vid första anblicken kan detta tyckas lösa vårt problem. Men överväga ett interaktivt protokoll med kommunikations komplexitet L, där Alice skickar en bit, sedan Bob skickar tillbaka en bit, och så vidare där värdet av varje del skickas beror på de tidigare bitar som mottagits. Två problem uppstår. För det första, att använda blockkodord är inte effektivt; för att uppnå en liten felsannolikhet, kan "dummy" bitar läggas till varje bit före kodning, men detta resulterar i en superlinjär uppblåsning i overhead. För det andra, på grund av interaktivitet, ett fel som uppstår i det förflutna kan förstöra alla beräkningar som kommer efter det. Således felkorrigering koder misslyckas när man hanterar interaktiva protokoll. Schulmans seminala arbete [18, 19] övervinner dessa hinder genom att beskriva en deterministisk metod för att simulera interaktiva protokoll på bullriga kanaler med endast en konstant faktor ökning av den totala kommunikations komplexiteten. Detta arbete har väckt ett starkt intresse för området (se [4] för en utmärkt undersökning). Schulmans system tolererar ett kontradiktoriskt buller på 1/240, och det är kritiskt beroende av begreppet trädkod för vilken en exponentiell tidsbyggnad ursprungligen tillhandahölls. Denna senare fastighet har motiverat arbetet med effektivare konstruktioner [5, 13, 17], och andra försök har fokuserat på användbara alternativa koder [9, 16]. Eleganta beräkningseffektiva system som kan tolerera en konstant negativ bullernivå har visats [1, 10]. Dessutom har ett stort antal kraftfulla resultat förbättrat den tolerabla stötdämpande bullernivån [2, 3, [6] [7] [8] 11 ]. 3 Specifikt med sannolikhet minst 1 −
Vår uppsats bygger på ett resultat av interaktiv kommunikation av Dani et al Ref, som i motsats till tidigare arbete, antar en glömsk motståndare, men tolererar ett okänt antal vändningar av en sådan motståndare.
3,117,736
Interactive Communication with Unknown Noise Rate
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,186
En modell för planens erkännande i diskursen måste baseras på avsett erkännande, skilja varje agents tro och avsikter från den andras, och undvika antaganden om riktigheten eller fullständigheten i agenternas tro. I detta dokument presenterar vi en algoritm för planigenkänning som bygger på SharedPlan-modellen för samarbete Lochbaum et al., 1990) och som uppfyller dessa krav. För att förstå varandras uttalanden måste samtalsdeltagarna inse avsikterna bakom dessa uttalanden. Således är en modell av avsedd planigenkänning en viktig komponent i en teori om diskursförståelse. Modellen måste skilja varje agents tro och avsikter från den andras och undvika antaganden om huruvida agenternas tro är korrekt eller fullständig.
Lochbaum REF presenterade en planigenkänningsalgoritm baserad på SharedPlan-modellen för samarbete.
14,728,678
An Algorithm For Plan Recognition In Collaborative Discourse
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,187
Abstrakt. För att bevara batterieffekten i mycket täta sensornätverk kan vissa sensornoder sättas in i viloläge medan andra sensornoder förblir aktiva för avkännings- och kommunikationsuppgifter. I den här artikeln studerar vi problemet med nodsömnschemaläggning i samband med klustererade sensornätverk. Vi föreslår och analyserar tekniken Linjär distansbaserad schemaläggning (LDS) för sömn i varje kluster. LDS systemet väljer en sensor nod att sova med högre sannolikhet när det är längre bort från klusterhuvudet. Vi analyserar energiförbrukningen, sensortäckningsfastigheten och nätverkets livslängd för det föreslagna LDS-systemet. LDS-systemets resultat jämförs med det konventionella Randomized Scheduling-systemet (RS). Det visas att LDS-systemet ger större energibesparingar samtidigt som en liknande sensortäckning bibehålls som RS-systemet för sensorkluster. Därför resulterar LDS-systemet i en längre nätlivslängd än RS-systemet.
LDS (Linear Distanced-based Scheduling) REF är mer komplett än RS i teoretisk grund.
661,428
Scheduling sleeping nodes in high density cluster-based sensor networks
{'venue': 'ACM/Kluwer Mobile Networks and Applications (MONET) Special Issue on ”Energy Constraints and Lifetime Performance in Wireless Sensor Networks', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,188
Abstract-Based on 1) research in mutation testing for general-purpose programmering languages and 2) kalkylblad fel som har rapporterats i litteraturen, har vi utvecklat en svit av mutationsoperatörer för kalkylblad. Vi presenterar en utvärdering av mutationens lämplighet för definitionsanvändning lämpliga testsviter som genereras av ett begränsningsbaserat automatiskt testfallsgenereringssystem som vi har utvecklat i tidigare arbete. Resultaten av utvärderingen tyder på ytterligare begränsningar som kan införlivas i systemet för att uppnå tillräcklig mutation. Förutom att vara användbara vid mutationstestning av kalkylblad kan operatörerna användas vid utvärdering av feldetekteringsverktyg och även vid sådd av kalkylblad med fel i empiriska studier. Vi beskriver två fallstudier där gruppen av mutationsoperatörer hjälpte oss att genomföra sådana empiriska utvärderingar. Det viktigaste bidraget i detta dokument är en uppsättning mutationsoperatörer för kalkylblad som kan användas för att utföra empiriska utvärderingar av kalkylbladsverktyg för att ange hur verktygen kan förbättras.
Andra omnämnbara arbete av Abraham och Erwig innehåller definitionen av mutationsoperatörer för kalkylblad REF och UCheck-systemet.
6,920,044
Mutation Operators for Spreadsheets
{'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']}
13,189
En beräkningsbar strategi har utvecklats för att re®ne protein-protein-gränssnitt som modellerar effekterna av sidokedjekonformationell förändring, solvation och begränsad stel kroppsrörelse av subenheterna. Proteinerna beskrivs på atomnivå genom en multipel kopia representation av sidokedjor modelleras enligt ett rotamer bibliotek på en ®xed peptid ryggrad. Den omgivande lösningsmedelsmiljön beskrivs bl.a. "sfär Langevin dipoler för vatten som interagerar med proteinet via elektrostatiska, van der Waals och ®eld-beroende hydrofobiska termer. Energire®nement är baserat på en tvåstegsprocess där (1) en sannolikhetsbaserad konformationsmatris av proteinets sidokedjor re®nedsätts iterativt med en genomsnittlig ®eld metod. En sidokedja interagerar med proteinstommen och det sannolikhetsvägda medelvärdet av de omgivande proteinsidekedjorna och lösningsmedelsmolekylerna. De resulterande proteinkonformationerna genomgår sedan (2) stel-kropps energiminimering för att slappna av proteingränssnittet. Stegen 1 och 2 upprepas tills interaktionsenergin konvergerar. Den pågående re®nement på sidokedjekonformation från obundna konformationer fann förbättring i RMSD av sidokedjor i gränssnittet av proteas-hämmare komplex, och visar att metoden leder till en förbättring av gränssnittet geometri. När det gäller att skilja mellan dockade strukturer, applicerades re®nementet på två klasser av protein-proteinkomplex: ®ve proteas-protein-hämmare och fyra antikropp-antigenkomplex. Ett stort antal putativt dockade komplex har redan genererats för testsystemen med hjälp av vårt rigid-body dockningsprogram, FTDOCK. De omfattar geometrier som liknar kristallkomplexet och fungerar därför som ett test för re®nement-förfarandet. I proteas-hämmare rankas geometrier som liknar kristallkomplexet i de fyra bästa lösningarna för fyra av ®ve-system när solvation ingår i energifunktionen, mot en bakgrund av mellan 26 och 364 komplex i datamängden. Resultaten för antikroppsantigenkomplexen är inte lika uppmuntrande, med endast två av de fyra systemen som visar diskriminering. Det förefaller som om dessa resultat återspeglar den något annorlunda bindningsmekanismen som dominerar i de två typerna av proteinproteinkomplex. Bindningen i proteashämmarna tycks vara "lock och nyckel" till sin natur. Den ®xed ryggraden och den mobila sidokedje representationen ger en bra modell för bindning. Rörelser i ryggraden geometri antigener på bindning representerar en `framkallad-®t'" och ger mer av en utmaning för modellen. Med tanke på begränsningarna i konformationsprovtagningen är energifunktionens förmåga att diskriminera mellan inhemska och icke-inhemska stater uppmuntrande. Utvecklingen av metoden för att inkludera större konformationsprovtagning skulle kunna leda till en mer allmän lösning på problemet med proteindockning.
Algoritmen i REF använder sidokedjeröt och stel kroppsminimering för att slappna av gränssnitten för dockningsresultat.
17,826,135
Rapid Refinement of Protein Interfaces Incorporating Solvation: Application to the Docking Problem
{'venue': 'J. Mol. Biol', 'journal': None, 'mag_field_of_study': ['Chemistry', 'Medicine']}
13,190
Abstrakt. Den semantiska webbvisionen omfattar produktion och användning av stora mängder RDF-data. Det har nyligen tagits initiativ inom den semantiska webbgemenskapen, särskilt den länkande öppna dataaktiviteten och vårt eget Resist-projekt, för att publicera stora mängder RDF som är både sammankopplade och avrefererbara. Spridningen av sådana data ger upphov till miljontals URI för icke-informationsresurser som människor, platser och abstrakta saker. Ofta kommer olika dataleverantörer att mynta olika URI:er för samma resurs, vilket ger upphov till problemet med samreferens. I detta dokument beskrivs samreferensfenomenet, där det förekommer inom andra discipliner och hur det är relevant för den semantiska webben. Vi föreslår en "Consistent Reference Service" för hantering av URI-identiteter och beskriver hur detta används i infrastrukturen för ett skalbart semantiskt webbsystem.
Konsekvent referenstjänst har föreslagits för problemet med "URI synonymity" REF.
6,153,418
URI Identity Management for Semantic Web Data Integration and Linkage
{'venue': 'OTM Workshops', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,192
I extremt låga duty-cycle sensor nätverk, end-to-end kommunikation har inte råd att upprätthålla en ständigt vakna kommunikations ryggrad. Låg duty-cycle, tillsammans med den otillförlitliga karaktären av trådlös kommunikation, gör det nödvändigt att utforma ett nytt system för dataöverföring för sådana nät, för att uppnå nätenergieffektivitet, tillförlitlighet och aktualitet på ett integrerat sätt. I detta arbete introducerar vi konceptet dynamisk switchbaserad speditering (DSF) som optimerar (i) förväntad dataleveranskvot, (ii) förväntad kommunikationsfördröjning, eller (iii) förväntad energiförbrukning. DSF är utformad för nätverk med möjligen opålitliga kommunikationslänkar och förutbestämda nodkommunikationsscheman. Intressant nog avslöjar vi att tillåta opportunistiska looping faktiskt kan minska den end-to-end fördröjningen. Enligt vår kunskap är detta de mest uppmuntrande resultaten hittills i denna nya forskningsriktning. I detta dokument utvärderas DSF med en teoretisk analys, omfattande simulering och fysisk testbädd bestående av 20 MicaZ motes. Resultaten visar den anmärkningsvärda fördelen med DSF i extremt låga duty-cycle sensor nätverk i jämförelse med tre välkända lösningar (ETX [3], PRR×D [19] och DESS [16] ). Vi demonstrerar också våra standardlösningar i ETX i alltid vakna nätverk och DESS i perfekta länknät.
I Ref föreslås DSF för att optimera den förväntade energiförbrukningen för överföring av data i nät med låg belastning på givaren.
8,221,109
Data forwarding in extremely low duty-cycle sensor networks with unreliable communication links
{'venue': "SenSys '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,193
Ämnet kollektiv uppmärksamhet är centralt för en informationsålder där miljontals människor översvämmas av dagliga budskap. Det är därför av intresse att förstå hur uppmärksamhet på nya föremål sprids och så småningom bleknar bland stora populationer. Vi har analyserat dynamiken i kollektiv uppmärksamhet bland en miljon användare av en interaktiv webbplats -digg.com - tillägnad tusentals nya nyheter. Observationerna kan beskrivas med en dynamisk modell som kännetecknas av en enda nyhetsfaktor. Våra mätningar visar att nyhet inom grupper sönderfaller med en utsträckt-exponentiell lag, vilket tyder på existensen av en naturlig tidsskala över vilken uppmärksamhet bleknar.
Wu och Huberman REF konstruerade en fenomenologisk modell av dynamiken i kollektiv uppmärksamhet på Digg.
5,616,545
Novelty and Collective Attention
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Physics']}
13,194
En ny typ av arbete har avslöjat en ny form av dataförgiftning: så kallade bakdörrsattacker. Dessa attacker är särskilt farliga eftersom de inte påverkar ett nätverk beteende på typiska, godartade data. Nätet avviker i stället endast från den förväntade uteffekten när det utlöses av en störning som planterats av en motståndare. I den här artikeln, identifierar vi en ny egendom av alla kända bakdörrar attacker, som vi kallar spektral signaturer. Denna egenskap gör att vi kan använda verktyg från robust statistik för att förhindra attackerna. Vi visar hur effektiva dessa signaturer är när det gäller att upptäcka och ta bort förgiftade exempel på verkliga bilduppsättningar och toppmoderna neurala nätverksarkitekturer. Vi anser att förståelse för spektralsignaturer är ett viktigt första steg mot att utforma ML-system som är säkra mot sådana bakdörrsattacker.
Backdoor försvar i ML: Ett nyligen utfört arbete REF innebär att använda verktyg från robust statistik för att analysera inlärd representation av klasser.
53,298,804
Spectral Signatures in Backdoor Attacks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,195
Att lära sig både hierarkisk och timlig representation har varit en av de långvariga utmaningarna med återkommande neurala nätverk. Flerskaliga återkommande neurala nätverk har ansetts vara ett lovande tillvägagångssätt för att lösa denna fråga, men det har saknats empiriska bevis som visar att denna typ av modeller faktiskt kan fånga temporal beroenden genom att upptäcka latent hierarkisk struktur av sekvensen. I detta dokument föreslår vi ett nytt flerskaligt tillvägagångssätt, som kallas det hierarkiska flerskaliga återkommande neurala nätverket, som kan fånga den latenta hierarkiska strukturen i sekvensen genom att koda tidsberoendena med olika tidsskalor med hjälp av en ny uppdateringsmekanism. Vi visar vissa belägg för att den föreslagna modellen kan upptäcka underliggande hierarkisk struktur i sekvenserna utan att använda explicit gränsinformation. Vi utvärderar vår föreslagna modell på tecken-nivå språkmodellering och handstil sekvensgenerering.
Med återkomsten av RNNs, flerskaliga RNNs kan upptäcka latent hierarkisk flerskalig struktur av sekvenser REF.
1,463,401
Hierarchical Multiscale Recurrent Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,196
Sammanfattning På grund av utvecklingen av webbtjänster, många sociala nätverk webbplatser, liksom online shopping webbplatser har blomstrat under det senaste årtiondet, där det är ett vanligt fenomen att människor är benägna att använda flera tjänster samtidigt. Å ena sidan tyder tidigare forskningsresultat på datas gleshetsproblem i näthandelskonton, vilket beror på den tunga distributionen av användarinformation. Å andra sidan finns det gott om personuppgifter och motsvarande status för ett konto i sociala nätverk, och deras äkthet garanteras antingen av tjänsteleverantören eller av kontoägarens vilja att ansluta sig till sina vänner i verkligheten. Att använda korrelationen mellan konton för en och samma individ är en avgörande förutsättning för många intressanta gränsöverskridande tillämpningar, såsom att förbättra rekommendationsprestandan på onlineshoppingsajter med hjälp av extra information från sociala nätverkstjänster. I detta dokument föreslår vi först en spel-teoretisk metod för att identifiera korrelationskonton för individer mellan sociala nätverk webbplatser och online shopping webbplatser med stabil matchande modell, införliva kontoprofiler samt historiska beteenden. Med hjälp av ovanstående kontorelationer, lade vi sedan fram en förutsägelse metod som kombinerar heterogen social nätverksinformation och online shopping information, för att förutsäga köpbeteenden. Resultaten visar att vår metod identifierar upp till 70 % av korrelationskontona mellan Facebook och eBay, en av de mest populära sociala nätverken och näthandel Förutsägelse av köpbeteenden över heterogena... 3321 webbplatser i världen, respektive. De experimentella resultaten visar också att med hjälp av korrelationskontot visar exaktheten i vår köpförutsägelsemetod att de senaste metoderna överträffas med 5 %.
REF föreslog en metod för att länka konton för individer på sociala nätverk webbplatser och online shopping webbplatser, med hjälp av kontons profiler och användarens historiska beteenden.
2,906,688
Prediction of purchase behaviors across heterogeneous social networks
{'venue': 'The Journal of Supercomputing', 'journal': 'The Journal of Supercomputing', 'mag_field_of_study': ['Computer Science']}
13,197
Neurala nätverk är både beräkningsintensiva och minnesintensiva, vilket gör dem svåra att distribuera på inbyggda system med begränsade hårdvaruresurser. För att ta itu med denna begränsning, introducerar vi "djup kompression", en trestegs pipeline: beskärning, utbildad kvantisering och Huffman kodning, som arbetar tillsammans för att minska lagringskravet för neurala nätverk med 35× till 49× utan att påverka deras noggrannhet. Vår metod först beskär nätverket genom att lära sig bara viktiga anslutningar. Därefter kvantifierar vi vikterna för att tvinga fram viktdelning, slutligen använder vi Huffman-kodning. Efter de två första stegen tränar vi om nätverket för att finjustera de återstående anslutningarna och de kvantiserade centroiderna. Beskärning, minskar antalet anslutningar med 9× till 13×; Kvantisering minskar sedan antalet bitar som representerar varje anslutning från 32 till 5. På ImageNet dataset, vår metod minskade lagring som krävs av AlexNet med 35×, från 240MB till 6,9MB, utan förlust av noggrannhet. Vår metod minskade storleken på VGG-16 med 49× från 552MB till 11,3MB, igen utan förlust av noggrannhet. Detta gör det möjligt att montera modellen i on-chip SRAM cache snarare än off-chip DRAM minne. Vår komprimeringsmetod underlättar också användningen av komplexa neurala nätverk i mobila applikationer där applikationens storlek och nedladdningsbandbredd begränsas. Benchmarked på CPU, GPU och mobil GPU, komprimerat nätverk har 3× till 4× lagervis speedup och 3× till 7× bättre energieffektivitet.
REF kombinerad beskärning, kvantisering och Huffman kodning för att uppnå högre komprimeringshastighet.
2,134,321
Deep Compression: Compressing Deep Neural Networks with Pruning, Trained Quantization and Huffman Coding
{'venue': 'ICLR 2016', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
13,198
Blockchains lagrar en massiv mängd heterogen data som bara kommer att växa i tid. När man söker efter data på Ethereum-plattformen måste man antingen komma åt posterna (blocken) direkt genom att använda en unik identifierare, eller söka flera poster i följd för att hitta önskad information. Därför föreslår vi Ethereum Query Language (EQL), ett frågespråk som gör det möjligt för användare att hämta information från blockkedjan genom att skriva SQL-liknande frågor. Frågorna ger en rik syntax för att ange dataelement för att söka information utspridda genom flera poster. Vi hävdar att EQL gör det lättare att söka, förvärva, formatera och presentera information från blockkedjan.
Motsvarar andra insatser inriktade på Bitcoin-nätverket, REF föreslog Ethereum Query Language (EQL), att fråga Ethereum blockchain direkt med hjälp av ett SQL-liknande språk.
51,875,961
Ethereum query language
{'venue': "WETSEB '18", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,199
Sammanfattning: För att möjliggöra effektiv och systematisk hämtning av uttalanden från Medline har vi utvecklat EBIMed, en tjänst som kombinerar hämtning av dokument med samtidig analys av Medline abstracts. Vid sökordsförfrågan hämtar EBIMed abstracts från EMBL-EBI:s installation av Medline och filter för meningar som innehåller biomedicinsk terminologi som upprätthålls i offentliga bioinformatiska resurser. De extraherade meningarna och terminologin används för att generera en översiktstabell över proteiner, Gene Ontology (GO) annoteringar, läkemedel och arter som används i samma biologiska sammanhang. Alla termer i hämtade abstracts och utdragna meningar är kopplade till deras poster i biomedicinska databaser. Vi bedömde kvaliteten på identifieringen av termer och relationer i de återvunna meningarna. Mer än 90 procent av proteinnamnen representerade verkligen ett protein. Enligt analysen av fyra protein-protein par från Wnt vägen uppskattade vi att 37% av de uttalanden som innehåller ett sådant par nämnde en meningsfull interaktion och förtydligade interaktionen av Dkk med LRP. Vi drar slutsatsen att EBIMed förbättrar tillgången till information där proteiner och läkemedel är involverade i samma biologiska process, t.ex. uttalanden med GO annoteringar av proteiner, protein-protein interaktioner och effekter av läkemedel på proteiner. Tillgänglighet: Finns på
Till exempel, på en sökordsfråga, EBIMed REF hämtar abstracts från Medline och finner meningar som innehåller biomedicinsk terminologi i resultatet.
1,995,140
EBIMed—text crunching to gather facts for proteins from Medline
{'venue': 'Bioinformatics', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
13,200
Abstract-This paper tar upp problemet med att upptäcka människor i tvådimensionella skanner. Tidigare metoder har främst använt fördefinierade funktioner för att upptäcka och spåra människor. Vi föreslår ett tillvägagångssätt som använder en övervakad inlärningsteknik för att skapa en klassificering som underlättar detektering av människor. I synnerhet gäller vårt tillvägagångssätt AdaBoost att träna en stark klassificering från enkla funktioner i grupper av angränsande balkar som motsvarar ben i intervalldata. Experimentella resultat utförda med laserområdesdata illustrerar robustheten i vårt tillvägagångssätt även i belamrade kontorsmiljöer. Att upptäcka människor är en nyckelkapacitet för robotar som verkar i befolkade miljöer. Kunskap om människors närvaro, position och rörelsetillstånd kommer att göra det möjligt för robotar att bättre förstå och förutse avsikter och handlingar. I den här artikeln tar vi hänsyn till problemet med att upptäcka människor från data som förvärvats med laserdämpare. Tillämpningen av sådana sensorer för denna uppgift har varit populär i det förflutna eftersom de ger ett stort synfält och, i motsats till synen, i huvudsak är oberoende av omgivande förhållanden. Men laserområdet data innehåller lite information om människor, särskilt eftersom de vanligtvis består av tvådimensionell räckvidd information. Figur 1 visar en exempelskanning från en belamrad kontorsmiljö. Medan denna avsökning spelades in, gick flera människor genom kontoret. Skanningen tyder på att det i belamrade miljöer är svårt att upptäcka människor i 2D även för människor. Vid en närmare titt, intervall mätningar som motsvarar människor har vissa geometriska egenskaper såsom storlek, cirkuläritet, konvexitet eller kompaktitet (se figur 2). Den viktigaste idén med detta arbete är att bestämma en uppsättning meningsfulla skalära funktioner som kvantifierar dessa egenskaper och att använda övervakad lärande för att skapa en person detektor med de mest informativa funktioner. I synnerhet använder vår strategi AdaBoost som en metod för att välja de bästa funktionerna och tröskelvärdena, samtidigt som vi skapar en klassificering med hjälp av de valda funktionerna. Tidigare har många forskare fokuserat på problemet med att spåra människor i avståndsskanning. En av de mest populära metoder i detta sammanhang är att extrahera ben genom att upptäcka rörliga blobs som visas som lokala minima i sortimentet bild [1], [2], [3], [4]. I detta syfte har två typer av funktioner varit ganska populära: rörelse och geometri funktioner. Rörelse i intervallet data är vanligtvis identifieras genom att subtrahera två efterföljande skanningar. Om roboten rör sig själv måste skanningarna först justeras, t.ex. med hjälp av skanningsmatchning. Nackdelen med rörelsefunktioner är att endast rörliga människor kan hittas. Toppen och Christensen [5] utökar metoden Schulz et
Den metod som rapporteras i REF tillämpar AdaBoost för att träna en stark klassificering från enkla funktioner i grupper av närliggande punkter.
9,902,499
Using Boosted Features for the Detection of People in 2D Range Data
{'venue': 'Proceedings 2007 IEEE International Conference on Robotics and Automation', 'journal': 'Proceedings 2007 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Engineering', 'Computer Science']}
13,201
Broadcasting är en vanlig och grundläggande verksamhet som används för att stödja olika nätverksprotokoll i trådlösa nätverk. För att uppnå energieffektiva sändningar är särskilt viktigt för trådlösa nät för ad hoc-sensorer eftersom sensorer i allmänhet drivs av batterier med begränsad livslängd. Energiförbrukningen för sändningsverksamhet kan minskas genom att minimera antalet relänoder baserat på observationen att dataöverföringsprocesser förbrukar mer energi än datamottagningsprocesser i sensornoder, och hur man kan förbättra nätverkets livslängd är alltid en intressant fråga inom sensornätverksforskning. Problemet med minimienergisändning är då likvärdigt med problemet med att hitta den minsta uppkopplade Dominating Set (CDS) för en ansluten graf som är bevisad NP-fullbordad. I detta dokument introducerar vi en effektiv minsta CDS-algoritm (EMCDS) med hjälp av en föreslagen ordningslista. EMCDS bryr sig inte om nodenergi och sändningsverksamhet kan misslyckas om relänoder är slut på energi. Därefter har vi föreslagit ett program för sändning av minimienergikonsumtion (MEBS) med en modifierad version av EMCDS, som syftar till att tillhandahålla ett effektivt schemaläggningssystem med maximerad nätverkslivslängd. Simuleringsresultaten visar att den föreslagna EMCDS-algoritmen kan hitta mindre CDS jämfört med relaterade arbeten, och MEBS kan bidra till att öka nätverkets livslängd genom att effektivt balansera energi mellan noder i nätverken.
I REF formulerades problemet med minimienergisändning som problemet med att hitta den minsta uppkopplade Dominating Set (CDS) och ett minimiprogram för energikonsumtion (MEBS) föreslogs som syftade till att tillhandahålla ett effektivt schemaläggningssystem med maximal livslängd för nätet.
5,658,771
Energy-Efficient Algorithm for Broadcasting in Ad Hoc Wireless Sensor Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Engineering']}
13,203
Barriärtäckning är en kritisk fråga i trådlösa sensornätverk för olika slagfälts- och hemlandssäkerhetstillämpningar. Målet är att effektivt upptäcka inkräktare som försöker penetrera området av intresse. En sensorbarriär bildas av en ansluten sensorkluster över hela den utplacerade regionen, som fungerar som en "trip wire" för att upptäcka eventuella korsande inkräktare. I detta dokument studerar vi hur man effektivt kan förbättra barriärtäckningen med hjälp av mobila sensorer med begränsad rörlighet. Efter den första installationen kan mobila sensorer flytta till önskade platser och ansluta till andra sensorer för att skapa nya barriärer. Att helt enkelt flytta sensorer för att bilda ett stort lokalt kluster ger dock inte nödvändigtvis ett globalt hinder. Denna globala typ av barriärtäckning gör det till en utmanande uppgift att utforma effektiva system för sensorrörlighet. Dessutom bör ett bra system för sensorrörlighet effektivt förbättra barriärtäckningen under de begränsningar som finns hos tillgängliga mobila sensorer och deras rörliga räckvidd. Vi undersöker först de grundläggande gränserna för sensorrörlighet på barriärtäckning och presenterar ett system för sensorrörlighet som konstruerar maximalt antal barriärer med minsta sensorrörelseavstånd. Vi presenterar sedan en effektiv algoritm för att beräkna förekomsten av barriärtäckning med sensorer med begränsad rörlighet, och undersöka effekterna av antalet mobila sensorer och deras rörliga områden på barriärtäckningsförbättringen. Både analysresultaten och algoritmernas prestanda utvärderas genom omfattande simuleringar.
Saipulla et al. REF studerade hur man kan flytta sensorer med begränsad rörlighet för att förbättra barriärtäckningen efter slumpmässig utplacering av sensorer.
9,823,432
Barrier coverage with sensors of limited mobility
{'venue': "MobiHoc '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,204
The Unid Modeling Language ger två kompletterande noteringar, tillståndsmaskiner och samarbeten, för specifikationen av dynamiskt systembeteende. Vi beskriver ett prototypverktyg, HUGO, som är utformat för att automatiskt verifiera om de interaktioner som uttrycks av ett samarbete verkligen kan realiseras av en uppsättning statliga maskiner. Vi sammanställer statsmaskiner till en PROMELA-modell och samarbetar i uppsättningar av Büchi automata ("aldrig anspråk"). Modellkontrollen SPIN uppmanas att verifiera modellen mot automaten.
Knapp REF använde två kompletterande UML-noteringar för specifikationen av dynamiskt systembeteende -statsmaskiner och samarbeten - för att automatiskt kontrollera om de interaktioner som uttrycks av ett samarbete verkligen kan åstadkommas av en uppsättning statsmaskiner.
9,276,248
Model checking UML state machines and collaborations
{'venue': 'Electronic Notes in Theoretical Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,205
Abstract-Användningen av djupt lärande för den aktivitet erkännande utförs av bärbara, såsom smartwatches, är ett understuderat problem. För att främja nuvarande förståelse inom detta område utför vi en smartwatch-centrerad undersökning av aktivitetsigenkänning under en av de mest populära djupinlärningsmetoder - Restrikted Boltzmann Machines (RBM). Denna studie inkluderar en mängd olika typiska beteende och sammanhangsigenkänning uppgifter relaterade till smarta klockor (såsom transportläge, fysiska aktiviteter och inomhus / utomhus detektion) som ringpärmsmekanismer tidigare aldrig har tillämpats. Våra resultat visar att även en relativt enkel RBM-baserad aktivitetsigenkänningsrörledning kan överträffa ett brett utbud av gemensamma modelleringsalternativ för alla testade aktivitetsklasser. Användningen av djupa modeller åtföljs dock ofta av resursförbrukning som är oacceptabelt hög för begränsade enheter som klockor. Därför kompletterar vi detta resultat med en studie av overhead av specifikt RBM-baserade aktivitetsmodeller på representativ smartwatch hårdvara (Snapdragon 400 SoC, närvarande i många kommersiella smarta klockor). Dessa resultat visar, tvärtemot förväntningarna, RBM modeller för aktivitetsigenkänning har godtagbara nivåer av resursanvändning för smartwatch-klass hårdvara redan på marknaden. Kollektivt, dessa två experimentella resultat gör ett starkt argument för mer utbredd användning av djupinlärning tekniker inom smartwatch design går framåt.
Bhattacharya m.fl. även utvecklat ett smartwatch-baserat aktivitetsigenkänningssystem baserat på djupt lärande REF.
18,530,962
From smart to deep: Robust activity recognition on smartwatches using deep learning
{'venue': '2016 IEEE International Conference on Pervasive Computing and Communication Workshops (PerCom Workshops)', 'journal': '2016 IEEE International Conference on Pervasive Computing and Communication Workshops (PerCom Workshops)', 'mag_field_of_study': ['Computer Science']}
13,206
I detta dokument presenterar vi en hierarkibaserad visualiseringsmetod för programvarumått med hjälp av Treemaps. Tvärtemot befintliga rektangelbaserade Treemap layoutalgoritmer introducerar vi layouter baserade på godtyckliga polygoner som är fördelaktiga med avseende på proportionen mellan bredd och höjd på objekten och identifieringen av gränser mellan och inom hierarkinivåerna i Treemap. Layouterna beräknas genom den iterativa avslappningen av Voronoi tessellations. Dessutom beskriver vi tekniker som gör det möjligt för användaren att undersöka programvara metrisk data från komplexa system genom att använda transparenser i kombination med interaktiv zoomning.
Balzer m.fl. REF införde hierarkibaserad visualisering för programvarumått med hjälp av Voroni Treemaps.
11,140,502
Voronoi treemaps for the visualization of software metrics
{'venue': "SoftVis '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,207
Många forskare försöker använda informationsextrahering (IE) för att skapa storskaliga kunskapsbaser från naturlig språktext på webben. Det primära tillvägagångssättet (övervakad inlärning av relationsspecifika extraktorer) kräver dock manuellt märkta träningsdata för varje relation och skalas inte till de tusentals relationer som kodas i webbtext. I detta dokument presenteras LUCHS, ett självövervakat, relationsspecifikt IE-system som lär sig 5025 relationer - mer än en storleksordning större än någon tidigare metod - med en genomsnittlig F1 poäng på 61%. Avgörande för LUCHS prestanda är ett automatiserat system för dynamisk lexikoninlärning, vilket gör det möjligt att lära sig exakt från heuristiskt genererade träningsdata, som ofta är bullriga och glesa.
REF presenterar LUCHS, ett självövervakat system som lär sig ett stort antal relationsspecifika extraktorer.
7,856,415
Learning 5000 Relational Extractors
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,208
Gruvprogramvaruarkiv på källkodsnivå kan ge en större förståelse för hur programvara utvecklas. Vi presenterar ett verktyg för att snabbt jämföra källkoden för olika versioner av ett C-program. Metoden är baserad på partiell abstrakt syntax träd matchning, och kan spåra enkla förändringar i globala variabler, typer och funktioner. Dessa förändringar kan karakterisera aspekter av programvaruutveckling som är användbara för att besvara frågor på högre nivå. Vi överväger särskilt hur de kan användas för att informera om utformningen av ett dynamiskt system för uppdatering av programvara. Vi rapporterar resultat baserade på mätningar av olika versioner av populära öppen källkodsprogram, inklusive BIND, OpenSSH, Apache, Vsftpd och Linuxkärnan.
Till exempel Neamtiu et al. REF använder partiell abstrakt syntax träd matchning för att jämföra källkoden för olika C-program versioner.
276,186
Understanding source code evolution using abstract syntax tree matching
{'venue': "MSR '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,209
Hittills har tolker i begränsad utsträckning använt semantisk information, men det finns bevis som tyder på att semantiska egenskaper kan öka pars disambigeringen. Detta dokument visar att semantiska klasser bidrar till att uppnå betydande förbättringar i både tolknings- och PP-bifogningsuppgifter. Vi utformar en guld-standard sense-and parse träd-annoterade dataset baserat på skärningspunkten mellan Penn Treebank och SemCor, och experimentera med olika metoder för både semantisk representation och disambigering. För Biblel-tolken uppnådde vi en maximal felreduktionshastighet över baslinjetolken på 6,9% och 20,5%, för tolkning respektive PP-attachment, med hjälp av en oövervakad WSD-strategi. Detta visar att information om ordförnimmelser verkligen kan förbättra resultatet av syntaktisk disambition.
REF använde ordförnimmelseinformation för att förbättra engelsk tolkning och PP-tillägg.
9,904,828
Improving Parsing and PP Attachment Performance with Sense Information
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,210
Abstrakt. I detta papper anser vi att en graf parameter kallas contiguity som syftar till att koda en graf genom en linjär beställning av dess hörn. Vi bevisar att kontinuiteten i cographs är obunden men alltid domineras av O(log n), där n är antalet hörn av grafen. Och vi bevisar att denna gräns är snäv i den meningen att det finns en familj av cographs på n hörnes vars kontiguity är och (log n). Förutom dessa resultat på det värsta-fall contiguity av cographs, vi utforma en linjär-tid konstant-ratio approximation algoritm för att beräkna kontinuiteten i en godtycklig cograph, vilket utgör vårt huvudsakliga resultat. Som en biprodukt av våra bevis, får vi en min-max teorem, som är värt av intresse i sig själv, som anger likhet mellan rangen av ett träd och den minsta höjden dess stigar partitioner.
Låt oss slutligen för fullständighetens skull nämna att REF gav en algoritm som beräknar en konstant kvot approximation av kontinuiteten i en cograph, liksom en motsvarande kodning, i linjär tid.
11,257,788
Linear-time Constant-ratio Approximation Algorithm and Tight Bounds for the Contiguity of Cographs
{'venue': 'SEVENTH INTERNATIONAL WORKSHOP ON ALGORITHMS AND COMPUTATION', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,211
Många malware familjer använder domängenerering algoritmer (DGAs) för att upprätta kommando och kontroll (C&C) anslutningar. Även om det finns många metoder för att pseudorandomly generera domäner, fokuserar vi i detta dokument på att upptäcka (och generera) domäner på en per-domän som ger ett enkelt och flexibelt sätt att upptäcka kända DGA familjer. Den senaste tidens maskininlärningsmetoder för upptäckt av DGA har varit framgångsrika när det gäller tämligen förenklade DGA, av vilka många ger namn på fast längd. Modeller som är utbildade på begränsade datauppsättningar är dock något blinda för nya DGA-varianter. I detta dokument utnyttjar vi konceptet med generativa kontradiktoriska nätverk för att konstruera ett djupt lärande baserat DGA som är utformat för att avsiktligt kringgå en djupt lärandebaserad detektor. I en serie kontradiktoriska rundor lär sig generatorn att generera domännamn som blir allt svårare att upptäcka. I sin tur uppdaterar en detektormodell sina parametrar för att kompensera för de kontradiktoriskt genererade domänerna. Vi testar hypotesen om om kontradiktoriskt genererade domäner kan användas för att förstärka utbildningsset för att härda andra modeller för maskininlärning mot ännu inte observerade DGAs. Vi beskriver lösningar på flera utmaningar i utbildningen av detta karaktärsbaserade generativa kontradiktoriska nätverk. I synnerhet, vår djupa lärande arkitektur börjar som ett domännamn auto-encoder (encoder + dekoder) utbildad på domäner i Alexa en miljon. Sedan återsamlas kodaren och dekodern på ett konkurrenskraftigt sätt i ett generativt kontraarialt nätverk (detektor + generator), med nya neurala arkitekturer och utbildningsstrategier för att förbättra konvergensen.
Dessutom, förmågan hos ett Generative Adversarial Network att omintetgöra en Domän Generation Algoritm detektor baserad på slumpmässiga skogar utvärderas i REF.
14,538,953
DeepDGA: Adversarially-Tuned Domain Generation and Detection
{'venue': "AISec '16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,212
Abstract-In respons på den ökande populariteten av Tor och andra censur kringgånde system, censurer i icke-demokratiska länder har ökat sin tekniska kapacitet och kan nu känna igen och blockera nätverkstrafik som genereras av dessa system i en rikstäckande skala. Nya censurresistenta kommunikationssystem som SkypeMorph, StegoTorus och CensorSpoofer syftar till att undvika censurens observationer genom att imitera vanliga protokoll som Skype och HTTP. Vi visar att dessa system helt misslyckas med att uppnå omärkbarhet. Även en mycket svag, lokal censor kan lätt skilja sin trafik från de imiterade protokollen. Vi visar dussintals passiva och aktiva metoder som känner igen även en enda imiterad session, utan att behöva korrelera flera nätverksflöden eller utföra sofistikerad trafikanalys. Vi räknar upp de krav som ett censurresistent system måste uppfylla för att framgångsrikt härma ett annat protokoll och dra slutsatsen att "oobserverbarhet genom imitation" är en fundamentalt bristfällig strategi. Därefter presenterar vi våra rekommendationer för utformningen av oobserverbara kommunikationssystem.
En nyligen genomförd studie visade flera brister i hela tillvägagångssättet oobserverbarhet-by-imitering REF.
8,263,418
The Parrot Is Dead: Observing Unobservable Network Communications
{'venue': '2013 IEEE Symposium on Security and Privacy', 'journal': '2013 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']}
13,213
Ett mönsterbaserat tillvägagångssätt för att utveckla applikationer i en Grid computing-miljö presenteras, och bygger på förmågan att hantera komponenter och deras interaktioner. Metoden ger ett formellt sätt att kombinera återkommande teman i Grid-tillämpningar, och ger en uppsättning operatörer som kan användas för att manipulera mönster. Operatörerna kan tillämpas på enskilda mönster eller grupper och kan skötas som ett oberoende bibliotek. Mönstren skiljer mellan tjänsteleverantörer och användare, och kan också användas för att analysera egenskaperna hos en samling komponenter, eller för att variera dessa egenskaper med en uppsättning fördefinierade begränsningar. Mönster uttrycks i det enhetliga modellspråket (UML), och operatörer motsvarar manipulering av komponenter inom varje mönster. Mönstermallar och användarsammanfattning
I REF beskrivs ett mönsterbaserat programvaruverktyg för Grid-miljöer.
969,049
Pattern Operators for Grid Environments
{'venue': 'Scientific Programming', 'journal': 'Scientific Programming', 'mag_field_of_study': ['Computer Science']}
13,214
Vi rapporterar en högpresterande kinesisk NER-system som innehåller villkorliga Random Fields (CRF) och första ordningen logik för det fjärde SIGHAN kinesiska språket bearbetning bakeoff (SIGHAN-6). Med hjälp av nuvarande state-of-theart CRFs tillsammans med en uppsättning välutvecklade funktioner för kinesiska NER som basmodell, anser vi distinkta språkliga egenskaper i kinesiska namngivna enheter genom att införa olika typer av domän kunskap i Markov Logic Networks (MLNs), en effektiv kombination av första ordningens logik och probabilistiska grafiska modeller för validering och felkorrigering av enheter. Våra inlämnade resultat uppnådde genomgående hög prestanda, inklusive första plats på CityU-öppet spår respektive fjärde plats på MSRA-öppet spår, vilket visar både att vår föreslagna modell är attraktiv och effektiv.
REF använder ett Markov Logic Network för att kombinera olika typer av domänkunskap för att korrigera utdata från den villkorliga Random Fields-modellen.
16,214,553
Chinese NER Using CRFs and Logic for the Fourth SIGHAN Bakeoff
{'venue': 'Proceedings of the Sixth SIGHAN Workshop on Chinese Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,215
Abstrakt. Detta dokument behandlar den formella specifikationen och verifieringen av snabba Fouriertransform-algoritmer (FFT) på olika abstraktionsnivåer baserade på HOL-teorin. Vi använder oss av befintliga teorier i HOL om reella och komplexa tal, IEEE standard flytta-punkt, och fast-punkt aritmetik för att modellera FFT algoritmer. Sedan härleder vi, genom att bevisa teorem i HOL, uttryck för ansamling av avrundning fel i flytande och fast punkt FFT-konstruktioner med avseende på motsvarande ideala reella och komplexa tal specifikation. HOL-formaliseringen och bevisen anses vara i god överensstämmelse med de teoretiska pappers- och pencil motsvarigheterna. Slutligen använder vi ett klassiskt hierarkiskt bevis tillvägagångssätt i HOL för att bevisa att FFT-implementationen på registeröverföringsnivån (RTL) innebär motsvarande höga fasta punkters algoritmiska specifikation.
På liknande sätt, Akbarpour et al. REF använde HOL-teorin för formell specifikation och verifiering av en generisk FFT-algoritm.
26,829,511
A methodology for the formal verification of FFT algorithms in HOL
{'venue': 'FMCAD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,216
Abstrakt. I tidningen studeras problemet med att samla in uppgifter om nätnät. Ett team av robotar placerade vid olika noder i ett rutnät, måste mötas vid någon nod och stanna där. Robotar fungerar i Look-Compute-Move cykler; i en cykel, en robot uppfattar den nuvarande konfigurationen i termer av ockuperade noder (Look), bestämmer om man ska flytta mot en av sina grannar (Compute), och i det positiva fallet gör den beräknade flytta momentant (Move). Cykler utförs asynkront för varje robot. Problemet har studerats ingående när det gäller ringnät. De kända tekniker som används på ringar kan dock inte direkt utvidgas till rutnät. På ringar krävdes dessutom ytterligare ett antagande om den så kallade multiplicitetsdetekteringen för att utföra insamlingsuppgiften. Det vill säga, en robot kan under sin Look drift upptäcka om en nod är tom, eller ockuperas av en robot, eller ockuperas av ett odefinierat antal robotar större än en. I detta papper ger vi en fullständig karakterisering om samlarbara konfigurationer för rutnät. Framför allt visar vi att det i detta fall inte krävs någon multiplicitetsdetektering. Mycket intressant, ibland problemet verkar trivialt, som det är för fallet med rutnät med båda udda sidor, medan ibland inblandade tekniker kräver nya insikter om den välstuderade ringväskan. Dessutom avslöjar våra resultat vikten av en struktur som rutnätet som gör det möjligt att övervinna multiplicitetsdetekteringen med avseende på ringhuset.
När det gäller insamling på rutnät, i REF visas det att multiplicity detektion inte behövs och författarna ytterligare ger en karakterisering av solvable samla konfigurationer på ändliga rutnät.
1,939,570
Gathering of robots on anonymous grids without multiplicity detection
{'venue': 'In 19th Int. Coll. on Structural Information and Communication Complexity (SIROCCO), volume 7355 of LNCS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,217
Sammanfattning av denna webbsida: För ett energiskördande trådlöst överföringssystem, med tanke på att en sändare som kan skörda energi från naturen har två typer av extra energiförbrukning, kretsförbrukning och lagringsförluster, är optimeringsmodellerna uppsatta i detta papper i syfte att maximera den genomsnittliga genomströmningen av systemet inom en viss tidsperiod för både en tid-invariant kanal och tidsvarierande kanal. Convex optimeringsmetoder som Lagrange multiplikator metod och KKT (Karush-Kuhn-Tucker) tillstånd används för att lösa optimeringsproblem; sedan, en optimal offline effektalgoritm som har en tre-tröskel struktur föreslås. I tretröskelalgoritmen kan två trösklar uppnås genom att använda en linjär sökmetod medan den tredje tröskeln beräknas enligt kanalstatens information och energiförluster; därefter baseras den offline-krafttilldelningen på de tre trösklarna och energiankomsterna. Dessutom, inspirerad av den optimala offline-algoritm, är en låg-komplexitet online-algoritm med adaptiva trösklar härleds. Slutligen, simuleringsresultaten visar att de algoritmer för eltilldelning offline som föreslås i detta dokument är bättre än andra algoritmer, prestandan för den online algoritm som föreslås är nära offline en, och dessa algoritmer kan bidra till att förbättra den genomsnittliga genomströmningen av systemet.
I REF tas hänsyn till IoT-enhetens allmänna energi och ESC:s energiförlust över tid för att förbättra energiförbrukningsmodellens noggrannhet.
61,153,820
Power Allocation Algorithm for an Energy-Harvesting Wireless Transmission System Considering Energy Losses
{'venue': 'Algorithms', 'journal': 'Algorithms', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,218
Sakernas Internet (IoT) står inför utmaningar som kräver gröna lösningar och energieffektiva paradigm. Arkitekturer (t.ex. ARM) har utvecklats avsevärt under de senaste åren, med förbättringar av processorns effektivitet, vilket är nödvändigt för alltid-på-enheter, som en brännpunkt. När det gäller programvara är det dock få metoder som analyserar fördelarna med att skriva effektiv kod vid programmering av IoT-enheter. Förslaget syftar därför till att förbättra optimeringen av källkoden för att uppnå bättre genomförandetider. Dessutom analyseras betydelsen av olika tekniker för att skriva effektiv kod för Raspberry Pi-enheter, med målet att öka exekveringshastigheten. En fullständig uppsättning tester har utvecklats uteslutande för att analysera och mäta de förbättringar som uppnåtts vid tillämpningen av var och en av dessa tekniker. Detta kommer att öka medvetenheten om de betydande effekter som de rekommenderade teknikerna kan få.
I REF gav vi en detaljerad genomgång av den befintliga litteraturen, speciellt fokuserad på att förbättra källkodsoptimering för att uppnå bättre genomförandetider.
53,758,345
Evaluation of Strategies for the Development of Efficient Code for Raspberry Pi Devices
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Medicine']}
13,219
Abstrakt. Detta dokument presenterar en enkel oövervakad inlärningsalgoritm för att känna igen synonymer, baserat på statistiska data som förvärvats genom att fråga en webbsökmotor. Algoritmen, som kallas PMI-IR, använder Pointwise Mutual Information (PMI) och Information Retrieval (IR) för att mäta likheten mellan ordpar. PMI-IR utvärderas empiriskt med hjälp av 80 synonymtestfrågor från Test of English as a Foreign Language (TOEFL) och 50 synonymtestfrågor från en samling tester för studenter av engelska som andraspråk (ESL). På båda testerna får algoritmen en poäng på 74%. PMI-IR kontrasteras med Latent Semantic Analysis (LSA), som uppnår en poäng på 64% på samma 80 TOEFL frågor. I dokumentet diskuteras potentiella tillämpningar av den nya oövervakade inlärningsalgoritmen och vissa konsekvenser av resultaten för LSA och LSI (Latent Semantic Indexing).
Turney REF introducerade en oövervakad inlärningsalgoritm som utnyttjar en sökmotor för att känna igen synonymer.
5,509,836
Mining the Web for Synonyms: PMI-IR versus LSA on TOEFL
{'venue': 'Proceedings of the Twelfth European Conference on Machine Learning, (2001), Freiburg, Germany, 491-502', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,220
Denna artikel presenterar vårt senaste arbete för deltagande i den andra internationella kinesiska Word Segmentation Bakeoff. Vårt system utför två procedurer: Out-ofvokabulary extraktion och ord segmentering. Vi komponerar tre ut-of-vokabulära extraktionsmoduler: Karaktärsbaserad taggning med olika klassificeringar -maximal entropi, stöd vektormaskiner, och villkorliga slumpmässiga fält. Vi komponerar också tre ord segmenteringsmoduler teckenbaserad taggning med maximal entropy clasfier, maximal entropy markov modell, och villkorliga slumpmässiga fält. Alla moduler baseras på tidigare föreslagna metoder. Vi lämnade in tre system som är olika kombination av modulerna. Vi komponerar tre system: Modellerna a, b och c för de stängda testspåren på alla fyra datamängderna. För modellerna a och c är tre ordextraktionsmoduler (OOV) sammansatta: 1. Maximal entropi (MaxEnt) klassificeringsbaserad taggning; 2. Maximal Entropy Markov modell (MEMM)-baserade ord segmenter med villkorliga slumpmässiga fält (CRF)-baserad buckling; 3. MEMM-baserad ordsegmenterare med Support Vector Machines (SVM)-baserad kapning. Två listor med OOV ord kandidater konstrueras antingen genom att rösta eller slå samman de tre OOV ord extraktion moduler. Slutligen producerar en CRFs-baserad ordsegmentör de slutliga resultaten med hjälp av antingen den röstberättigade listan (förlaga a) eller den sammanslagna listan (förlaga c). De flesta av klassificeringarna använder omgivande ord och tecken som kontextuella funktioner. Eftersom ord och karaktär funktioner kan orsaka data glest problem, använder vi en hård kluster algoritm (K-medel) för att definiera ordklasser och teckenklasser för att övervinna data glest problem. Ordklasserna används som dolda tillstånd i MEMM- och CRF-baserade ordsegmentörer. Karaktärsklasserna används som funktioner i teckenbaserad taggning, teckenbaserad kapning och ordsegmentering. Modell b är vår tidigare metod som föreslås i (Goh et al., 2004b) : Först används en MaxEnt klassificering för att utföra teckenbaserad märkning för att identifiera OOV-ord i testdata. In-vokabulary (IV) ordlista tillsammans med extraherade OOV ord kandidater används i Maximum Matching algoritm. Överlappande tvetydighet betecknas av de olika utgångarna från Forward och Backward Maximum Matching algoritm. Slutligen, teckenbaserad taggning av MaxEnt klassificerare löser tvetydigheten. I avsnitt 2 beskrivs modellerna a och c. I avsnitt 3 beskrivs modell b. I avsnitt 4 diskuteras skillnaderna mellan de tre modellerna. Modellerna a och c använder flera moduler. För det första används en hårdklusteralgoritm för att definiera ordklasser och teckenklasser. För det andra tränas tre OOV-extraheringsmoduler med träningsdata. Dessa moduler extraherar sedan OOV-orden i testdatan. För det tredje förfinas de OOV-ordkandidater som produceras av de tre OOV-extraheringsmodulerna genom röstning (förlaga a) eller sammanslagning (förlaga c). Den sista ordlistan består av att lägga till OOV-ordets kandidater till IV-ordlistan. Slutligen analyserar en CRF-baserad ordsegmentör meningen baserat på den nya ordlistan. Vi utför hårdklustring för alla ord och tecken i träningsdata. Kmeas algoritm används. Vi använder R 2.2.1 (http://www.r-project.org/) för att utföra k-means klustring. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet Hälsa och konsumentskydd.
Detta problem har observerats av vissa deltagare i den Bakeoff 2005 REF, där de tillämpat IOB-märkning för att känna igen OOVs, och lagt till OOVs till den lexikon som används i HMM-baserade eller CRF-baserade metoder.
6,960,149
Combination of Machine Learning Methods for Optimum Chinese Word Segmentation
{'venue': 'Proceedings of the Fourth SIGHAN Workshop on Chinese Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,221
Vi undersöker utvärderingsmått för dialogsvarsgenereringssystem där övervakade etiketter, t.ex. uppgiftskomplettering, inte finns tillgängliga. Nya verk i svarsgenerering har antagit mätvärden från maskinöversättning för att jämföra en modells genererade svar på ett enda mål svar. Vi visar att dessa mått korrelerar mycket svagt med mänskliga bedömningar i den icke-tekniska Twitter-domänen, och inte alls i den tekniska Ubuntu-domänen. Vi tillhandahåller kvantitativa och kvalitativa resultat som belyser specifika svagheter i befintliga mätvärden och ger rekommendationer för framtida utveckling av bättre automatiska mätvärden för dialogsystem.
Nyligen utvärderade Ref ) ett antal folkliga åtgärder för att skapa svarssystem för dialog och framhöll särskilda svagheter i åtgärderna.
9,197,196
How NOT To Evaluate Your Dialogue System: An Empirical Study of Unsupervised Evaluation Metrics for Dialogue Response Generation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,222
[1] Den plötsliga och snabba förekomsten av solenergiska partikelhändelser utgör en fara för bemannad rymdverksamhet och stör robotiska rymdforskningsuppdrag. Denna studie visar möjligheten av kortsiktiga prognoser av utseendet och intensiteten av soljon händelser med hjälp av relativistiska, nära --ljus hastighet elektroner. En lista över de allvarligaste protonhändelserna mätt med GOES 8 under åren 1996–2002 tjänar som grund för att härleda grunderna i prognosmetoden med statistiska och överlagda epoktekniker. Den omfattande supratermala och energetiska partikelanalysern (COSTEP) på SOHO ger relativistiska elektroner och < 50 MeV protonobservationer vid 1 AU. Med en undergrupp av solpartikelhändelser (SPEs) där platsen för den associerade flare på solen har fastställts, finner vi att (1) relativistiska elektroner alltid anländer till 1 AU före icke-relativistiska SPEs tillåter deras prognos; (2) intensitetsökning av både, elektroner och protoner lika, beror på den magnetiska anslutningen, d.v.s. den magnetiska longitud skillnaden mellan observatören och flare; och (3) som kommer från en källa under nära-identiska spridningsförhållanden, betydande korrelationer finns som visar att den tidiga elektronintensiteten och ökningen kan användas som en matris för att förutsäga den kommande protonintensiteten. Studien visar en initial empirisk prognosteknik med elektron- och protonobservationer 2003. Omnämnande: Posner, A. (2007), Upp till 1 timmes prognostisering av strålningsrisker från solenergiska jonhändelser med relativistiska elektroner, rymdväder, 5, S05001.
Dessutom, den relativistiska elektron varningssystem för prospektering (RELEASE), förutsäger intensiteten av SEP händelser med hjälp relativistisk nära ljushastighet elektroner REF.
11,226,985
Up to 1-hour forecasting of radiation hazards from solar energetic ion events with relativistic electrons
{'venue': None, 'journal': 'Space Weather-the International Journal of Research and Applications', 'mag_field_of_study': ['Physics']}
13,223
I det här dokumentet föreslår vi en ny djupinlärningsarkitektur för flermärkt noll-shot-inlärning (ML-ZSL), som kan förutsäga flera osedda klassetiketter för varje inmatningstillfälle. Inspirerad av hur människor använder semantisk kunskap mellan intresseobjekt föreslår vi ett ramverk som innehåller kunskapsgrafer för att beskriva sambanden mellan flera etiketter. Vår modell lär sig en informationsutbredningsmekanism från det semantiska märkningsutrymmet, som kan användas för att modellera det ömsesidiga beroendet mellan synliga och osynliga klassetiketter. Med en sådan undersökning av strukturerade kunskapsgrafer för visuellt resonemang, visar vi att vår modell kan tillämpas för att lösa multi-märkning klassificering och ML-ZSL uppgifter. Jämfört med den senaste tekniken kan jämförbara eller förbättrade resultat uppnås med vår metod.
I REF, Lee et al. Föreslå en ny arkitektur av kunskapsmedveten multi-märkning noll-shot lärande algoritm, som innehåller kunskapsgrafer för att beskriva förhållandet mellan flera etiketter och kan förutsäga flera osedda klassetiketter för varje in-put instans.
8,168,187
Multi-label Zero-Shot Learning with Structured Knowledge Graphs
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
13,224
Med sikte på de begränsade energiegenskaperna hos trådlösa sensornätverk tillämpar vi spelteorin för att lösa problemet med maktstyrning för att minska energiförbrukningen i trådlösa sensornätverk. I detta dokument föreslås en distribuerad effektstyrningsalgoritm baserad på icke-kooperativ spelteori under ofullständig information, som antar Signal-till-Interference Noise Ratio (SINR) som nyttofunktion. Syftet med effektstyrningsalgoritm för icke-kooperativt spel är att uppnå största nytta genom optimal effektstyrningsstrategi, vilket förbättrar den totala nätenergieffektiviteten. Dessutom Bayesian Nash jämvikt teorem introduceras för att studera existensen och unikhet bevis för Nash jämvikt algoritm. Simuleringsresultat visar att det finns punkter för var och en av de kostnadsfunktioner som beaktas, vilket ger den maximala netto nytta med tanke på de strategier som tas av alla andra noder som fast. Och den föreslagna algoritmen är effektiv och kan uppnå bättre prestanda. Fler återsända paket som slösar ännu mer energi. Hittills har energieffektivitet undersökts i stor utsträckning och olika tillvägagångssätt för att uppnå ett energieffektivt nätverk inkluderar schemaläggning av sensornoder för att alternera mellan energikonserverande driftsätt, kompetenta routingalgoritmer, klusterbildning, inkorporering av astutness och användning av rumslig lokalisering vid varje nod för att minska överföringen av redundant data. Noder specialiserar sig på olika roller som tomgång, avkänning, routing och routing/sensing för att maximera nyttan av noderna [3] har föreslagits. Ett tillvägagångssätt för att optimera sändningseffekt för ett ad hoc-nätscenario [4] där alla noder använder en enhetlig sändningseffekt och numeriska resultat av sändningseffekt som är tillräckliga för att uppfylla nätanslutningen har föreslagits. Under de senaste åren har det funnits ett växande intresse för att tillämpa spelteori för att studera trådlösa system [5], som använde spelteori för att undersöka maktstyrning och hastighetskontroll för trådlösa data. Författarna ger motiv för att använda spelteori för att studera kommunikationssystem, och i synnerhet maktstyrning [6]. Distribuerade iterativa kraftstyrningsalgoritmer har föreslagits för cellulära nätverk; dessa algoritmer undersöker för att hitta kraftvektorn för alla noder som minimerar den totala effekten med god konvergens. Decentraliserade, spelteoretiska adaptiva mekanismer, som kan användas för att hantera sensoraktiviteter med låg samordning overhead har förklarats [7]. Spelteori är en teori om beslutsfattande under förhållanden av osäkerhet och ömsesidigt beroende. Vi ger nu en kort introduktion av grunderna i spelteori med hjälp av exempel modellerade på scenarier som är vanliga i WSNs. Spelteorin erbjuder modeller för distribuerad resursfördelning och ger därmed ett sätt att utforska egenskaper hos trådlösa sensornätverk. Tekniker för energiupptagning som är nödvändiga för oberoende sensornätverk med hjälp av en icke-kooperativ spelteoretisk teknik [8] analyseras. Nash jämvikt projicerades som lösningen av detta spel för att uppnå optimal sannolikhet för sömn och vakna upp stater som användes för energibesparing. Energieffektivitetsproblem i trådlösa sensornätverk som maximal livslängd routing problem ses [9]. Här justeras sändningseffektnivåerna för att bara nå den förväntade nästa humlemottagaren så att energiförbrukningen per enhet informationsöverföring kan minskas. Transmissionens framgångsgrad: Det totala antalet korrigerade mottagna paket divideras med det totala antalet överförda paket. Systemet är mättat. Simulationsparameterinställningarna är följande:
I REF, Yang et al. föreslog en distribuerad effektkontroll som ändrar anordningens överföringskrafter för att uppfylla en Bayesian Nash-jämvikt där strömförbrukningen är minimal i nätet.
2,142,489
A Non-cooperative Game Theoretic Approach to Energy-efficient Power Control in Wireless Sensor Networks
{'venue': 'International Journal of Future Generation Communication and Networking', 'journal': 'International Journal of Future Generation Communication and Networking', 'mag_field_of_study': ['Computer Science']}
13,225
Kapaciteten hos ett neuralt nätverk för att absorbera information begränsas av dess antal parametrar. Villkorlig beräkning, där delar av nätet är aktiva per exempel, har i teorin föreslagits som ett sätt att dramatiskt öka modellkapaciteten utan en proportionell ökning av beräkningen. I praktiken finns det dock betydande utmaningar när det gäller algoritmer och prestanda. I detta arbete tar vi itu med dessa utmaningar och slutligen förverkliga löftet om villkorlig beräkning, uppnå mer än 1000x förbättringar i modellkapacitet med endast mindre förluster i beräkningseffektivitet på moderna GPU-kluster. Vi introducerar en Sparsely-Gated Mixing-of-Experts lager (MoE), bestående av upp till tusentals feed-forward undernätverk. Ett utbildat gating nätverk bestämmer en gles kombination av dessa experter att använda för varje exempel. Vi tillämpar MoE på uppgifter som språkmodellering och maskinöversättning, där modellkapacitet är avgörande för att absorbera de stora mängder kunskap som finns i träningskorporan. Vi presenterar modellarkitekturer där en MoE med upp till 137 miljarder parametrar appliceras konvolutionellt mellan staplade LSTM-lager. På stora språk modellering och maskinöversättning riktmärken, dessa modeller uppnå betydligt bättre resultat än state-of-the-art till lägre beräkningskostnader.
Många andra verk använder Sparsely-Gated Mixing-of-Experts REF, ursprungligen utvecklad för en enda uppgift modell.
12,462,234
Outrageously Large Neural Networks: The Sparsely-Gated Mixture-of-Experts Layer
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,226
Operativsystemets (OS) roll i hanteringen av delade resurser som CPU-tid, minne, kringutrustning och även energi är väl motiverad och förstådd [23]. Tyvärr är en viktig resurs-lägre-nivå delad cache i chip multi-processorer- vanligen hanteras enbart i hårdvara genom rudimentära ersättningspolicyer såsom minst nyanvända (LRU). Hårdvarucachehanteringspolitikens stelbenta karaktär utgör ett allvarligt problem eftersom det inte finns någon enda bästa policy för hantering av cache i alla delningsscenarier. Till exempel, cache management policy för ett scenario där applikationer från en enda organisation kör under "bästa ansträngning" prestanda förväntningar kommer sannolikt att skilja sig från policyn för ett scenario där tillämpningar från konkurrerande företag enheter (t.ex. vid en tredje parts datacenter) kör under en lägsta servicenivå förväntningar. När det gäller att hantera delade cacheminnen finns det en inneboende spänning mellan flexibilitet och prestanda. Å ena sidan, att hantera den delade cache i OS ger enorm politisk flexibilitet eftersom det kan genomföras i programvara. Tyvärr är det oöverkomligt dyrt i fråga om prestanda för OS att delta i hanteringen av temporärt finkorniga händelser såsom cache allokering. Å andra sidan har sofistikerade hårdvaru-endast cachehantering tekniker för att uppnå rättvis delning eller throughput maximization föreslagits. Men de erbjuder ingen politisk flexibilitet. Detta dokument tar upp detta problem genom att utforma arkitektoniskt stöd för OS för att effektivt hantera delade cacheminnen med en mängd olika policyer. Vårt system består av en mekanism för hantering av cachekvoter, ett OS-gränssnitt och en uppsättning policyer för kvotering av OS-nivåer. Hårdvarumekanismen garanterar att OS-specificerade kvoter tillämpas i delade caches, vilket eliminerar behovet av (och prestandastraffet för) tidsmässigt finkorniga OS-intervention. OS behåller den politiska flexibiliteten eftersom den kan justera kvoterna vid regelbundet schemalagda OS-interventioner. Vi visar att vårt program kan stödja ett brett spektrum av politiska åtgärder, inklusive politik som ger a) passiv per-
Rafique m.fl. I REF föreslås att delade cacheminnen ska hanteras med hjälp av en mekanism för tillämpning av maskinvarucachekvoter.
2,377,185
Architectural support for operating system-driven CMP cache management
{'venue': "PACT '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,227
Eftersom den ökade betydelsen läggs på kundequity i dagens affärsmiljö fokuserar många företag på begreppet kundlojalitet och lönsamhet för att öka marknadsandelarna. Bygga framgångsrik kundrelationshantering (CRM), ett företag börjar med att identifiera kundernas verkliga värde och lojalitet eftersom kundvärdet kan ge grundläggande information för att distribuera mer riktad och personlig marknadsföring. I detta papper används kundlivslängdsvärde (CLV) för kundsegmentering av ett hälso- och skönhetsföretag. Två metoder används: i det första tillvägagångssättet används RFM-analysmetoden (Recency, Frequency, and Monetary) för att segmentera kunderna, och i det andra tillvägagångssättet används den föreslagna utvidgade RFM-analysmetoden med ytterligare en parameter – så kallad Count Item. Jämförande resultat av dessa metoder, visar att tillägg av antal Post som en ny parameter till RFM-metoden inte gör någon skillnad för klusterresultat, så CLV beräknas baserat på viktad RFM-metod för varje segment. Resultaten av beräknade CLV för olika segment kan användas för att förklara marknadsförings- och försäljningsstrategier av företaget.
Författarna REF beräknade kundlivslängdsvärdet (CLV) för kundsegmentering och tillämpade i ett Health and Beauty Company.
4,357,178
Estimating customer lifetime value based on RFM analysis of customer purchase behavior: Case study
{'venue': 'WCIT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,228
....................................... Vår modell kodar och avkodar tillsammans geometri och bildberoende utseende till en latent kod z, från data som fångas från en multi-camera rigg, vilket möjliggör mycket realistiska data-driven ansiktsåtergivning. Vi använder denna rika data för att driva våra avatarer från kameror monterade på en huvudmonterad display (HMD). Vi gör detta genom att skapa syntetiska HMD-bilder genom bildbaserad rendering, och med hjälp av en annan variationell autoencoder för att lära sig en gemensam representation y av verkliga och syntetiska HMD-bilder. Vi går sedan tillbaka från y till latent rendering kod z och avkoda till mesh och textur för att rendera. Vår metod möjliggör social interaktion med hög trohet i den virtuella verkligheten. Vi introducerar en djup utseende modell för att återge det mänskliga ansiktet. Inspirerad av Active Appearance Models utvecklar vi en datadriven renderingspipeline som lär sig en gemensam representation av ansiktsgeometri och utseende från en multiview capture setup. Vertex positioner och vyspecifika texturer modelleras med hjälp av en djup variationsfri autoenkoder som fångar komplexa icke-linjära effekter samtidigt som den ger en jämn och kompakt latent representation. Visa-specifik textur möjliggör modellering av vy-beroende effekter såsom specularity. Dessutom kan det också korrigera för ofullständig geometri som härrör från partiska eller låga upplösningsuppskattningar. Detta är en betydande avvikelse från den traditionella grafik pipeline, som kräver mycket exakt geometri samt alla delar av skuggning modellen för att uppnå realism genom fysiskt inspirerade lätta transporter. Att förvärva en sådan hög grad av noggrannhet är svårt i praktiken, särskilt för komplexa och invecklade delar av ansiktet, Författarens adresser: Stephen Lombardi, Facebook Reality Labs, Pittsburgh, PA, stephen. [email protected]; Jason Saragih, Facebook Reality Labs, Pittsburgh, PA, jason.saragih@ fb.com; Tomas Simon, Facebook Reality Labs, Pittsburgh, PA, [email protected]; Yaser Sheikh, Facebook Reality Labs, Pittsburgh, PA, [email protected]. Tillstånd att göra digitala eller papperskopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till tredje parts delar av detta arbete måste hedras. För all annan användning, kontakta ägaren/författarna. såsom ögonfransar och munhålan. Dessa hanteras naturligt av vår strategi, som inte bygger på exakta uppskattningar av geometri. I stället tar den skuggande modellen hänsyn till brister i geometrin, även om den flexibilitet som erbjuds av det nervnät som används. Vid inference tid, vi villkorar avkodningsnätet på synvinkeln av kameran för att generera lämplig textur för rendering. Det resulterande systemet kan implementeras enkelt med hjälp av befintliga renderingsmotorer genom dynamiska texturer med platt belysning. Denna representation, tillsammans med en ny oövervakad teknik för att kartlägga bilder till ansiktstillstånd, resulterar i ett system som är naturligt anpassat till interaktiva inställningar i realtid såsom Virtual Reality (VR).
Med hjälp av multikamerasystem och djupa neurala nätverk kan begränsningen av de linjära modellerna övervinnas med hjälp av DAMs REF som förutsäger högkvalitativ geometri och textur.
51,882,698
Deep Appearance Models for Face Rendering
{'venue': 'ACM Transactions on Graphics (SIGGRAPH 2018) 37, 4, Article 68', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,229
Den ihållande modifieringen av synapseffekt som en funktion av den relativa timingen av pre- och postsynaptiska spikar är ett fenomen som kallas spik-timing-beroende plasticitet (STDP). Här visar vi att moduleringen av STDP genom en global belöningssignal leder till ökat lärande. Vi härleder först analytiskt lärande regler som omfattar belöning-modulerad spik-timing-beroende synaptic och inneboende plasticitet, genom att tillämpa en förstärkning lärande algoritm till den stokastiska spik svarsmodell av spikande neuroner. Dessa regler har flera egenskaper som är gemensamma för plasticitetsmekanismer experimentellt som finns i hjärnan. Vi demonstrerar sedan i simuleringar av nätverk av integrera-och-eld neuroner effektiviteten av två enkla inlärningsregler som omfattar modulerade STDP. Den ena regeln är en direkt förlängning av standardmodellen STDP (modulerad STDP), och den andra gäller ett behörighetsspår som lagras vid varje synaps som håller ett förfallande minne av förhållandet mellan de senaste paren av pre- och postsynaptiska spikpar (modulerad STDP med behörighetsspårning). Denna sistnämnda regel tillåter inlärning även om belöningssignalen försenas. De föreslagna reglerna kan lösa XOR-problemet med både hastighetskodade och tidskodade inmatningar och lära sig ett målutmatningsmönster. Dessa inlärningsregler är biologiskt rimliga, kan användas för utbildning generiska artificiella spikning neurala nätverk, oavsett den neurala modell som används, och föreslår den experimentella undersökningen hos djur om förekomsten av belöningsmodulerad STDP.
REF presenterade en förstärkande inlärningsalgoritm för spikande nätverk genom modulering av spiktidsberoende plasticitet.
14,876,236
Reinforcement Learning Through Modulation of Spike-Timing-Dependent Synaptic Plasticity
{'venue': 'Neural Computation', 'journal': 'Neural Computation', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']}
13,231
Abstract-I detta dokument behandlar vi frågor med prestanda IEEE 802.11, när den används i adhoc-läge, i närvaro av dolda terminaler. Vi presenterar resultat som illustrerar det starka beroendet av kanal fånga beteende på SNR observeras på utmana dolda anslutningar. Experimentellt arbete har visat att i ett dolt terminalscenario, anslutningen med den starkaste SNR kan fånga kanalen, trots användningen av RTS-CTS-DATA-ACK 4-vägs handskakning utformad för att lindra detta problem. Våra resultat tyder på att SNR-problemet på nära håll kan ha en betydande effekt på prestandan hos ett ad hoc-nätverk på 802.11.
REF presenterar empiriska resultat för 802.11 ad hoc-nätverk som tyder på att paketfångsten kan ha en betydande effekt på prestandan hos ett ad hoc-nätverk 802.11 trots användning av RTS-CTS-DATA-ACK 4-vägs handskakning.
3,839,536
Unfairness and capture behaviour in 802.11 adhoc networks
{'venue': '2000 IEEE International Conference on Communications. ICC 2000. Global Convergence Through Communications. Conference Record', 'journal': '2000 IEEE International Conference on Communications. ICC 2000. Global Convergence Through Communications. Conference Record', 'mag_field_of_study': ['Computer Science']}
13,232
För att hantera den snabba tillväxten av datatrafik med hög hastighet och/eller ultralåg latens för massiva mobila användare har dimradionät (Fog-RAN) vuxit fram som en lovande arkitektur för nästa generations trådlösa nät. I Fog-RANs har kantknutpunkterna och användarterminalerna lagrings-, beräknings- och kommunikationsfunktioner i olika grad, vilket ger hög flexibilitet för nätverksdrift, dvs. från fullt centraliserad till fullt distribuerad drift. I detta dokument studerar vi problemet med cacheplacering i Fog-RANs genom att ta hänsyn till flexibla överföringssystem i fysiska lager och olika innehållspreferenser hos olika användare. Vi utvecklar både centraliserade och distribuerade överföringsmedvetna cacheplaceringsstrategier för att minimera användarnas genomsnittliga nedladdningsfördröjning med förbehåll för lagringskapacitetens begränsningar. I det centraliserade läget omvandlas problemet med cacheplacering till ett matroidbegränsat submodulärt maximeringsproblem, och en approximationsalgoritm föreslås för att hitta en lösning inom en konstant faktor till den optimala. I det distribuerade läget föreslås en trosförökningsbaserad distribuerad algoritm för att ge en suboptimal lösning, med iterativa uppdateringar vid varje BS baserat på lokalt insamlad information. Simuleringsresultat visar att genom att utnyttja cachelagring och samarbetsvinster kan de föreslagna överföringsmedvetna cache-algoritmerna avsevärt minska användarnas genomsnittliga nedladdningsfördröjning.
Liu m.fl. REF studerade en systemmodell med flera användare av oberoende innehållsintressen och föreslog både centraliserade och distribuerade algoritmer för att minimera användarnas genomsnittliga nedladdningsfördröjning med optimering av cacheplacering.
77,437
Cache Placement in Fog-RANs: From Centralized to Distributed Algorithms
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Engineering']}
13,233
Abstrakt. Vi betraktar problem med bildomvandling, där en indatabild omvandlas till en utdatabild. Nya metoder för sådana problem tränar normalt feed-forward konvolutionella neurala nätverk med hjälp av en per-pixel förlust mellan utdata och mark-truth bilder. Parallellt arbete har visat att högkvalitativa bilder kan genereras genom att definiera och optimera perceptuella förlustfunktioner baserat på hög nivå funktioner som extraheras från preutbildade nätverk. Vi kombinerar fördelarna med båda tillvägagångssätten och föreslår användning av perceptuella förlustfunktioner för utbildning av feed-forward-nätverk för bildomvandlingsuppgifter. Vi visar resultat på överföring av bildstil, där ett feed-forward-nätverk utbildas för att lösa det optimeringsproblem som Gatys et al föreslår i realtid. Jämfört med den optimeringsbaserade metoden ger vårt nätverk liknande kvalitativa resultat men är tre storleksordningar snabbare. Vi experimenterar också med en-bild super-upplösning, där ersätta en per-pixel förlust med en perceptuell förlust ger visuellt tilltalande resultat.
Johnson och Al. REF har föreslagit perceptuell förlust för att utbilda feed-forward-nätverk för bildstilsomvandling.
980,236
Perceptual Losses for Real-Time Style Transfer and Super-Resolution
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,234
Sense induktion söker automatiskt identifiera ord sinnen direkt från en corpus. Ett centralt antagande som ligger till grund för det tidigare arbetet är att det sammanhang som omger ett tvetydigt ord är ett tecken på dess betydelse. Känslig induktion ses därför vanligtvis som ett oövervakat klusterproblem där syftet är att dela upp ett ords sammanhang i olika klasser, var och en representerar ett ordförnimmelse. Vårt arbete placerar sinnesinduktion i ett Bayesianskt sammanhang genom att modellera sammanhanget av det tvetydiga ordet som prover från en multinomiell fördelning över sinnen som i sin tur karakteriseras som fördelningar över ord. Den Bayesianska ramen ger ett principfast sätt att införliva ett brett spektrum av funktioner utöver lexikala kooccurences och att systematiskt bedöma deras nytta på sinnesinduktion uppgift. Det föreslagna tillvägagångssättet leder till förbättringar jämfört med de senaste systemen när det gäller en uppsättning referensdata.
REF placerar känslan induktion i en Baysian ram genom att anta att varje sammanhangsord genereras från målordets sinnen, och ett sammanhang modelleras som en multinomial fördelning över målordets sinnen snarare än ämnen.
10,171,569
Bayesian Word Sense Induction
{'venue': 'EACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,235
Mobilkamerornas genomtränglighet har resulterat i en dramatisk ökning av matfoton, som är bilder som speglar vad människor äter. I den här tidningen studerar vi hur man kan ta bilder på vad vi äter på restauranger för att automatisera matjournalering. Vi föreslår att man utnyttjar bakgrunden till var bilden togs, med ytterligare information om restaurangen, tillgänglig på nätet, tillsammans med toppmoderna datorseende tekniker för att känna igen den mat som konsumeras. I detta syfte visar vi bildbaserat erkännande av mat som äts på restauranger genom att utbilda en klassare med bilder från restaurangens online-menydatabaser. Vi utvärderar vårt systems prestanda i okoncentrerade, verkliga miljöer med matbilder tagna på 10 restauranger över 5 olika typer av mat (amerikanska, indiska, italienska, mexikanska och thailändska).
Sammanhangsinformation om platsen där matbilden togs, tillsammans med ytterligare information om restaurangen, hade utnyttjats i REF.
1,582,990
Leveraging Context to Support Automated Food Recognition in Restaurants
{'venue': '2015 IEEE Winter Conference on Applications of Computer Vision', 'journal': '2015 IEEE Winter Conference on Applications of Computer Vision', 'mag_field_of_study': ['Computer Science']}
13,236
Abstract-Obstacle undvikande är ett grundläggande krav för autonoma robotar som verkar i, och interagerar med, den verkliga världen. När perceptionen är begränsad till monokulära visioner blir det betydligt svårare att undvika kollision på grund av bristen på 3D-information. Konventionella vägplanerare för hinderundvikande kräver ett antal parametrar och har inte möjlighet att direkt dra nytta av stora datamängder och kontinuerlig användning. I detta dokument föreslås en duell arkitektur baserad djup dubbel-Q-nätverk (D3QN) för att undvika hinder, med endast monokulära RGB vision. Baserat på dueller och dubbel-Q-mekanismer, D3QN kan effektivt lära sig att undvika hinder i en simulator även med mycket bullriga djup information förutspås från RGB bild. Omfattande experiment visar att D3QN möjliggör tvåfaldig acceleration på lärande jämfört med ett normalt djup Q-nätverk och de modeller som endast är utbildade i virtuella miljöer kan direkt överföras till riktiga robotar, generalisera väl till olika nya miljöer med tidigare osynliga dynamiska objekt.
Xie och Al. REF presenterade en metod baserad på ett dubbel-Q nätverk för att undvika hinder uppgifter, med monokulära RGB vision som ingång.
29,072,358
Towards Monocular Vision based Obstacle Avoidance through Deep Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Engineering', 'Computer Science']}
13,237
Med tanke på den moderna elektronikens ökande komplexitet och tillverkningskostnaderna har enheter från hela världen blivit mer involverade i alla faser av elektronikförsörjningskedjan. I denna miljö, hårdvara trojaner (dvs., skadliga ändringar eller inkluderingar som gjorts av opålitliga tredje parter) utgör stora säkerhetsproblem, särskilt för de integrerade kretsar (ICs) och system som används i kritiska applikationer och it-infrastruktur. Medan hårdvara trojaner har utforskats avsevärt i akademin under det senaste årtiondet, finns det fortfarande utrymme för förbättringar. I den här artikeln undersöker vi forskningen om hårdvara trojaner från det senaste årtiondet och försöker fånga de lärdomar som dragits. En omfattande kontradiktorisk modell för taxonomi införs och används för att undersöka teknikens aktuella utveckling. Sedan kategoriseras de tidigare motåtgärderna och publiceringstrenderna utifrån den kontradiktoriska modellen och ämnet. Genom denna analys identifierar vi vad som har tagits upp och de viktiga problem som är underinvesterade. Vi identifierar också de mest kritiska lärdomarna för dem som är nya på fältet och föreslår en färdplan för framtida hårdvara trojansk forskning.
Den framväxande komplexiteten hos moderna inbyggda enheter och tillhörande kostnader för avancerad CMOS tillverkning har ökat trenden av outsourcing integrerade kretsar (ICs) tillverkningsprocesser till opålitliga tredje parter REF.
207,236,805
Hardware Trojans: Lessons Learned after One Decade of Research
{'venue': 'TODE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,238
Vi anpassar de idéer som ligger till grund för framgången med Deep Q-Learning till det kontinuerliga åtgärdsområdet. Vi presenterar en aktörskritisk, modellfri algoritm baserad på den deterministiska policygradienten som kan fungera över kontinuerliga handlingsytor. Med samma inlärningsalgoritm, nätverksarkitektur och hyperparametrar löser vår algoritm robust mer än 20 simulerade fysikuppgifter, inklusive klassiska problem som cartpole swing-up, dexterous manipulering, legged locomotion och bilkörning. Vår algoritm kan hitta policyer vars prestanda är konkurrenskraftig med dem som finns av en planeringsalgoritm med full tillgång till dynamiken i domänen och dess derivat. Vi visar vidare att för många av de uppgifter algoritmen kan lära sig politik "end-to-end": direkt från rå pixel ingångar.
I kombination med DQN kan det aktörskritiska tillvägagångssättet fungera över kontinuerliga åtgärdsutrymmen REF.
16,326,763
Continuous control with deep reinforcement learning
{'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,239
Design intention representation är en välkänd fråga inom MCAD domän, och är relaterad till läsbarhet, utbytbarhet och användbarhet av CAD-modeller. Den senaste tidens omfattande införande av funktionalitet och kommandon i moderna CAD-system, som syftar till att underlätta explicit modellering, introducerar inte bara ett nytt modelleringsparadigm som kompletterar det funktionsbaserade tillvägagångssättet, utan också ett nytt perspektiv på hur design intentionen kan fångas upp och representeras. Med hänsyn till den traditionella metoden att kommunicera design intention med funktionell dimensionering i mekaniska ritningar presenteras i detta dokument ett nytt tillvägagångssätt, som syftar till att översätta denna traditionella design intention representation från 2D till 3D. Målen är inriktade på specificering och genomförande av dimensionering av korrespondenskartläggning och identifiering samt undersökning av brister i de nuvarande systemen. Detta bör bidra till att styra framtida förbättringar som syftar till att stödja 3D-dimensionering inom 3D-explicita modelleringssystem. KEYORDS explicit modellering; 3D-drivning dimensioner; 2D/3D-dimensionering kartläggning
I detta sammanhang svarade MCAD-industrin på frågan om modellens utbytbarhet genom att främja ett nytt modelleringsparadigm, nämligen explicit modellering (se diskussionerna i Ref ).
64,104,123
Explicit 3D Functional Dimensioning to Support Design Intent Representation and Robust Model Alteration
{'venue': None, 'journal': 'Computer-aided Design and Applications', 'mag_field_of_study': ['Computer Science']}
13,240