src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Anmärkningsvärda framsteg har gjorts när det gäller bildigenkänning, främst på grund av tillgången till storskaliga annoterade dataset och djupa konvolutionella neurala nätverk (CNN). CNN gör det möjligt att lära sig datadrivna, mycket representativa, hierarkiska bildegenskaper från tillräckliga utbildningsdata. Emellertid, erhålla dataset så omfattande kommenteras som ImageNet i den medicinska avbildning domänen förblir en utmaning. Det finns för närvarande tre viktiga tekniker som framgångsrikt använder CNN till medicinsk bildklassificering: utbilda CNN från grunden, använda off-the-shälf förtränade CNN-funktioner, och genomföra oövervakad CNN förutbildning med övervakad finjustering. En annan effektiv metod är överföring av lärande, d.v.s. finjusterande CNN-modeller förtränade från naturliga bilddataset till medicinska bilduppgifter. I detta dokument utnyttjar vi tre viktiga, men tidigare understuderade faktorer för att använda djupa konvolutionella neurala nätverk till datorstödda detektionsproblem. Vi utforskar och utvärderar först olika CNN-arkitekturer. De studerade modellerna innehåller 5 tusen till 160 miljoner parametrar och varierar i antal lager. Vi utvärderar sedan inverkan av datasetskala och rumslig bildkontext på prestanda. Slutligen undersöker vi när och varför överföring av lärande från förskolat ImageNet (via finjustering) kan vara användbart. Vi studerar två specifika datorstödda detektionsproblem (CADe), nämligen detektion av bröst-abdominella lymfknutor (LN) och klassificering av interstitiell lungsjukdom (ILD). Vi uppnår state-of-the-art prestanda på den mediala LN detektion, och rapportera de första fem-faldiga korsvalidation klassificering resultat på förutsäga axial CT skivor med ILD kategorier. Vår omfattande empiriska utvärdering, | I REF, Shin et al. utnyttja och i stor utsträckning utvärdera tre viktiga, tidigare instuderade faktorer om CNN:s arkitektur, datauppsättningens egenskaper och överföring av lärande. | 3,333,267 | Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning | {'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 1,331 |
Abstrakt. Kompensation är en mekanism för att återvinna fel vid långfristiga transaktioner. Kompensation CSP är en variant av CSP process algebra med konstruktioner för orkestrering av kompensationer. Vi presenterar en enkel operationell semantik för Compensing CSP och skisserar en kodning av denna semantik i Prolog. Detta ger en grund för genomförande och modellkontroll av språket. | Den är utrustad med en enkel operationell semantik REF och denna semantik görs körbar genom att koda reglerna i Prolog. | 1,154,453 | Executable semantics for compensating CSP | {'venue': 'In: Proc. of the 2nd Int’l Workshop on Web Services and Formal Methods. LNCS 3670', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,332 |
I detta arbete presenteras ett fysiskt modelleringssystem som beskriver fotgängares intelligenta, icke-lokala och anisotropa beteende. Dess fenomenologiska grunder och konstituerande element är detaljerade, och en kvalitativ analys tillhandahålls. Inom denna gemensamma ram, två första ordningen matematiska modeller, tillsammans med relaterade numeriska lösningstekniker, härleds. Modellerna är inriktade på specifika verkliga tillämpningar: en endimensionell modell av crowd-structure interaktion i gångbroar och en tvådimensionell modell av fotgängare flöde i en underjordisk station med flera hinder och utgångar. Den märkbara heterogeniteten hos tillämpningarna visar betydelsen av den fysiska ramen och dess mångsidighet när det gäller att ta itu med olika tekniska problem. Resultaten av simuleringarna pekar på den viktiga roll som de fysiologiska och psykologiska dragen i människans perception spelar för den totala folkmassans dynamik. | Författarna i REF presenterade ett fysiskt modelleringsramverk som beskriver fotgängares intelligenta, icke-lokala och anisotropa beteende. | 115,179,703 | Non-local first-order modelling of crowd dynamics: a multidimensional framework with applications | {'venue': 'Appl. Math. Model., 35(1):426-445, 2011', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics']} | 1,333 |
Abstract-Heterogenous cloud radio access networks (HCRANs) är potentiella lösningar för att förbättra både spektral och energieffektivitet genom att inbädda cloud computing i heterogena nätverk (HetNets). Interferensen mellan fjärrradiohuvuden (RRH) kan undertryckas med centraliserad samarbetsbehandling i basbandsenheten (BBU) poolen, medan intertiär interferensen mellan RRHs och makro basstationer (MBS) fortfarande är utmanande i H-CRANs. För att minska denna inter-territoriella störning föreslås i detta dokument en avtalsbaserad samordningsram för interferens, där tre schemaläggningsprogram är inblandade, och nedlänköverföringsintervallet är indelat i tre faser i enlighet därmed. Kärnan i det föreslagna ramverket är att BBU-poolen som omfattar alla RRH väljs som den huvudman som skulle erbjuda ett kontrakt till MBS, och MBS som agent beslutar om att acceptera kontraktet eller inte enligt en individuell rationell begränsning. En optimal kontraktsdesign som maximerar det hastighetsbaserade verktyget härleds när perfekt kanaltillståndsinformation (CSI) förvärvas hos både huvudmannen och agenten. Dessutom behandlas kontraktsoptimering under den situation där endast den partiella CSI kan erhållas från praktisk kanaluppskattning. Monte Carlo-simuleringar tillhandahålls för att bekräfta analysen, och simuleringsresultaten visar att det föreslagna ramverket avsevärt kan öka överföringsdatahastigheten över baslinjerna, vilket visar hur effektiv den föreslagna kontraktsbaserade lösningen är. Index Terms-Heterogenous cloud radio access nätverk, interferens samordning, kontrakt-baserad spelteori. | Författarna i REF överväger ett kontraktsbaserat ramverk för interferenssamordning för att minska interferens mellan olika nivåer i H-CRANs, där en optimal kontraktsdesign som maximerar den totala nätverksprestandan härleds. | 1,837,015 | Contract-Based Interference Coordination in Heterogeneous Cloud Radio Access Networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,334 |
Styrkan i pragmatiska slutsatser beror systematiskt på språkliga och kontextuella signaler. Till exempel ökar närvaron av en partitiv konstruktion styrkan i en så kallad skalär inferens: människor uppfattar slutsatsen att Chris inte åt alla kakor för att bli starkare efter att ha hört "Chris åt några av kakorna" än efter att ha hört samma uttalande utan en partiv, "Chris åt vissa cookies". I detta arbete undersöker vi i vilken utsträckning det är möjligt att lära sig associationer mellan språkliga signaler och inferensstyrka utan direkt övervakning. Vi visar att en LSTM-baserad meningskodare med en uppmärksamhetsmekanism som är tränad på en datauppsättning av hållfasthetsklassificeringar för mänsklig inferens kan förutsäga betyg med hög noggrannhet (r = 0,78). Vi undersöker modellens beteende i flera analyser med hjälp av corpus data och manuellt konstruerade minimala par och finner att modellen lär sig associationer mellan språkliga signaler och skaklar inferenser, vilket tyder på att dessa associationer kan härledas från statistiska indata. | REF anser att en LSTM med tillsyn över denna datauppsättning kan förutsäga mänskliga bedömningar väl. | 207,758,113 | Harnessing the richness of the linguistic signal in predicting pragmatic inferences | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,335 |
Abstract-Data aggregering är en nyckelfunktion i trådlösa sensornätverk (WSN). Detta dokument fokuserar på data aggregering schemaläggning problem för att minimera fördröjningen (eller latency). Vi föreslår en effektiv distribuerad algoritm som producerar ett kollisionsfritt schema för dataaggregation i WSN. Teoretiskt visar vi att fördröjningen av det aggregeringsschema som genereras av vår algoritm är som mest 16R på Á À 14 tider. Här är R nätverksradien och Á är den maximala nodgraden i det ursprungliga nätverkets kommunikationskurva. Vår algoritm förbättrar avsevärt den tidigare kända bästa dataaggregeringsalgoritmen med en övre fördröjning på 24D 6Á 16 tidsfack, där D är nätverksdiametern (observera att D kan vara så stor som 2R). Vi genomför omfattande simuleringar för att studera de praktiska resultaten av vår föreslagna dataaggregationsalgoritm. Våra simuleringsresultat bekräftar våra teoretiska resultat och visar att våra algoritmer presterar bättre i praktiken. Vi bevisar att den totala lägre fördröjningsgränsen för dataaggregation under någon interferensmodell är maxflog n; Rg, där n är nätverksstorleken. Vi ger ett exempel för att visa att den nedre gränsen är (ungefär) snäv under protokollets interferensmodell när r I 1⁄4 r, där r I är interferensområdet och r är överföringsområdet. Vi härleder också den nedre gränsen av fördröjning under protokollets interferens modell när r < r I < 3r och r I! 3 r. 3 r. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. | Xu och al. REF visade teoretiskt att fördröjningen av det aggregerade schema som genererats av deras algoritm är högst 16 + R – 14 tider. | 13,519,867 | A Delay-Efficient Algorithm for Data Aggregation in Multihop Wireless Sensor Networks | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 1,336 |
Abstrakt. Avsaknaden av en formell semantik för UML-RT gör den otillräcklig för strikt systemutveckling, särskilt om bevarandet av beteende är ett stort problem när man tillämpar välkända modeller transformationer, som refaktors och förfiningar. I detta dokument föreslår vi en semantik för UML-RT aktiva klasser genom en kartläggning in i Circus, en specifikation språk som kombinerar CSP, Z och specifikationer uttalanden. Som en följd av översättningen kan vi bevisa att modellomvandlingar bevarar både statiskt och dynamiskt beteende, med hjälp av förfiningslagar och en relationell semantik av Circus, baserat på de Unifying Theories of Programming. | Ramos m.fl. REF föreslog formalisering UML-RT till Circus för att bevisa att modellen omvandling bevarade den ursprungliga modellen semantik. | 10,134,671 | A Semantics for UML-RT Active Classes via Mapping into Circus | {'venue': 'SOCIETY FOR COMPUTER SIMULATION', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,337 |
ABSTRACT I detta dokument föreslår vi en ny lokal discriminativ funktion inlärningsmetod för fingervensigenkänning. Till skillnad från de flesta tidigare metoder finger ven igenkänning, som använder handgjorda deskriptorer som lokala binära mönster, lokala linje binära mönster, och Gabor funktioner, syftar detta papper till att lära sig en funktion kartläggning för att förbättra den diskriminerande förmåga lokala funktioner. För att uppnå detta mål, vi först extrahera multi-riktad pixel skillnad vektorer (MDPDVs) för varje pixel i en träning finger ven bild genom att beräkna skillnaden mellan varje pixel och dess raka angränsande pixlar. För det andra lär vi oss en funktionsmappning för att projicera dessa MDPDV:er i lågdimensionella binära koder på ett övervakat sätt, där: 1) förlusten mellan de ursprungliga realvärderade koderna och lärda binära vektorer minimeras; 2) variationen mellan klasser av de lokala binära funktionerna maximeras; och 3) variationen inom klassen av de lokala binära funktionerna minimeras. Sist representerar vi varje finger ven bild som en histogram funktion genom att samla och poola dessa binära koder. Experiment på databaserna SDUMLA-FV och PolyU verifierar den föreslagna metodens överlägsna prestanda jämfört med andra befintliga metoder för identifiering av fingervener. INDEX TERMS Finger venigenkänning, funktionsinlärning, lokal linje binärt mönster, diskriminerande binär deskriptor, biometriska. | För att lära sig en funktionskartläggning relation för att förbättra igenkänningsförmågan hos lokala funktioner, föreslås en diskriminerande binär deskriptor (DBD) REF metod. | 3,695,481 | Discriminative Binary Descriptor for Finger Vein Recognition | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 1,338 |
Vi hanterar problemet med ett center som skickar ett meddelande till en grupp av användare så att någon delmängd av användarna anses återkallad och bör inte kunna få innehållet i meddelandet. Vi koncentrerar oss på det statslösa mottagarfallet, där användarna inte (nödvändigtvis) uppdaterar sitt tillstånd från session till session. Vi presenterar ett ramverk som kallas Subset-Cover-ramverket, som sammanfattar en mängd olika system för återkallande, inklusive några tidigare kända system. Vi tillhandahåller tillräckliga villkor som garanterar säkerheten för en tillbakadragande algoritm i denna klass. Vi beskriver två explicita Subset-Cover-återkallningsalgoritmer; dessa algoritmer är mycket flexibla och fungerar för ett antal återkallade användare. Systemen kräver lagring vid mottagaren av respektive nycklar (är det totala antalet användare), och för att återkalla användare krävs meddelandelängder respektive nycklar. Vi tillhandahåller också en generell spårningsmekanism för förrädare som kan integreras med alla system för upphävande av Subset-Cover som uppfyller en "bifurcation egenskap". Denna mekanism behöver inte vara på förhand bunden till antalet förrädare och utvidgar inte budskapets längd med mycket jämfört med upphävandet av samma uppsättning förrädare. De viktigaste förbättringarna av dessa metoder jämfört med tidigare föreslagna metoder, när de antas i det statslösa scenariot, är följande: (1) Minska meddelandets längd till oberoende av koalitionens storlek samtidigt som en enda dekryptering vid användarens slut (2) ger en sömlös integration mellan återkallandet och spårningen så att spårningsmekanismerna inte kräver någon ändring av återkallandealgoritmen. | Ramen för undergruppstäckning för BE föreslogs i Ref som modellerade nästan alla tidigare kända BE-system. | 5,569,017 | Revocation and Tracing Schemes for Stateless Receivers | {'venue': 'Electronic Colloquium on Computational Complexity (ECCC)', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,339 |
Abstract-Den optimala användningen av bränsleenergi och vatten i en brandrörspanna är viktigt för att uppnå ekonomisk systemdrift, exakt styrsystem design som krävs för att uppnå hög hastighet svar utan överskott. Två tekniker för artificiell intelligens, fuzzy control (FLC) och genetisk fuzzy control (GFLC) används för att kontrollera både vatten/team temperatur och vattennivå kontroll slingor av pannan. Parametrarna för FLC är optimerade för att lokalisera de optimala lösningarna för att uppfylla de prestandamål som krävs med hjälp av en genetisk algoritm. De parametrar som är föremål för optimering är bredden på medlemsfunktionerna och skalningsfaktorerna. Brandrörspannans prestanda som är försedd med GFLC har tillförlitlig dynamisk prestanda jämfört med systemet utrustat med FLC. | I REF FLC med GA optimerade MFs bredder och ScFs tillämpas på både -vatten/team temperatur och vattennivå kontroll i en brandrörspanna och systemets prestanda förbättras jämfört med FLC-systemet. | 18,026,520 | Parameter Tuning via Genetic Algorithm of Fuzzy Controller for Fire Tube Boiler | {'venue': None, 'journal': 'International Journal of Intelligent Systems and Applications', 'mag_field_of_study': ['Computer Science']} | 1,340 |
Framsteg i djupa generativa nätverk har lett till imponerande resultat under de senaste åren. Ändå kan sådana modeller ofta slösa sin kapacitet på minutiae dataset, förmodligen på grund av svaga induktiva fördomar i deras dekodrar. Det är där grafikmotorer kan komma väl till pass eftersom de absorberar bort detaljer på låg nivå och representerar bilder som program på hög nivå. Nuvarande metoder som kombinerar djupinlärning och rendering begränsas av handgjorda sannolikhets- eller avståndsfunktioner, ett behov av stora mängder övervakning, eller svårigheter att skala sina inferensalgoritmer till rikare datauppsättningar. För att mildra dessa problem presenterar vi SPIRAL, en motsträvig utbildad agent som genererar ett program som utförs av en grafikmotor för att tolka och ta prover på bilder. Målet med denna agent är att lura en discriminator nätverk som skiljer mellan verkliga och renderade data, tränas med en distribuerad förstärkning lärande setup utan någon tillsyn. Ett överraskande fynd är att använda discriminatorns utdata som en belöningssignal är nyckeln till att låta agenten göra meningsfulla framsteg på att matcha önskad utdata rendering. Såvitt vi vet är detta den första demonstrationen av en end-to-end, oövervakad och kontraarial invers grafik agent på utmanande verkliga världen (MNIST, OMNIGLOT, CELEBA) och syntetiska 3D-datauppsättningar. En video av agenten finns på https://youtu.be/iSyvwAwa7vk. | Att hantera utan träning stroke sekvens, ett diskriminerande nätverk guidar de distribuerade förstärkning inlärare för att göra meningsfulla framsteg i SPIRAL REF. | 4,588,394 | Synthesizing Programs for Images using Reinforced Adversarial Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,341 |
Ledd handställning och formuppskattning är ett viktigt problem för visionsbaserade tillämpningar såsom förstärkt verklighet och animation. I motsats till de befintliga metoderna som endast optimeras för gemensamma positioner föreslår vi ett fullt övervakat djupt nätverk som lär sig att gemensamt uppskatta en fullständig 3D-handmaskor representation och posera från en enda djup bild. För detta ändamål används en CNN-arkitektur för att uppskatta parametriska representationer, dvs. handpose, benskalor och komplexa formparametrar. Sedan, en ny hand pose och form lager, inbäddade i vår djupa ram, producerar 3D gemensamma positioner och hand mesh. Brist på tillräckliga träningsdata med varierande handformer begränsar den allmänna prestandan hos inlärningsbaserade metoder. Också, manuellt annotera verkliga data är suboptimal. Därför presenterar vi SynHand5M: en miljon skala syntetiska dataset med exakta gemensamma annoteringar, segmentering masker och mesh filer djupkartor. Bland modellbaserade inlärningsmetoder (hybrid) visar vi förbättrade resultat på vår datauppsättning och två av de offentliga riktmärkena, d.v.s. NYU och ICVL. Dessutom, genom att använda en gemensam utbildningsstrategi med verkliga och syntetiska data, återhämtar vi 3D hand mesh och posera från verkliga bilder i 3.7ms. | En ny metod REF föreslogs för att uppskatta pose och form parametrar från djupbilden med CNNs, och återställa 3D handmaskor med LBS. | 52,114,817 | DeepHPS: End-to-end Estimation of 3D Hand Pose and Shape by Learning from Synthetic Depth | {'venue': '2018 International Conference on 3D Vision (3DV)', 'journal': '2018 International Conference on 3D Vision (3DV)', 'mag_field_of_study': ['Computer Science']} | 1,342 |
Vi ger en kort översikt överDatagram Congestion Control Protocol (DCCP), som implementerar ett trängselkontrollerat, otillförlitligt flöde av datagram som lämpar sig för användning av applikationer som strömmande medier. | DCCP REF ] implementerar trängselstyrda, opålitliga flöde av datagram som lämpar sig för användning av strömmande medieapplikationer. | 29,613,910 | Datagram congestion control protocol (dccp | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,343 |
Abstract-Tillkomsten av lätta formella metoder verktyg för utvecklare att modellera och kontrollera sina system innan de engagerar sig i ohyggliga genomförande detaljer. En abstrakt legeringsspecifikation är dock långt ifrån ett faktiskt genomförande och en uppgift för hand. Detta dokument identifierar en delmängd av det legeringsspråk som motsvarar en relationsdatabasschema med de mest beroenden. Denna semantiska korrespondens möjliggör både automatisk översättning av legeringsspecifikationer till relationella databasscheman och omkonstruktion av äldre databaser till applikationslager för att fungera som gränssnitt till den underliggande databasen. Programmets utvecklingsprocess genom omfattande automatiserade modellers omvandlingar. Formella metoder (FM) kan spela en nyckelroll på MDSE, inte bara på modellen verifikation formationer. De tenderar dock att försummas när det gäller de gemensamma kostnaderna. Legering [1] är ett allt populärare modelleringsspråk som lätt kan närma sig formella metoder [2]: ett språk som bygger på enkla matematiska begrepp och som delar med sig av kraften i formell verifikation till den genomsnittliga programvaruingenjören. Även om legering håller på att nå ett moget tillstånd som modellspråk, behövs fortfarande ett betydande arbete för att frigöra sin fulla potential för MDSE. Det behövs framför allt mer teori- och verktygsstöd för att överbrygga klyftan mellan specifi kationer och genomföranden. I detta dokument försöker vi just att etablera grunden för en ram för att kartlägga mellan Java Application Alloy Specification sedd i Figur 1, grundidén är att härleda från samma specifi katjon följande artefakter: En relational databas schema där datamodellen som föreskrivs i specifi katjonen bör verkställas av databasen schema för att undvika integritetsproblem. kat, dvs. verksamhet, kommer också att föras in i detta skikt. I detta dokument kommer vi främst att fokusera på den första artefakten, d.v.s. kopplingen mellan legeringsspecfikatjoner och relationsdatabasscheman. ) och erinrar om en formell defi nition av databasscheman sive kraft liknar den databas scheman berikade omvända kartläggningar mellan denna legering delmängd och databas respekt för en databas likvärdighet begrepp som bortser redundant inte bara migrerande legering specifi katjoner till relationell databas implementationer, men också omvänd teknik abstrakt modeller ade prototyp (avsnitt VII). Efter att ha presenterat några relaterade 978-0-7695-3870-9/09 $26,00 | Utmed samma linje föreslog Cunha och Pacheco ett tillvägagångssätt som översätter en delmängd av legering till motsvarande relationella databasoperationer REF. | 14,568,767 | Mapping between Alloy Specifications and Database Implementations | {'venue': '2009 Seventh IEEE International Conference on Software Engineering and Formal Methods', 'journal': '2009 Seventh IEEE International Conference on Software Engineering and Formal Methods', 'mag_field_of_study': ['Computer Science']} | 1,344 |
Webbtjänster är löst kopplade programvarukomponenter, publicerade, lokaliserade och åberopade över hela webben. Det växande antalet webbtjänster som finns inom en organisation och på webben ger upphov till ett nytt och utmanande sökproblem: lokalisering av önskade webbtjänster. Traditionell sökordssökning är otillräcklig i detta sammanhang: de specifika typer av frågor användare kräver fångas inte, de mycket små textfragment i webbtjänster är olämpliga för sökordssökning, och den underliggande struktur och semantik av webbtjänster inte utnyttjas. Vi beskriver algoritmerna bakom Woogle-sökmotorn för webbtjänster. Woogle stöder likhetssökning för webbtjänster, såsom att hitta liknande webbservice och hitta operationer som komponerar med en given. Vi beskriver nya tekniker för att stödja dessa typer av sökningar, och en experimentell studie av en samling av över 1500 web-service-operationer som visar den höga recallen och precisionen hos våra algoritmer. | En liknande webbtjänstkatalog är Woogle REF som letar efter likheter mellan webbtjänster och utnyttjar likhetssökningsalgoritm. | 8,564,256 | Similarity search for web services | {'venue': 'In Proc. of VLDB', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,345 |
Sammanfattning av denna webbsida: Möjligheten att använda flexibel och kostnadseffektiv hårdvara istället för dyr anpassad hårdvara har väckt stort intresse för mjukvaruroutrar. Prestandamätning och simulering är viktiga metoder för att identifiera flaskhalsar i sådana system för att förutsäga och förbättra prestandan. Vi mäter prestandan hos mjukvaruroutrar med hjälp av aktuella flerkärniga maskinvaruarkitekturer. Vi introducerar en innovativ och validerad nodmodell för intranode resursinnehåll och förverkligar en resurshanteringsförlängning för den allmänt använda nätverkssimulatorn ns-3 som gör det möjligt att utvärdera och förutsäga prestandan hos nuvarande och framtida mjukvarurouterarkitekturer. Produkt-PC-hårdvarans prestanda har ökat snabbt. Därför blir det möjligt att använda off-the-shälf-system som servrar eller routers. Till exempel alla Unix-baserade system är kapabla till grundläggande routing funktionalitet. Varje dator kan omvandlas till en mjukvarurouter med hjälp av särskild programvara eller genom att välja ett lämpligt operativsystem (OS). Därmed är råvaruhårdvaran mer kostnadseffektiv än specialiserade hårdvarulösningar och nätverkskomponenter. I många scenarier föredras programvarulösningar med hög flexibilitet och låga kostnader för programvaruutveckling jämfört med maskinvaruutveckling. Även om denna fördel kan uppvägas av högre prestanda och lägre energiförbrukning hos specialiserad hårdvara kvarstår argumenten om högre flexibilitet och bättre kostnadseffektivitet. Programvara routrar gör det möjligt att snabbt distribuera nya funktioner som kräver en betydligt dyrare och tidskrävande utvecklingscykel när den genomförs av dedikerad hårdvara. Till exempel har IETF NETCONF WG eller Open Networking Foundation infört nya metoder för konfiguration av nätverksenheter i programvara, medan maskinvaruimplementeringar inte var tillgängliga i ett tidigt skede. Fördelarna med programvara routrar kommer dock med nackdelen av mindre antal portar och lägre prestanda. Tillvägagångssätt som RouteFlow [1] kombinerar flexibilitet och routing funktionalitet för programvara routrar med vidarebefordring prestanda för hårdvara OpenFlow switchar. Därmed kan det bästa av båda världarna uppnås i ett system: ett jämförelsevis billigt routing system med prestanda och skalbarhet för dedikerade nätverk hårdvara som har flexibiliteten hos mjukvaruroutrar. Undersökningar har visat att prestandan hos specialiserad routing hårdvara är inom räckhåll för mjukvaruroutrar [2], [3]. För användning av datorsystem i höghastighetsnät måste trafiken på 1 Gbps, 10 Gbps och höghastighetsnät hanteras. System måste kunna hantera och hantera denna trafik utan förlust av data. Busssystem måste garantera de datahastigheter som krävs mellan hårdvarukomponenterna. Beroende på vilken typ av routing uppgifter, OS måste göra olika komplexa behandlingar per paket. För att förbättra prestandan är det nödvändigt att i detalj förstå begränsningarna för pakethantering i PC-system. Uppnådda prestandavinster kan faktiskt förklaras kvalitativt på grundval av maskinvaruarkitekturen och processerna i operativsystemet, men det finns en brist på modeller som kan förklara resultaten kvantitativt eller till och med förutsäga dem. En bra modell ger ett enkelt sätt att få insikt i komplexa pakethanteringsuppgifter. Denna modell bör vara skalbar och tillämplig för simuleringsscenarier som inte kan tillhandahållas i verkliga testbäddar. I detta dokument mäter och simulerar vi prestandan hos mjukvaruroutrar baserat på aktuella multi-core system. Därför tillämpar vi vårt allmänna koncept för realistisk modellering av resursbegrepp i resursbelastade noder. Vår modelleringsmetod implementeras som resurshanteringsmodul för nätverkssimulatorn ns-3. Efter att ha kalibrerat och validerat vår modell baserat på våra testbäddsmätningar utvärderar och förutspår vi prestandan hos befintliga och framtida mjukvarurouterarkitekturer. Detta dokument är en utvidgad och reviderad version av [4]. | Vi studerade också prestanda för programvara routrar för att visa linjär skalning av paket bearbetning prestanda med multi-core processorer REF. | 14,343,052 | Validated Model-Based Performance Prediction of Multi-Core Software Routers | {'venue': None, 'journal': 'PIK - Praxis der Informationsverarbeitung und Kommunikation', 'mag_field_of_study': ['Computer Science']} | 1,346 |
Abstract-Teknologi har gjort det möjligt för alla med en internetuppkoppling att enkelt skapa och dela sina idéer, åsikter och innehåll med miljontals andra människor runt om i världen. En stor del av innehållet som läggs ut och konsumeras online är multimodalt. Med miljarder telefoner, surfplattor och datorer frakt idag med inbyggda kameror och en mängd nya video-utrustade bärbara som Google Glass på horisonten, kommer mängden video på Internet bara att fortsätta att öka. Det har blivit allt svårare för forskare att hålla jämna steg med denna flod av multimodalt innehåll, för att inte tala om att organisera eller förstå det. Gräva användbar kunskap från video är ett kritiskt behov som kommer att växa exponentiellt, i takt med den globala tillväxten av innehåll. Detta är särskilt viktigt i känsloanalysen, eftersom både service- och produktrecensioner gradvis skiftar från enmodal till multimodal. Vi presenterar en ny metod för att extrahera funktioner från visuella och textmässiga metoder med hjälp av djupa konvolutionella neurala nätverk. Genom att mata sådana funktioner till en flerkärnig inlärningsklassificerare överträffar vi avsevärt den senaste tekniken av multimodala känsloigenkännings- och känsloanalys på olika datauppsättningar. | Dessutom använde REF ett konvolutionellt neuralt nätverk för att extrahera dokumentfunktioner och sedan använt flera kernel lärande (MKL) för känsloanalys. | 5,749,615 | Convolutional MKL Based Multimodal Emotion Recognition and Sentiment Analysis | {'venue': '2016 IEEE 16th International Conference on Data Mining (ICDM)', 'journal': '2016 IEEE 16th International Conference on Data Mining (ICDM)', 'mag_field_of_study': ['Computer Science']} | 1,347 |
Vi presenterar en kompilator som tar hög nivå signal och bildbehandling alguritmer beskrivs i MATUB und genererar en optimerad hårdvara, för en FPGA med extern memury. Vi föreslår en precision unulyse ulgoritm tu bestämma det minsta antalet bitar som krävs av ett heltal variabel och en kombinerad precision och felanalys algoritm för att härleda det minsta antalet bitar som krävs av flytande punktvariabel. Våra resultat visar att våra algoritmer i genomsnitt genererar hårdvara som kräver u Jucmr på 5 mindre FPGA resurser i termer av konfigurerbara Logic Blocks (CLBs) förbrukas jämfört med hårdvara som genereras utan dessa uprimizations. Vi visar att vår analys resulterar i minskningen av storleken pålookup bord pälsfunktioner som synd, cos, sqrt, exp etc. Vår precision unalyse ulso gör det möjligt för oss att packa olika matriselement i en enda minnesplats tu minska antalet cfexterna minnesåtkomster. Vi visar att en sådan teknik förbättrar prestandan uf den genererade hårdvaran genom un overage på 35%. | Nayak m.fl. i REF presenterade en kompilator som tar högnivåsignalbehandlingsalgoritmer beskrivna i MATLAB och genererar optimerad hårdvara. | 8,081,149 | Precision and error analysis of MATLAB applications during automated hardware synthesis for FPGAs | {'venue': 'Proceedings Design, Automation and Test in Europe. Conference and Exhibition 2001', 'journal': 'Proceedings Design, Automation and Test in Europe. Conference and Exhibition 2001', 'mag_field_of_study': ['Computer Science']} | 1,348 |
Sammanfattande av flera dokument innefattar många aspekter av innehållsval och ytligt förverkligande. Sammanfattningarna måste vara informativa, koncisa, grammatiska och lyda stilistiska skrivkonventioner. Vi presenterar en metod där sådana individuella aspekter lärs separat från data (utan någon hand-engineering) men optimeras gemensamt med hjälp av ett heltal linjärt program. ILP-ramen gör det möjligt för oss att kombinera expertinlärarnas beslut och att välja och skriva om källinnehåll genom en blandning av objektiv inställning, mjuka och hårda begränsningar. Experimentella resultat på datamängden TAC-08 visar att vår modell uppnår toppmodern prestanda med hjälp av ROUGE och avsevärt förbättrar informationen i sammanfattningarna. | REF presenterade en annan metod där sammanfattningens informativhet, koncishet och grammatikalitet lärs separat från data men optimeras gemensamt med hjälp av en ILP-uppsättning. | 17,497,992 | Multiple Aspect Summarization Using Integer Linear Programming | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,349 |
Abstract-Vi studerar två nya informativa vägplaneringsproblem som motiveras av användningen av flyg- och markrobotar i precisionsjordbruk. Det första problemet, som kallas provtagning av resande säljare problem med stadsdelar (SAMPLINGTSPN), motiveras av scenarier där obemannade markfordon (UGV) används för att få tidskrävande markmätningar. Inmatningen i SAMPLINGTSPN är en uppsättning eventuellt överlappande diskar. Målet är att välja en provtagningsplats på varje disk och en tur för att besöka uppsättningen provtagningsplatser för att minimera summan av resor och mättider. Det andra problemet gäller det maximala antalet flygmätningar med hjälp av ett obemannade luftfartyg (UAV) med begränsad energi. Vi studerar scenariot där de två typerna av robotar bildar ett symbiotiskt system - UAV landar på UGV, och UGV transporterar UAV mellan utplaceringsplatser. I detta dokument ges följande bidrag: Först presenterar vi en O( rm a x r m in ) approximationsalgoritm för SAMPLINGTSPN, där r m in och r m ax är minimala och maximala radier för ingångsdiskar. För det andra visar vi hur man modellerar UAV-planeringsproblem med hjälp av en metriska graf och formulerar en orienteringsinstans på vilken en känd approximationsalgoritm kan tillämpas. För det tredje tillämpar vi de två algoritmerna på problemet med att erhålla mark- och flygmätningar för att korrekt uppskatta en kvävekarta över en tomt. Tillsammans med teoretiska resultat presenterar vi resultat från simuleringar som genomförts med hjälp av verkliga markdata och preliminära fältexperiment med UAV. Index Terms-Agriculture, banplanering, robotanalyssystem. | I vårt tidigare arbete REF visade vi hur man planerar turer för en symbiotisk UAV+UGV där UGV kan mula UAV mellan två utplaceringsplatser så att UAV inte spenderar någon energi. | 6,132,163 | Sensor Planning for a Symbiotic UAV and UGV System for Precision Agriculture | {'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Computer Science']} | 1,350 |
Svagt övervakad semantisk segmentering under bildtaggar övervakning är en utmanande uppgift eftersom det direkt associerar hög nivå semantisk till låg nivå utseende. För att överbrygga denna klyfta föreslår vi i detta dokument en iterativ bottom-up och top-down-ram som alternativt utvidgar objektregioner och optimerar segmenteringsnätet. Vi börjar från den första lokaliseringen som produceras av klassificeringsnätverk. Även om klassificeringsnätverk endast är lyhörda för små och grova discriminativa objekt regioner, hävdar vi att dessa regioner innehåller betydande gemensamma drag om objekt. Så i bottom-up steg, vi min gemensamma objekt funktioner från den inledande lokaliseringen och expandera objekt regioner med minerade funktioner. För att komplettera icke-diskriminerande regioner beaktas därefter soliditetskartor inom ramen för Bayesien för att förfina objektregionerna. Sedan i top-down steg, de förfinade objekt regioner används som övervakning för att träna segmentering nätverket och för att förutsäga objekt masker. Dessa objekt masker ger mer exakt lokalisering och innehåller fler regioner av objekt. Vidare tar vi dessa objektmasker som initial lokalisering och min gemensamma objektfunktioner från dem. Dessa processer utförs iterativt för att gradvis producera fina objektmasker och optimera segmenteringsnätverk. Experimentella resultat av uppgifter från Pascal VOC 2012 visar att den föreslagna metoden överträffar tidigare toppmoderna metoder med stor marginal. | Wang m.fl. REF använder bildnivåövervakning tillsammans med en nedifrån-och-upp-ram, som alternativt utökar objektregioner och optimerar segmenteringsnätverket. | 48,362,544 | Weakly-Supervised Semantic Segmentation by Iteratively Mining Common Object Features | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 1,351 |
Metrisk inlärning har visat sig avsevärt förbättra noggrannheten av k-nearest granne (kNN) klassificering. Vid problem med tusentals funktioner kan inte algoritmer för distansundervisning användas på grund av överbemanning och hög komplexitet i beräkningsarbetet. I sådana fall har tidigare arbete förlitat sig på en tvåstegslösning: först tillämpa dimensionella reduktionsmetoder på data, och sedan lära sig ett mått i den resulterande lågdimensionella subrymden. I detta dokument visar vi att bättre klassificeringsprestanda kan uppnås genom att förena målen för dimensionsminskning och metrisk inlärning. Vi föreslår en metod som löser för lågdimensionell projektion av ingångarna, vilket minimerar ett metriska mål som syftar till att separera punkter i olika klasser med stor marginal. Denna projektion definieras av ett betydligt mindre antal parametrar än mätvärden inlärda i ingångsutrymme, och därmed minskar vår optimering riskerna för övermontering. Teori och resultat presenteras för både en linjär och en kärnoriserad version av algoritmen. På det hela taget uppnår vi en klassificeringsgrad som liknar, och i flera fall är överlägsen, den hos stödvektormaskiner. | I Ref föreslås en metod som förenar målen för dimensionell minskning och metrisk inlärning för att uppnå bättre inlärningsnoggrannhet. | 8,118,901 | Large Margin Component Analysis | {'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,352 |
Under de senaste åren har det funnits stort intresse för att karakterisera statistiska egenskaper hos naturliga stimuli för att bättre förstå utformningen av perceptuella system. Ett fruktbart tillvägagångssätt har varit att jämföra behandlingen av naturliga stimuli i verkliga perceptuella system med den av idealiska observatörer som härletts inom ramen för Bayesian statistiska beslutsteori. Även om denna form av optimeringsteori har gett en djupare förståelse av den information som finns i naturliga stimuli samt av de beräkningsprinciper som används i perceptuella system, tar den inte direkt hänsyn till processen för naturligt urval, som i slutändan är ansvarig för design. Här föreslår vi en formell ram för att analysera hur statistiken över naturliga stimuli och processen för naturligt urval samverkar för att bestämma utformningen av perceptuella system. Ramen består av två kompletterande delar. Den rst är en maximal tness idealisk observatör, en standard Bayesian idealisk observatör med en nyttofunktion lämplig för naturligt urval. Den andra komponenten är en formell version av naturligt urval baserat på Bayesian statistisk beslutsteori. Maximum tness idealiska observatörer och Bayesian naturliga urval visas i flera exempel. Vi föreslår att Bayesian tillvägagångssätt är lämpligt inte bara för studier av perceptuella system utan också för studier av många andra system i biologi. Utvecklingen av en art sker som ett resultat av interaktioner mellan dess miljö och dess genom. Att uppnå en rigorös redogörelse för evolutionen beror alltså lika mycket på att förstå miljöns egenskaper som på att förstå nukleinsyra- och proteinkemins egenskaper. Även om många naturlagar med fördel beskrivs i deterministiska termer, kräver evolutionens komplexitet ofta en beskrivning av både miljöer och genetik i statistiska/probabilistiska termer. Forskning inom områdena populationsgenetik och teoretisk ekologi har betonat genetik och dess förhållande till naturligt urval. Den senaste tidens framsteg när det gäller att mäta den statistiska regulariteten i naturliga miljöer, särskilt inom området perceptuella system, ökar dock möjligheten att utveckla mer kompletta evolutionsteorier genom att kombinera exakta statistiska beskrivningar av miljön med exakta statistiska beskrivningar av genetik. Här visar vi att en begränsad form av Bayesian statistisk beslutsteori ger en lämplig ram för att utforska den formella kopplingen mellan statistiken över miljön och det framväxande genomet. Ramverket består av två komponenter. En är en Bayesian idealisk observatör med en nyttofunktion lämplig för naturligt urval. Den andra är en Bayesian formulering av naturligt urval som prydligt delar upp naturligt urval i flera faktorer som mäts individuellt och sedan kombineras för att karakterisera processen som en helhet. I Bayesian * Författare för korrespondenc e ([email protected]). beredning, varje allelvektor (dvs. Varje fall av polymorfism) i varje berörd art representeras av en grundläggande ekvation, som beskriver hur antalet organismer som transporterar allelvektorn vid tidpunkten t + 1 är relaterat till i) antalet organismer som transporterar allelvektorn vid tidpunkten t, ii) sannolikheten för ett miljötillstånd vid tidpunkten t, iii) sannolikheten för stimulans med tanke på miljöns tillstånd, iv) sannolikheten för ett svar med tanke på stimulansen och v) födelse- och dödsfrekvensen med tanke på reaktionen och tillståndet i miljön. Processen för naturligt urval representeras genom att iterera dessa grundläggande ekvationer parallellt över tiden, samtidigt uppdatera allelvektorer med hjälp av lämpliga sannolikhetsfördelningar för mutation och sexuell rekombination. Vårt förslag bygger på två viktiga forskningstraditioner i sensation och perception: ideal observatörsteori (De Vries 1943; Rose 1948; Peterson m.fl. 1954; Barlow 1957; Green & Swets 1966) och probabilistisk funktionalism (Brunswik & Kamiya 1953, Brunswik 1956). Efter att ha granskat dessa två forskningstraditioner, motiverar och härleder vi de grundläggande formlerna för maximal tness idealiska observatörer och Bayesian naturligt urval. Vi demonstrerar sedan Bayesian tillvägagångssätt genom att simulera utvecklingen av Camou ålder i passiva organismer och utvecklingen av två-receptor sensoriska system i aktiva organismer som söker byte. Även om vi beskriver Bayesiskt naturligt urval i samband med perceptuella system är tillvägagångssättet ganska allmänt och bör vara lämpligt för system som sträcker sig från molekylära mekanismer inom celler till organismers beteende. | En metod för att kringgå båda bristerna i den fullständiga slutsatsen metod kombinerar Bayesian formulering av en idealisk observatör med imitation av naturligt urval genom en Bayesian formalisering av evolutionär programmering REF. | 6,356,157 | Bayesian natural selection and the evolution of perceptual systems | {'venue': 'Philosophical transactions of the Royal Society of London. Series B, Biological sciences', 'journal': 'Philosophical transactions of the Royal Society of London. Series B, Biological sciences', 'mag_field_of_study': ['Medicine', 'Biology']} | 1,353 |
Som svar uppsättning programmering uppstår inkonsekvenser när de begränsningar som placeras på ett program blir otillfredsställande. I detta dokument introducerar vi en teknik för dynamisk konsekvenskontroll för vår målriktade metod för datorsvarsuppsättningar, enligt vilken endast de begränsningar som bedöms vara relevanta för den partiella svarsuppsättningen testas, vilket gör det möjligt att framgångsrikt ställa inkonsekventa kunskapsbaser. Men algoritmen garanterar att, om ett program har minst ett konsekvent svar som, eventuella partiella svar som returneras kommer att vara en delmängd av några konsekvent svar som. | I REF presenteras en teknik för dynamisk konsekvent kontroll för datorsvar i inkonsekventa ASP-program. | 17,907,672 | Dynamic Consistency Checking in Goal-Directed Answer Set Programming | {'venue': 'Theory and Practice of Logic Programming 14 (2014) 415-427', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,354 |
ABSTRACT Kvaliteten på upplevelsen (QoE) uppfattas av användarna är en kritisk prestandamått för webbbläddring. ''Above-The-Fold'' (ATF) tid har nyligen erkänts och allmänt används som ett direkt mått på användar-end QoE av ett antal studier. För att minska ATF-tiden är de befintliga arbetena främst inriktade på att minska fördröjningen av nätverksbyggandet. Vi observerar dock att webbplatsstrukturerna och innehållsbeställningarna också avsevärt kan påverka webben QoE. I det här dokumentet föreslår vi ett nytt optimeringsramverk som ombeställer webbplatsens objekt för att minimera användarens ATF-tid. Vår kärnidé är att först identifiera de webbplatsobjekt som förbrukar ATF-tiden men som inte har någon inverkan på sidupplevelsen och sedan ändra positionerna för dessa objekt för att uppnå minsta ATF-tid. Vi implementerar detta ramverk och utvärderar dess prestanda med populära webbplatser. Resultaten visar att ATF-tiden är avsevärt reducerad jämfört med de befintliga verken, särskilt för komplexa webbsidor. Webbsurfning, kvalitet på erfarenhet (QoE), ombeställning. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF införde ett ramverk som ombeställer webbobjekt för att minska den Ovanför vik (ATF) tiden, den tid som krävs för att visa innehållet i ovan-det-faldiga området på webbplatsen. | 10,879,073 | Reordering Webpage Objects for Optimizing Quality-of-Experience | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 1,355 |
Nätverken för leverans av innehåll (CDN) har blivit oerhört populära under årens lopp. Replica serverplacering är en viktig designfråga i CDNs. Det innebär att placera replika servrar på noggranna platser, så att kostnaden minimeras och kvaliteten på tjänsten för slutanvändare är nöjd. Många replika serverplaceringsmodeller har föreslagits i litteraturen av traditionella CDN. Eftersom CDN-arkitekturen utvecklas genom antagandet av nya paradigmer, såsom virtualisering av molndata och nätverksfunktioner, föreslås nya algoritmer. I detta dokument presenterar vi en omfattande undersökning av replika serverplaceringsalgoritmer i traditionella och framväxande paradigmbaserade CDN. Vi kategoriserar algoritmerna och ger en sammanfattning av deras egenskaper. Dessutom identifierar vi krav på en effektiv Replika serverplaceringsalgoritm och gör en jämförelse mot bakgrund av kraven. Slutligen diskuterar vi möjliga vägar för ytterligare forskning i Replica serverplacering i CDNs. Index Terms-Cloud beräkning, innehåll leverans nätverk, nätverksfunktioner virtualisering, replika server placering. | En omfattande undersökning om kantserverplaceringsalgoritmer i traditionella och framväxande paradigmbaserade CDN presenteras i REF. | 9,436,049 | A Survey on Replica Server Placement Algorithms for Content Delivery Networks | {'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']} | 1,356 |
Abstract Sketching är en syntesmetod som syftar till att överbrygga klyftan mellan en programmerares insikter på hög nivå om ett problem och datorns förmåga att hantera detaljer på låg nivå. Vid skissning använder programmeraren ett partiellt program, en skiss, för att beskriva den önskade genomförandestrategin, och lämnar detaljerna på låg nivå i genomförandet till ett automatiserat syntesförfarande. För att generera ett genomförande från programmeraren som tillhandahålls skiss, använder synthesizer kontraexempel-vägledd induktiv syntes (CEGIS). Induktiv syntes avser processen att generera kandidatimplementeringar från konkreta exempel på korrekt eller felaktigt beteende. CEGIS kombinerar en SAT-baserad induktiv synthesizer med ett automatiserat valideringsförfarande, en begränsad modellkontroll, som kontrollerar om kandidatgenomförandet som produceras genom induktiv syntes verkligen är korrekt och att ta fram nya motexempel. Resultatet är en syntes procedur som kan hantera komplexa problem från en mängd olika domäner inklusive chiffer, vetenskapliga program, och även samtidiga data-strukturer. | CounterExemple-Guided Inductive Synthesis (CEGIS) REF infördes som en teknik för att lösa D@-queries med en tillämpning på parametersyntes i skisser av program. | 18,584,942 | Program sketching | {'venue': 'International Journal on Software Tools for Technology Transfer', 'journal': 'International Journal on Software Tools for Technology Transfer', 'mag_field_of_study': ['Computer Science']} | 1,357 |
Abstract Sparse representationsbaserad klassificering har lett till intressanta bildigenkänningsresultat, medan ordboken som används för gles kodning spelar en nyckelroll i den. I detta dokument presenteras en ny metod för ordbokslärande (DL) för att förbättra prestandan i mönsterklassificeringen. Baserat på Fisher-kriteriet lär man sig ett strukturerat lexikon, vars lexikonatomer har överensstämmelse med klassbeteckningarna, så att rekonstruktionsfelet efter sparsam kodning kan användas för mönsterklassificering. Samtidigt införs kriteriet om fiskediskriminering på kodningskoefficienterna så att de har liten spridning inom klassen men stor spridning mellan klasserna. Ett nytt klassificeringssystem i samband med den föreslagna metoden för fiskediskriminering DL (FDDL) presenteras sedan av De senaste åren har bevittnat den snabba utvecklingen av teori och algoritmer för sparse representation (eller kodning) [30] och dess framgångsrika tillämpningar i bildrenovering [1] [2] [3] och komprimerad avkänning [4]. Den senaste tidens sparsamma representationsteknik har också lett till lovande resultat i bildklassificeringen, t.ex. Ansiktsigenkänning (FR) [5-7, 10, 31], siffer- och texturklassificering [8] [9] [11] [12], etc. Framgången med sparsam representation baserad klassificering beror på det faktum att en högdimensionell bild kan representeras eller kodas av några representativa prover från samma klass i ett lågdimensionellt grenrör, och den senaste utvecklingen av l 0 -norm och l 1 -norm minimering tekniker [28]. I den sparsamma representationsbaserade klassificeringen finns det två faser: kodning och klassificering. För det första kodas frågesignalen/bild tillsammans över en lexikon över atomer med vissa gleshetsbegränsningar, och klassificeringen utförs sedan baserat på kodningskoefficienterna och lexikonet. Ordlistan för gles kodning kan vara fördefinierad. Till exempel Wright et al. [5] använde direkt utbildningsprover från alla klasser som lexikon för att koda frågeansiktsbilden, och klassificerade frågeansiktsbilden genom att utvärdera vilken klass som leder till minsta möjliga återuppbyggnadsfel. Även om detta s.k. sparse representationsbaserade klassifikationssystem (SRC) visar intressanta resultat i FR, kanske det lexikon som används i det inte är tillräckligt effektivt för att representera frågebilderna på grund av den osäkra och bullriga informationen i de ursprungliga utbildningsbilderna. Antalet atomer i ett sådant lexikon kan också vara mycket stort, vilket ökar kodning komplexiteten. Dessutom kunde man genom att använda de ursprungliga utbildningsproven som lexikon inte till fullo utnyttja den diskriminativa information som fanns gömd i utbildningsproven. Å andra sidan, att använda analytiskt utformade off-the-shelf baser som lexikon (t.ex. [8] använder Haar wavelets och Gabor wavelets som lexikon) kan vara universella för alla typer av bilder men kommer inte att vara tillräckligt effektiv för specifika typer av bilder såsom ansikte, siffror och textur bilder. Faktum är att alla ovannämnda problem med fördefinierad ordbok kan åtgärdas, åtminstone i viss utsträckning, genom att man på ett korrekt sätt lär sig en icke-parametrisk ordbok från de ursprungliga utbildningsproven. Dictionary learning (DL) syftar till att från träningsproverna lära sig det utrymme där den givna signalen kan vara väl representerad eller kodad för bearbetning. Många DL-metoder har föreslagits för bildbehandling [1, 3, 17] och klassificering [9] [10] [11] [11] [12] [13] [14] [15] [16]. En representativ DL-metod för bildbehandling är KSVD-algoritmen [17], som lär sig en överfullständig ordbok från en träningsdatauppsättning av naturliga bildfixar. KSVD lämpar sig dock inte för klassificeringsuppgifter eftersom det endast kräver att det lärda lexikonet troget kan representera utbildningsproven. Baserat på KSVD, Mairal et al. [14] lade till en diskriminerande restriktion i DL-modellen för att få diskrimineringsförmåga, och använde det lärda lexikonet för textursegmentering och scenanalys. Denna metod är dock inte konvex och den utforskar inte diskrimineringsförmågan hos glesa kodningskoefficienter. Senare, Mairal et al. [9] föreslog en discriminativ DL-metod genom att utbilda en klassificering av kodningskoefficienterna och verifierade metoden för sifferigenkänning och texturklassificering. använde ett osammanhängande uttryck för att göra de ordböcker som hör samman med olika klasser så oberoende som möjligt. Dessa metoder använder det rekonstruktionsfel som är förknippat med varje klass som den diskriminerande informationen för klassificering, men de tvingar inte fram diskriminerande information i de glesa kodningskoefficienterna. I detta dokument föreslår vi en ny discriminativ DL-ram som använder sig av kriteriet Fisher Diskriminering för att lära sig ett strukturerat lexikon (dvs. Ordbokens atomer överensstämmer med klassetiketterna så att det rekonstruktionsfel som är förknippat med varje klass kan användas för klassificering). Samtidigt åläggs kriteriet om fiskediskriminering de koefficienter som krävs för att göra dem diskriminerande. För detta ändamål, i DL-processen gör vi att de glesa kodningskoefficienterna har små inomklass scatter men stora mellan klass scatter, och samtidigt gör vi att varje klassspecifik underordlista i hela det strukturerade lexikonet har god representationsförmåga till träningsproverna från den tillhörande klassen men dålig representationsförmåga för andra klasser. Med den föreslagna metoden för fiskediskriminering baserad på DL (FDDL) kommer både återuppbyggnadsfelet och kodningskoefficienten att vara diskriminerande, och därför föreslås ett nytt klassificeringssystem för att utnyttja sådan information. FDDL-metoden används för ansikts-, siffer- och könsigenkänning för att utvärdera dess prestanda. Jämfört med SRC-metoden [5], inte bara högre klassificering noggrannhet får FDDL, men också en mindre ordbok kan läras (t.ex. i Extended Yale B databasen, den lärda ordboken av FDDL med endast 8 atomer per klass kan fortfarande uppnå bättre FR prestanda än SRC med 20 atomer per klass). Jämfört med andra toppmoderna metoder har FDDL konkurrenskraft i olika mönsterigenkänningsuppgifter. Resten av detta dokument är organiserat enligt följande. I avsnitt 2 införs kortfattat SRC-systemet [5]. I avsnitt 3 presenteras den föreslagna FDDL-modellen. I avsnitt 4 beskrivs optimeringsförfarandet för FDDL. I avsnitt 5 presenteras den FDDL-baserade klassificeringen. Avsnitt 6 utför experiment, och Avsnitt 7 avslutar dokumentet. Wright och Al. [5] där γ är en skalarkonstant. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet Migration och inrikes frågor samt administrativa utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet Migration och inrikes frågor. Gör klassificering via För att förbättra prestandan hos tidigare DL-metoder föreslår vi här en ny | På grundval av detta föreslås i dokumentet Ref ett nytt diskriminerande DL-ramverk genom att man använder sig av Fisher-diskrimineringen och kriteriet för att lära sig ett strukturerat lexikon. | 15,617,830 | Fisher Discrimination Dictionary Learning for sparse representation | {'venue': '2011 International Conference on Computer Vision', 'journal': '2011 International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']} | 1,358 |
Abstract-Precomputation-baserade metoder har nyligen föreslagits som ett instrument för att underlätta skalbarhet, förbättra svarstiden och minska beräkningsbelastningen på nätverkselement. Nyckelidén är att effektivt minska den tid som krävs för att hantera en händelse genom att utföra en viss mängd beräkningar i förväg, dvs. före evenemangets ankomst. Sådana beräkningar utförs som bakgrundsprocesser, vilket gör det möjligt att snabbt tillhandahålla en lösning på begäran, genom ett enkelt, snabbt förfarande. I detta dokument undersöker vi förberäkningsmetoder inom ramen för Quality-of-Service (QoS) routing. Förberäkning är mycket önskvärt för QoS routing system på grund av den höga beräkning komplexiteten i att välja QoS vägar å ena sidan, och behovet av att snabbt tillhandahålla en tillfredsställande väg på en begäran å andra sidan. Vi överväger två stora inställningar av QoS routing. Det första är fallet där QoS-restriktionen är av typen "bottleneck", t.ex. ett bandbreddskrav, och nätverksoptimering eftersträvas genom humleminimering. Den andra är den mer allmänna inställningen av "tillkommande" QoS-begränsningar (t.ex. försening) och allmänna länkkostnader. Detta dokument är främst inriktat på den första inställningen. För det första visar vi att man genom att utnyttja den typiska hierarkiska strukturen i storskaliga nätverk kan uppnå en betydande förbättring när det gäller beräkningskomplexitet. Därefter överväger vi nätverk med topologiaggregation. Vi anger att precomputation är en nödvändig del för alla QoS routing system och fastställa en precomputation system lämplig för sådana inställningar. Slutligen anser vi att det rör sig om begränsningar av tillsatsen QoS (t.ex. försening) och allmänna kopplingskostnader. När routingproblemet blir svårt fokuserar vi på -optimala approximationer och härleder ett förberäkningssystem som erbjuder en stor förbättring jämfört med standardmetoden. | I detta dokument ska vi analysera den övre gränsen för distorsionsområdet som produceras av approximationsalgoritmen i REF. | 8,192,891 | Precomputation Schemes for QoS Routing | {'venue': 'IEEE/ACM TRANSACTIONS ON NETWORKING', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,359 |
Abstrakt. Betrakta en Markov kedja på utrymmet av rotade riktiga binära träd som slumpmässigt tar bort blad och återinför dem på en slumpmässig kant och lämpligt skalar om längden på kanterna. Denna kedja introducerades av David Aldous som antog en spridningsgräns för denna kedja, allteftersom storleken på trädet växer, på utrymmet för kontinuumträd. Vi bevisar existensen av en process på continuum träd, som genom en slumpmässig tid förändring, visar egenskaper som man skulle förvänta sig av den förmodade Aldous diffusion. Förekomsten av vår process bevisas genom att överväga en explicit skalad gräns för en Poissonized version av Aldous Markov kedjan som körs på ändliga träd. Analysen innebär att ta gränsen för en sekvens av att dela träd vars åldersprocesser konvergerar men konturprocessen inte gör det. Flera formler om begränsningsprocessen härleds. En Cladogram är ett orotat halvmärkt binärt träd. Det vill säga, varje vertex som inte är av grad man måste ha grad tre. De hörn av grad en kallas blad som är märkta med {1, 2,.., n}, medan varje annan vertex kommer att kallas inre hörn. Därav följer att om ett sådant träd har exakt n blad, måste det ha 2n − 3 kanter. I [4, 5] tar Aldous hänsyn till följande Markovkedja på utrymmet för n-leaf Cladograms. För en exakt beskrivning definierar vi först två operationer på Cladograms noggrant följa [5], som vi hänvisar läsarna för mer detaljer. (i) Att ta bort ett blad i. Bladen i är fästa vid en kant e 1 till en grenpunkt b där två andra kanter e 2 och e 3 är infallande. Se figur 1. Ta bort kant e 1 och grenpunkt b, och sedan slå ihop de två återstående kanterna e 2 och e 3 till en enda kant e. Det resulterande trädet har 2n - 5 kanter. (ii) Att lägga ett blad till en kant f. Skapa en grenpunkt b som delar kanten f i två kanter f 2, f 3 och fästa bladet i till grenpunkt b via en ny kant f 1. Detta återställer antalet blad och kanter till trädet. Låt τ n betecknar den finita samlingen av alla n-blad Cladograms. Låt T, T vara element på τ n. Skriv T. T om T = T och T kan erhållas från T genom att följa de två åtgärderna ovan för något val av i och f. Således en τ n värderad kedja kan beskrivas genom att säga: ta bort blad jag jämnt på slumpmässigt, sedan plocka kant f på slumpmässiga och re-attach i till f. I synnerhet dess övergångsmatris är Detta leder till en symmetrisk, aperiodisk, och irreducible finita tillstånd utrymme Markov kedja. Schweinsberg [27] visade att avkopplingstiden för denna kedja är O(n 2 ), förbättra ett tidigare resultat i [5]. Vi kommer att hänvisa till denna Markovkedja som den Aldous Markov-kedjan i följande text. Problemet av intresse för oss i denna artikel är att etablera en begränsande diffusion för denna sekvens av Markov kedjor som n tenderar till oändlighet. Det är inte helt rigoröst i detta skede vad vi menar med en gräns här. Vad är till exempel vårt begränsade tillståndsutrymme? Närmare svar på sådana frågor kommer att ges senare. Grovt kommer vårt tillstånd utrymme att vara utrymmet för continuum träd, dvs kompakta metriska utrymmen utan slingor som stöder en sannolikhetsmått på dem. Därför letar vi efter en kontinuerlig Markovprocess på utrymmet för continuum träd som kan argumenteras som en svag gräns för ovanstående sekvens av kedjor. Det finns några tekniska problem med att arbeta med en orotad Cladogram. Därför kommer vi att göra en liten förändring i ovanstående modell och överväga Cladograms där en framstående vertex i trädet vid tiden noll markeras som rot som aldrig tas bort och fortsätter som roten av alla efterföljande träd. I stället för att kalla Cladograms kommer vi helt enkelt att kalla sådana träd som rotade binära träd. Se Avsnitt 2 för att hitta formella definitioner av vilken typ av träd vi arbetar med. När träd är rotade, är det naturligt att associera en familj struktur med det där roten är en förfader, och varje vertex ger upphov till ett antal barn / avkomma. Vi kommer ofta att använda denna analogi vars innebörd kommer att vara uppenbar ur sammanhanget. 1.1. De åtgärder som föreskrivs i denna förordning är förenliga med yttrandet från ständiga kommittén för växter, djur, livsmedel och foder. Poissonisering. Vi introducerar nu det viktiga begreppet Poissonization av Markovkedjan som beskrivs ovan. En utmanande aspekt av Aldous Markov-kedjan på Cladograms är att antalet blad förblir detsamma vid varje steg i kedjan. Saker och ting blir enklare om vi antar Poissonized version av Markov kedjan: varje blad har en exponentiell klocka med hastighet 2 fäst vid det som bestämmer tidpunkten för deras avlägsnande (dödar). Varje kant har också en exponentiell klocka av klass 1 vid vilken punkt ett nytt par hörn (en inre punkt och ett blad ansluten med en kant) introduceras på den kanten. Antalet födslar och dödsfall väljs för att tillgodose det faktum att det finns ungefär dubbelt så många kanter som blad. Vi kommer att hänvisa till denna modell som den Poissonized Aldous Markov kedjan. Denna Poissonization ändrar Markov kedjan när antalet blad är ändliga. Det finns dock starka skäl att tro att den begränsande diffusionen för den icke-poissoniserade kedjan är lika i lag den begränsande spridningen av den Poissoniserade kedjan via en stokastisk tidsförändring. Vi anför ett argument nedan för att framföra vårt argument. Går tillbaka till Aldous Markov kedjan (orotad), överväga en gren punkt b i trädet T. Det delar insamlingen av blad naturligt i tre uppsättningar. Låt X(T) = (X 1, X 2, X 3 )(T) betecknar vektorn av andelen blad i varje uppsättning. Det kan verifieras (se Pal [23]) att Markov kedjan på Cladograms inducerar en Markov kedja på dessa vektor av proportioner, som, när den körs med n 2 / 2 hastighet, konvergerar i lag till en spridning på tillståndsutrymmet {(x 1, x 2, x 3 ), x i ≥ 0, x 1 + x 2 + x 3 = 1}. Lagen av denna diffusion kallas Negative-Wright-Fisher eller NWF (1/2, 1/2, 1/2). I Pal [23] visas det att NWF-lagen kan erhållas genom att man tar hänsyn till förhållandet mellan kvadratbesselprocesser med negativa dimensioner. En omfattande behandling av BESQ-processer finns i boken av Revuz & Yor [26]. Denna familj av endimensionella diffusioner indexeras av en enda verklig parameter (kallas dimension) och är lösningar av de stokastiska differentialekvationer där β är en endimensionell standard Brownian rörelse. Vi betecknar lagen i denna process med Q på x. Det kan visas att ovanstående SDE medger en unik stark lösning tills den träffar ursprunget. Den klassiska modellen medger bara paramater på 4 SOUMIK PAL vara icke-negativa. En förlängning, som infördes av Göing-Jaeschke & Yor [15], gör att parametern är negativ. Det är väl känt att BESQ-processen med en icke-negativ dimension är diffusionsgränsen, eftersom antalet initiala partiklar går till oändligheten, för en kritisk (diskret eller kontinuerlig tid) Galton-Watson träd med en hastighet av invandring på. Till exempel, Detta händer för en kontinuerlig tid, binära Galton-Watson, varje individ dör eller reproducerar i takt 2 och det finns en tillströmning av nya medlemmar i takt. Det framgår av samma bevis för att invandringen, när den är negativ, förändras till emigration, dvs. i takt med att medlemmarna lämnar familjen tills det inte finns någon som överlever. Följande konstruktion av NWF-processer återfinns i [23, Theorem 8]. Det här är Lemma 1. Låt Z = (Z 1, Z 2, Z 3 ) vara en vektor av 3 iid BESQ processer dimension −1. Låta vara summan Sedan finns det en N W F (1/2, 1/2, 1/2) process (μ 1, μ 2, μ 3 ) för vilken följande jämlikhet innehar: En mycket liknande resultat håller när i stället för att överväga en gren punkt vi anser flera gren punkter och titta in i uppdelningen av bladmassor som genereras av dessa gren punkter. Vektorn för proportioner medger en spridningsgräns som kan erhållas genom en slumpmässig tidsförändring från oberoende BESQ-processer (av möjligen både positiva och negativa dimensioner). Därför är det naturligt att söka efter en Markov kedja på Cladograms sådan att bladmassor i partitioner som genereras av grenpunkter konvergera till BESQ-processer. Detta är exakt vad som händer för Poissonized Markov kedja eftersom antalet blad i varje partition utvecklas som en oberoende Galton-Watson förgrening process med invandring eller utvandring. Därför ger Theorem 1 oss den viktiga ledtråden till idén om poissonisering av Aldous kedja och det korrekta värdet av utvandringstakten som är avgörande i följande. Fler exempel på Poissonization finns i Markov kedjor som Wright-Fisher kedjan vars Poissonized version är en grenningsprocess med invandring. Spridningsgränsen för den förra är Wright-Fisher-spridningen och spridningsgränsen för den senare är BESQ-processen. Tidsförskjutningsförhållandet mellan de två finns i Pal [22]. Mer påminner om Fleming-Viot-modellen där Superprocessen är den Poissoniserade versionen, och den sats som gör det möjligt för oss att få Fleming-Viot från Superprocessen med en tid och massförändring kallas Perkins Disintegrationsteorem (se Etheridge [11]). Vi avslutar diskussionen med en uppenbar lemma. - Vad är det? - Lemma 2. Betrakta en inre vertex på en ändlig träd som Poissonized Aldous kedja är igång. Denna inre vertex delar bladen av trädet i tre subträd rotade vid vertex. En av dem innehåller den ursprungliga roten. Tänk på antalet blad i någon av de två andra delarna. Processen av det totala antalet blad i dessa underträd följer oberoende kontinuerlig tid binär Galton-Watson förgrening process med en födelse-och dödsfrekvens på två och en emigrationsfrekvens 1 tills en av dem når noll. För fordon av kategorierna M1 och N1 ska följande villkor vara uppfyllda: Kodning av ett träd 1.2. Koda träd efter ålder. Ett grundläggande begrepp som står i centrum för vårt resonemang är den så kallade tidsåldern för ett slumpmässigt träd. Tänk på alla modeller för att generera ett slumpmässigt träd som börjar med en individ. Om efter en enhet av tid senare trädet överlever, då ålder trädet är en. Detta är särskilt användbart när vi har en tid-axel och flera träd börjar gro vid olika tidpunkter. Vid varje givet tillfälle tänker vi på hur många träd som överlevde vid den tiden. Deras tidsåldrar ges av de varaktigheter som de har spirat upp. I denna dynamiska situation egenskaper träd kan beskrivas med sin ålder. Anta till exempel att den totala befintliga populationen i ett dynamiskt växande slumpmässigt träd ges av en kontinuerlig tid Galton-Watson förgrening process. Sedan, med tanke på dess ålder, kan man härleda dess storlek från den villkorliga fördelningen av Galton-Watson grenning process konditionerad för att överleva upp till tid a. Nu kan man faktiskt koda ett helt träd efter tidsåldrarna av dess olika underträd. Vi kommer att diskutera dessa idéer mycket mer i detalj senare i texten. För att ge en uppfattning om vår strategi ger vi dock en förenklad informell beskrivning nedan. Tänk på bilden av ett ändligt träd i figur 2. Variablerna {d 1,. ., d 7 } kommer att betraktas (positiva) avstånd och variablerna {q 1,. ., q 7 } kommer att betraktas som (icke-negativa) massor. Nu konstruerar vi en stokastisk process (A 1, A 2, A 3 ) enligt följande: A 1 tar tre värden d 1 < d 2 < d 7 med sannolikheter proportionella mot q 1, q 2, och q 7 respektive. Med tanke på A 1 bestäms värdet av A 2. Case (i) Antag A 1 = d 1, vi föreställer oss vår process går in i det första underträdet som är märkt med streck. Därefter tar X 2 två värden d 3 < d 5 med sannolikhet proportionell mot q 3 respektive q 6. Case (ii) Antag A 1 = d 2, Sedan vår process går in i den streckade delträdet, och A 2 är d 6 med sannolikhet en, oavsett q 6. Case (iii) Antag A 1 = d 7, sedan A 2 = 0 med sannolikhet en. Läsaren kan nu gissa fördelningen av A 3, Med tanke på värdena i A 1, A 2. I själva verket A 3 = d 4 med sannolikhet en om {A 1 = d 1, A 2 = d 3 }, eller noll annars. | Vi hänvisar till en enda gren med en atomär åtgärd som en sträng av pärlor, se även REF för relaterade strukturer. | 119,753,286 | On the Aldous diffusion on Continuum Trees. I | {'venue': None, 'journal': 'arXiv: Probability', 'mag_field_of_study': ['Mathematics']} | 1,360 |
Abstract-The författare anser en multirate code-division flera acess system, där alla användare har samma chip hastighet och varierar deras datahastighet genom att justera bearbetningsvinsten. Mottagarna antas implementeras med konventionella matchade filter, vars prestanda är känslig för de mottagna effektnivåerna. Författarnas mål är att maximera det totala systemets genomströmning med hjälp av kraftstyrning. Ett spel teoretiskt tillvägagångssätt antas. Det visas att det för en viss typ av prissättningsfunktion finns en unik Nash jämviktslösning och att den har fina globala fastigheter. Till exempel kan det visas att för den optimala lösningen bör en hög-hastighets anslutning upprätthålla en högre energi per bit än låg-klassiga. Den asymptotiska spektraleffektiviteten är också härledd. Index Terms-Multirate CDMA system, Nash jämvikt, icke-kooperativt spel, maktstyrning. | I REF, ett spel teoretiskt tillvägagångssätt i multirate kod-division flera åtkomstsystem, för att maximera det totala systemet genomströmning med hjälp av effektstyrning presenteras. | 12,994,996 | A noncooperative power control game for multirate CDMA data networks | {'venue': 'IEEE Trans. Wireless Communications', 'journal': 'IEEE Trans. Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,361 |
Varje leende är unikt: en person ler säkert på olika sätt (t.ex. att stänga/öppna ögonen eller munnen). Med tanke på en ingång bild av ett neutralt ansikte, kan vi generera flera leende videor med distinkta egenskaper? För att ta itu med detta en-till-många video generation problem, föreslår vi en ny djupinlärning arkitektur som heter Conditional Multi-Mode Network (CMM-Net). För att bättre koda dynamiken i ansiktsuttryck, CMM-Net utnyttjar uttryckligen ansikts landmärken för att generera leende sekvenser. Speciellt, en variationell auto-encoder används för att lära sig en ansikts landmärke inbäddning. Denna enda inbäddning utnyttjas sedan av ett villkorat återkommande nätverk som genererar en milstolpe inbäddningssekvens som är beroende av ett specifikt uttryck (t.ex. spontant leende). Därefter, de genererade landmärke inbäddningar matas in i en flerstegs återkommande landmärke generator, producerar en uppsättning av landmärken sekvenser fortfarande förknippas med den givna leende klassen men tydligt skiljer sig från varandra. Slutligen, dessa landmärken sekvenser översätts till ansikte videor. Våra experimentella resultat visar effektiviteten i vårt CMM-Net för att generera realistiska videor av flera leende uttryck. | I REF, Wei et al. utnyttjade ansiktsmärken för att generera leende videor. | 4,376,812 | Every Smile is Unique: Landmark-Guided Diverse Smile Generation | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 1,362 |
Omröstningen är kärnan i många viktiga beslut, inte minst valet av regeringstjänstemän. Genom att rösta, eller socialt val, studerar teorin aggregering av agentpreferenser till ett enda kollektivt beslut via en social valregel. Vanligtvis lämnar varje agent in en rankning över kandidaterna, och en social valregel kartlägger varje instans av dessa preferenser till ett eller flera alternativ. Men hur väljer vi den sociala valregeln? Traditionellt har dessa regler utvärderats baserat på enkla axiomatiska kriterier-t.ex., majoriteten vinnare kriterium-men tyvärr även små uppsättningar av axiom kan vara omöjligt att uppfylla samtidigt. En nyare strategi går längre än axiom för att ha en nyttosyn på det sociala valet. I denna modell, även om agenter uttrycker sina preferenser via en ordinal ranking, antas de ha latenta kardinal preferenser framför alternativen. I den metriska distorsionsmodellen [1] utgår vi från att agenterna och alternativen ligger i ett godtyckligt, okänt metriska utrymme, och att en agents kostnad för ett alternativ är lika med avståndet mellan de två. Med endast detta enkla antagande har det visat sig att vissa sociala valregler, som Copeland, kan åstadkomma en konstant faktorsförvrängning, dvs. det värsta förhållandet mellan de sociala kostnaderna för den valda kandidaten och den optimala kandidaten som valts allvetande [1]. Inom ramen för den metriska snedvridningen kan vi också fråga oss hur kvantitativt "rättvis" en social valregel är. I detta syfte anser vi att rättvisa förhållandet [2], som är en samtidig bunden, över alla k, på förhållandet mellan k största agentkostnader för den valda kandidaten kontra den optimala kandidaten i det okända metriska. Detta begrepp om rättvisa, baserat på ungefärlig majorisering, generaliserar både total kostnadsminimering (när k är lika med det totala antalet agenter), och max-min rättvisa (när k = 1) [2]. Rättviseförhållandet innebär också en approximativ garanti för en bred klass av konvexa objektiva funktioner [2]. I vårt arbete visar vi att dessa begrepp – snedvridningen och rättviseförhållandet – i själva verket är nära förbundna med varandra. Rättviseförhållandet är ett starkare begrepp än snedvridning, så det är alltid minst lika stort. Vi visar dock att rättviseförhållandet endast kan överstiga snedvridningen med högst en additiv faktor på 2 (och att detta gap är snävt). I huvudsak använder vi triangeln ojämlikhet för att hävda att om de värsta-off k agenter är långt från den valda kandidaten (jämfört med den optimala kandidaten), kan de återstående agenterna inte vara för nära heller. Vi betraktar den "diamant" som bildas av: avståndet från den valda kandidaten till den sämsta-off k agenter (mäta rättvisa); från de sämsta-off agenter till den optimala kandidaten; från den optimala kandidaten till en annan, godtycklig agent; och från den agenten till den utvalda kandidaten (mäta förvrängning). Vid jämförelse av rättvisa och snedvridning, den additiva faktorn 2 uppstår från de två sidorna av diamanten ansluten till den optimala kandidaten. Detta resultat ger omedelbart gränser för rättvisa förhållandet mellan flera sociala valregler, såsom STV, för vilka endast gränser för snedvridning tidigare var kända. Även om skillnaden mellan snedvridnings- och rättviseförhållandet fortfarande kan vara relevant när snedvridningen är liten, kan det hävdas att detta nära förhållande bidrar till att ytterligare bekräfta snedvridningen som ett användbart mått på kvaliteten på reglerna för socialt val. Slutligen anser vi att det är en relativt mindre välstuderad fråga i den metriska snedvridningsmodellen: den om flervinnande sociala valregler. Att välja flera alternativ kan vara värdefullt för tillämpningar från att välja kommittéer till att välja var man ska bygga brandstationer. Vi fokuserar särskilt på inställningen där agenters preferenser är additiv-den totala kostnaden för en agent är bara summan av hennes kostnader över den valda uppsättningen av alternativ. I detta sammanhang fastslår vi att alla bestämmelser om en enda vinnare kan tillämpas rekursivt för att erhålla en multivinnarregel med samma koppling till snedvridning. Rättviseförhållandet generaliseras inte direkt från en enda vinnare till flervinnare, utan genom att utvidga vårt huvudresultat (att rättviseförhållandet på sin höjd är snedvridningen plus 2) till flervinnares regler visar vi att en konstant snedvridning och rättvisa förhållande kan uppnås, till exempel genom den återkommande Copeland-regeln. | Dessutom kan rättviseförhållandet och snedvridningen endast skilja sig åt med högst 2 additivt REF. | 52,826,063 | Relating Metric Distortion and Fairness of Social Choice Rules | {'venue': "NetEcon '18", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,363 |
Software Definited Networking (SDN) lovar att underlätta design, drift och hantering av kommunikationsnät. SDN kommer dock med sin egen uppsättning utmaningar, inklusive inkrementell utplaceringsförmåga, robusthet och skalbarhet. Dessa utmaningar försvårar en fullständig utbyggnad av SDN på kort sikt och kan vara obekväma på längre sikt. I detta dokument utforskar vi hybrida SDN-modeller som kombinerar SDN med en mer traditionell nätverksstrategi baserad på distribuerade protokoll. Vi visar ett antal användningsfall där hybridmodeller kan minska de respektive begränsningarna i traditionella och SDN-strategier, vilket ger incitament till (delvis) övergång till SDN. Dessutom exponerar vi de kvalitativt olika kompromisser som naturligt uppnås i hybridmodeller, vilket gör dem bekväma för olika övergångsstrategier och långsiktiga nätverksdesigner. Av dessa skäl hävdar vi att hybrida SDN-arkitekturer förtjänar mer uppmärksamhet från forskarsamhället. | Som anges i REF, kan en hybrid SDN-modell som kombinerar SDN och traditionella arkitekturer "ta ut sina fördelar samtidigt som de mildrar sina respektive utmaningar". | 207,213,592 | Opportunities and research challenges of hybrid software defined networks | {'venue': 'CCRV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,364 |
Abstract -Med den ökande populariteten av trådlösa sensornätverk i fientliga miljöer skulle det vara önskvärt att ha mer tillförlitliga sätt att leverera insamlad information till sin destination. Med ett gemensamt scenario med noder i ett sensornätverk som överför data tillbaka till en gateway eller routerenhet, som är ansluten till ett backhaul-nätverk, uppstår frågan om denna enda felpunkt inte kan förbättras, särskilt i de fall då mobila nät är inblandade (t.ex. Nätverk för person- eller fordonsområde). Detta dokument visar hur denna enda punkt av misslyckande kan förbättras när det gäller nätfel. Den föreslagna nya metoden består av att kombinera flera anslutningar vid transportskiktet på porten för att förbättra tillförlitligheten genom att anställa redundans. Den har också ett antal ytterligare fördelar som att bidra till att minska fördröjningen i scenarierna för rörlighet i sensornät genom att minska förseningarna vid överlämnandet och erbjuda alternativa vägar för vidaresändning. Tidigare har multipatforskning inom trådlösa sensornätverk till stor del fokuserat på datalänken, eller nätverksskiktet. Vi strävar efter att visa att det också finns skäl att använda det i transportskiktet i vissa situationer. | Stephan m.fl. I Ref föreslogs ett nytt tillvägagångssätt som består i att kombinera SCTP-baserade flera anslutningar vid transportskiktet på porten för att förbättra tillförlitligheten genom att anställa redundans i WSN. | 6,186,521 | Transport Layer Multipath on Wireless Sensor Network Backhaul Links | {'venue': '2009 Third International Conference on Sensor Technologies and Applications', 'journal': '2009 Third International Conference on Sensor Technologies and Applications', 'mag_field_of_study': ['Computer Science']} | 1,365 |
Med den växande volymen online-information, rekommenderar system har varit en effektiv strategi för att övervinna informationsöverbelastning. Nyttan av rekommenderade system kan inte överskattas, med tanke på deras utbredda användning i många webbapplikationer, tillsammans med deras potentiella effekter för att förbättra många problem relaterade till överval. Under de senaste åren har djupinlärning rönt stort intresse för många forskningsområden som datorseende och bearbetning av naturligt språk, inte bara på grund av stjärnprestanda utan också på grund av den attraktiva egenskapen att lära funktion representationer från grunden. Inverkan av djupt lärande är också genomgripande, nyligen visar sin effektivitet när det tillämpas på forskning om informationssökning och rekommendationssystem. Området med djup inlärning i recommender system blomstrar. Denna artikel syftar till att ge en omfattande översyn av den senaste forskningen om djupinlärning-baserade rekommendationssystem. Mer konkret tillhandahåller och utformar vi en taxonomi av djupinlärningsbaserade rekommendationsmodeller, tillsammans med en omfattande sammanfattning av den senaste tekniken. Slutligen expanderar vi på aktuella trender och ger nya perspektiv kring denna nya och spännande utveckling av området. | Zhang m.fl. REF gav en bred genomgång av djupinlärningsbaserade rekommendationssystem, föreslog en klassificering och lyfte fram en grupp av de mest inflytelserika. | 22,475,926 | Deep Learning Based Recommender System: A Survey and New Perspectives | {'venue': 'CSUR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,366 |
Vi presenterar ett nytt tillvägagångssätt för modellering och återgivning av befintliga arkitektoniska scener från en gles uppsättning stillbilder. Vår modelleringsmetod, som kombinerar både geometribaserade och bildbaserade tekniker, har två komponenter. Den första komponenten är en fotogrammetrisk modelleringsmetod som underlättar återhämtningen av den fotograferade scenens grundläggande geometri. Vår fotogrammetrisk modellering är effektiv, bekväm och robust eftersom den utnyttjar de begränsningar som är karakteristiska för arkitektoniska scener. Den andra komponenten är en modellbaserad stereoalgoritm, som återvinner hur den verkliga scenen avviker från den grundläggande modellen. Genom att använda sig av modellen återvinner vår stereoteknik robust exakt djup från stora bildpar. Följaktligen kan vår strategi modellera stora arkitektoniska miljöer med mycket färre fotografier än nuvarande bildbaserade modelleringsmetoder. För att producera renderingar presenterar vi visningsberoende texturkartläggning, en metod för att sammanställa flera vyer av en scen som bättre simulerar geometriska detaljer på grundläggande modeller. Vårt tillvägagångssätt kan användas för att återställa modeller för användning i antingen geometribaserade eller bildbaserade renderingssystem. Vi presenterar resultat som visar vår strategi förmåga att skapa realistiska återgivningar av arkitektoniska scener från perspektiv långt från de ursprungliga fotografierna. | Debevec föreslog en effektiv metod för att modellera befintliga arkitektoniska scener från en gles uppsättning stillbilder REF. | 2,609,415 | Modeling and rendering architecture from photographs: a hybrid geometry- and image-based approach | {'venue': "SIGGRAPH '96", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,367 |
Humor är en viktig del i den personliga kommunikationen. Hur man skapar beräkningsmodeller för att upptäcka strukturer bakom humor, känna igen humor och även extrahera humor ankare förblir en utmaning. I detta arbete identifierar vi först flera semantiska strukturer bakom humor och design uppsättningar av funktioner för varje struktur, och nästa använda en beräkningsstrategi för att känna igen humor. Dessutom utvecklar vi en enkel och effektiv metod för att extrahera ankare som möjliggör humor i en mening. Experiment som utförs på två dataset visar att vår humorkännare är effektiv när det gäller att automatiskt skilja mellan humoristiska och icke-humorösa texter och våra extraherade humorankare korrelerar ganska bra med mänskliga annoteringar. | REF identifierade flera semantiska strukturer bakom humor och använde en beräkningsmetod för att känna igen humor. | 11,128,248 | Humor Recognition and Humor Anchor Extraction | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,368 |
I många sensornätverk namnges data eller händelser av attribut. Många av dessa attribut har skalära värden, så ett naturligt sätt att fråga händelser av intresse är att använda en flerdimensionell område fråga. Ett exempel är: "Lista alla händelser vars temperatur ligger mellan 50 • och 60 • Och vars ljusnivåer ligger mellan 10 och 15." Sådana frågor är användbara för att korrelera händelser som inträffar inom nätverket. I detta dokument beskriver vi utformningen av ett distribuerat index som skalbart stöder flerdimensionella avstånd frågor. Vårt distribuerade index för flerdimensionella data (eller DIM) använder en ny geografisk inbäddning av en klassisk indexdatastruktur, och är byggt på GPSR geografiska routing algoritm. Vår analys visar att, under rimliga antaganden om frågefördelningar, DIMs skala ganska bra med nätverksstorlek (både insättning och frågekostnad skala som O ( ⁄ N ) ). I detaljerade simuleringar visar vi att i praktiken är insättnings- och frågekostnader för andra alternativ ibland en storleksordning som är större än kostnaderna för DIM, även för måttligt stora nät. Slutligen, försök på en småskalig testbädd validerar genomförbarheten av DIMs. | Distribuerat index för flerdimensionella data (DIM) beskrivs i REF. | 7,375,025 | Multi-dimensional range queries in sensor networks | {'venue': "SenSys '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,369 |
Exakt uppskattning av klick-genom-hastighet (CTR) i sponsrade annonser påverkar avsevärt användarens sökupplevelse och företagens intäkter, även 0,1% av noggrannhet förbättring skulle ge större intäkter i hundratals miljoner dollar. CTR-prediktionen är i allmänhet formulerad som ett övervakat klassificeringsproblem. I den här artikeln delar vi med oss av vår erfarenhet och vårt lärande om modellensembledesign och vår innovation. Speciellt presenterar vi 8 ensemblemetoder och utvärderar dem på våra produktionsdata. Förstärka neurala nätverk med lutning öka beslut träd visar sig vara bäst. Med större träningsdata, det finns en nästan 0,9% AUC förbättring i offline testning och betydande klick utbytesvinster i online-trafik. Dessutom delar vi med oss av vår erfarenhet och vårt lärande när det gäller att förbättra utbildningens kvalitet. | Ling m.fl. REF visar att öka neurala nätverk med GBDT uppnår bästa prestanda i CTR förutsägelsen. | 16,070,988 | Model Ensemble for Click Prediction in Bing Search Ads | {'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,370 |
Framsteg inom kroppsanalys och mobil hälsoteknik har skapat nya möjligheter för människor att ta en mer aktiv roll i hanteringen av sin hälsa. Mätningar av kostintag används ofta för studien och behandling av fetma. De mest använda verktygen är dock beroende av självrapportering och kräver betydande manuella insatser, vilket leder till underrapportering av konsumtion, bristande efterlevnad och avbruten användning på lång sikt. Vi undersöker användningen av handledsslitna accelerometrar och gyroskop för att automatiskt känna igen ätgester. För att förbättra igenkänningsnoggrannheten studerade vi det sekventiella beroendet av åtgärder under ätandet. Med hjälp av en uppsättning av fyra åtgärder (vila, uttensiling, bita, dricka), utvecklade vi en dold Markov modell (HMM) och jämförde dess igenkänning prestanda mot en icke-sekventiell klassifier (KNN). Testat på en datauppsättning på 20 måltider, uppnådde KNN 71,7 % noggrannhet medan HMM uppnådde 84,3 % noggrannhet, vilket visar att kunskap om den sekventiella arten av aktiviteter under ätande förbättrar igenkännande noggrannhet. | Ramos-Garcia och Hoover REF utvecklade en Hidden Markov modell (HMM) och jämförde sitt erkännande prestanda mot en icke-sekventiell klassificering (kNN), med hjälp av en uppsättning av fyra åtgärder (vila, utensilering, bett och dryck). | 6,578,859 | A Study of Temporal Action Sequencing During Consumption of a Meal | {'venue': "BCB'13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,371 |
I den här artikeln studerar vi det utmanande problemet med att förutsäga dynamiken hos objekt i statiska bilder. Med tanke på ett frågeobjekt i en bild, är vårt mål att ge en fysisk förståelse av objektet i termer av de krafter som agerar på det och dess långsiktiga rörelse som svar på dessa krafter. Direkt och explicit uppskattning av krafter och rörelse av objekt från en enda bild är extremt utmanande. Vi definierar mellanliggande fysiska abstraktioner som kallas Newtonska scenarier och introducerar Newtonian Neural Network (N 3 ) som lär sig att kartlägga en enda bild till ett tillstånd i ett Newtonska scenario. Våra utvärderingar visar att vår metod på ett tillförlitligt sätt kan förutsäga dynamiken i ett frågeobjekt från en enda bild. Dessutom kan vår strategi ge fysiska resonemang som stöder den förutsagda dynamiken i termer av hastighet och kraft vektorer. För att sporra forskning i denna riktning sammanställde vi Visual Newtonian Dynamics (VIND) dataset som innehåller mer än 6000 videor i linje med Newtonska scenarier representerade med hjälp av spelmotorer, och mer än 4500 stillbilder med sin grund sanningsdynamik. | Medan i REF, författarna förutsäga rörelse av objekt med hjälp av en enda frågebild med hjälp av ett neuralt nätverk som matchar bilden till ett ögonblick i en video som är närmast att beskriva dynamiken i rörelse av scenen som avbildas i bilden. | 4,540,952 | Newtonian Image Understanding: Unfolding the Dynamics of Objects in Static Images | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 1,372 |
Vi utvecklade Blooming Biology Tool (BBT), ett utvärderingsverktyg baserat på Blooms Taxonomi, för att hjälpa vetenskapsfakulteten att bättre anpassa sina bedömningar till sin undervisningsverksamhet och för att hjälpa studenterna att förbättra sina studiefärdigheter och metakognition. Det arbete som presenteras här visar hur bedömningsverktyg, såsom BBT, kan användas för att vägleda och förbättra undervisning och studentinlärning på ett disciplinspecifikt sätt i eftergymnasial utbildning. BBT var först utformad och grundligt testad för en studie där vi rankade nästan 600 vetenskapliga frågor från college life science examen och standardiserade tester. BBT genomfördes sedan i tre olika collegiate-inställningar. Genomförandet av BBT hjälpte oss att anpassa vår undervisning för att bättre förbättra våra studenters nuvarande behärskning av materialet, designfrågor på högre kognitiva kompetensnivåer, och hjälpa studenter att studera för högskoleexamen och skriva studiefrågor på högre nivåer av Blooms Taxonomi. Från detta arbete skapade vi också en svit av kompletterande verktyg som kan hjälpa biologi fakulteten att skapa klassrumsmaterial och prov på lämplig nivå av Blooms Taxonomi och studenter att framgångsrikt utveckla och svara på frågor som kräver högre-order kognitiva färdigheter. | I REF forskare skapade Blooming Biology Tool, BBT för att hjälpa biologi fakulteten, Blooming Tool kan användas för att styra och förbättra instruktioner och planerade förfrågningar på högre psykologiska kompetensnivåer. | 14,357,036 | Biology in Bloom: Implementing Bloom's Taxonomy to Enhance Student Learning in Biology | {'venue': 'CBE life sciences education', 'journal': 'CBE life sciences education', 'mag_field_of_study': ['Psychology', 'Medicine']} | 1,373 |
Vi föreslår det kopplade generativa kontrariska nätverket (CoGAN) ramverk för att generera par av motsvarande bilder i två olika domäner. Den består av ett par generativa kontradiktoriska nätverk, var och en ansvarig för att generera bilder i en domän. Vi visar att genom att genomdriva en enkel vikt-delning begränsning, CoGAN lär sig att generera par av motsvarande bilder utan att det finns några par av motsvarande bilder i de två områdena i träningssetet. Med andra ord, CoGAN lär sig en gemensam distribution av bilder i de två domänerna från bilder som dras separat från marginalfördelningarna av de enskilda domänerna. Detta står i kontrast till de befintliga multimodala generativa modellerna, som kräver motsvarande bilder för utbildning. Vi tillämpar CoGAN på flera par bildgenerering uppgifter. För varje uppgift lär sig GoGAN att generera övertygande par av motsvarande bilder. Vi demonstrerar vidare tillämpningarna av CoGAN-ramverket för domänanpassning och övergripande bildgenereringsuppgifter. | Tillsammans Generative Adversarial Network (CoGAN) REF använder Generative Adversarial Network (GAN) [34] för att erhålla domäninvarianta funktioner som används för klassificering. | 10,627,900 | Coupled Generative Adversarial Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,374 |
....................................... Använda en Micro-CT scan som innehåller nio distinkta fiskar (vänster) i en topologisk analys resulterar i ett antal kandidatfunktioner som motsvarar hela eller partiella fiskar (center). Genom att göra det möjligt för användaren att välja kandidatfunktioner på olika förenklingsnivåer kan enskilda fiskar segmenteras interaktivt (höger). Abstract-Vi presenterar TopoAngler, en visualisering ram som möjliggör en interaktiv användarstyrd segmentering av fiskar som ingår i en micro-CT scan. Det inneboende bullret i datortomografin i kombination med fiskens ofta bortkopplade (och ibland brutna) skelettstruktur gör en automatisk segmentering av volymen opraktisk. För att övervinna detta kombinerar vårt ramverk tekniker från beräkningstopologi med ett interaktivt visuellt gränssnitt, vilket gör det möjligt för människan-i-kretsen att effektivt extrahera fisk ur volymen. I det första steget används ingångsträdet för att skapa en hierarkisk segmentering av volymen. Genom att använda länkade vyer gör det visuella gränssnittet det möjligt för användare att interaktivt utforska denna hierarki, och samla delar av enskilda fiskar i en sammanhängande delvolym, vilket rekonstruerar hela fiskar. Vårt ramverk utvecklades främst för dess tillämpning på datortomografi av fiskar, genererad som en del av ScanAllFish-projektet, genom nära samarbete med deras huvudforskare. Vi förväntar oss dock att det också ska vara tillämpligt i andra biologiska tillämpningar där ett enda dataset innehåller flera exemplar; en vanlig rutin som nu följs allmänt i laboratorier för att öka genomströmningen av dyra CT-skannrar. | Direkt relaterad till CT-scanning av fiskar, i vårt tidigare arbete föreslog vi TopoAngler REF som kombinerar ett topologibaserat tillvägagångssätt med ett visuellt ramverk för att hjälpa användare segmentera fiskar från CT-data. | 8,517,610 | TopoAngler: Interactive Topology-Based Extraction of Fishes | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 1,375 |
Sanning upptäckt är problemet med att upptäcka sanna värden från motstridiga data som tillhandahålls av flera källor på samma dataobjekt. Eftersom källornas tillförlitlighet är okänd i förväg, uppskattar en metod för sanningsupptäckt vanligtvis källornas tillförlitlighet tillsammans med processen för sanningsupptäckt. En stor begränsning av befintliga metoder för upptäckt av sanning är att de vanligtvis antar exakt ett verkligt värde på varje dataobjekt och därför inte kan hantera det mer allmänna fallet att ett dataobjekt kan ha flera sanna värden (eller multi-truth). Eftersom antalet sanna värden kan variera från dataobjekt till dataobjekt, kräver detta att sanningsupptäcktsmetoder kan upptäcka varierande antal sanningsvärden från data från flera källor. I detta dokument föreslår vi en strategi för upptäckt av flera sanningar, som tar itu med ovanstående utmaningar genom att tillhandahålla en allmän ram för att förbättra befintliga metoder för upptäckt av sanningar. I synnerhet löser vi in antalet sanna värden som en viktig ledtråd för att underlätta multi-sanning upptäckt. Vi presenterar förfarandet och komponenterna i vårt tillvägagångssätt och föreslår tre modeller, nämligen biproduktmodellen, den gemensamma modellen och den sammanfattande modellen för att genomföra vårt tillvägagångssätt. Vi föreslår också två utvidgningar för att förbättra vårt tillvägagångssätt, genom att utnyttja konsekvenserna av liknande numeriska värden och värdens samtidiga information i källors påståenden för att förbättra sanningsupptäcktens exakthet. Experimentella studier av verkliga datauppsättningar visar hur effektivt vårt tillvägagångssätt är. | Nyligen, Wang et al. REF utformar tre modeller (dvs. biproduktmodellen, den gemensamma modellen och syntesmodellen) för att förbättra befintliga metoder för upptäckt av sanningar. | 15,815,241 | Empowering Truth Discovery with Multi-Truth Prediction | {'venue': "CIKM '16", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,376 |
Ett intervalltilldelning till noderna i ett trådlöst ad hoc-nätverk inducerar en topologi där det finns en kant mellan två noder om och endast om båda är inom varandras överföringsområde. Den kritiska överföringsradien för kkonnektivitet är den minsta r så att om alla noder har överföringsradien r, är den inducerade topologin k-kopplad. Det kritiska grannnumret för k-anslutning är det minsta heltal l sådan att om varje nod sätter sin överföringsradie lika med avståndet mellan sig själv och sin l-th närmaste granne, är den inducerade topologin k-ansluten. I detta papper studerar vi den asymptotiska kritiska överföringsradien för k-anslutning och asymptotiskt kritiskt grannnummer för k-anslutning i ett trådlöst ad hoc-nätverk vars noder är jämnt och självständigt fördelade i en enhet-area kvadrat eller disk. Vi tillhandahåller en exakt asymptotisk fördelning av den kritiska överföringsradien för k-anslutning och en förbättrad asymptotisk nästan säker övre gräns på det kritiska grannnumret för k-anslutning. | I REF studerar författarna den asymptotiska kritiska överföringsradien för k-anslutning och asymptotiskt kritiskt grannnummer för k-anslutning i trådlösa nätverk. | 1,949,108 | Asymptotic critical transmission radius and critical neighbor number for k-connectivity in wireless ad hoc networks | {'venue': "MobiHoc '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,377 |
Vi tar itu med problemet med att beräkna förlustnivåer från end-to-end-mätningar. I motsats till befintliga arbeten som endast använder den genomsnittliga end-to-end förlustfrekvensen eller strikta tidsmässiga korrelationer mellan sonder, utnyttjar vi andra ordningen ögonblick av end-to-end flöden. Vi bevisar först att varianserna av länkförlusthastigheter kan beräknas unikt från kovariances av de uppmätta end-to-end förlusthastigheter i någon realistisk topologi. Efter att ha beräknat länkvarianserna tar vi bort de olastade länkarna med små avvikelser från första ordningens momentekvationer för att få en fullständig rang linjära system av ekvationer, från vilka vi kan beräkna exakt förlusthastigheterna för de återstående överbelastade länkarna. Denna operation är möjlig eftersom förluster på grund av trängsel uppstår i sprickbildningar och därmed förlusterna av överbelastade länkar har höga variationer. Tvärtom är de flesta länkar på Internet inte överbelastade, och därför är genomsnitten och variationerna i deras förlustnivåer praktiskt taget noll. Vår föreslagna lösning använder endast vanliga unicast-sonder och är därmed tillämplig på dagens Internet. Den är exakt och skalbar, vilket visas i våra simuleringar och experiment på PlanetLab. | I REF, länkar förlust inference problem modelleras som ett UDLI-problem där två viktiga egenskaper hos nätförluster används som sidoinformation för att unikt uppskatta länk förlust hastigheter: För det första, förluster på grund av överbelastning uppstår i sprickbildningar (därigenom förlusthastigheter av överbelastade länkar har höga varianser), och för det andra, förlust av de flesta olastade länkar på Internet har praktiskt taget noll första och andra ordningen ögonblick. | 12,479,629 | Network loss inference with second order statistics of end-to-end flows | {'venue': "IMC '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,378 |
Abstract-Recently, autentisera användare med hjälp av sina vänner (dvs., förvaltare-baserad social autentisering) har visat sig vara en lovande backup autentiseringsmekanism [4, 7, 8, 24]. En användare i detta system är associerad med några förvaltare som valdes från användarens vänner. När användaren vill återfå åtkomsten till kontot skickar tjänsteleverantören olika verifieringskoder till användarens förvaltare. Användaren måste få minst k (dvs. återvinningströskel) verifieringskoder från förvaltarna innan han eller hon instrueras att återställa sitt lösenord. I detta dokument ger vi den första systematiska studien om säkerheten för förtroendebaserade sociala autentiseringar. I synnerhet introducerar vi först en ny ram av attacker, som vi kallar skogsbrandsattacker. I dessa attacker, en angripare får initialt ett litet antal komprometterade användare, och sedan angriparen iterativt attackerar resten av användare genom att utnyttja förvaltare-baserade sociala autentiseringar. Sedan konstruerar vi en probabilistisk modell för att formalisera hoten från skogsbrandsattacker och deras kostnader för angripare. Dessutom introducerar vi olika försvarsstrategier. Slutligen tillämpar vi vårt ramverk för att i stor utsträckning utvärdera olika konkreta attack- och försvarsstrategier med hjälp av tre verkliga sociala nätverksdataset. Våra resultat har starka konsekvenser för utformningen av säkrare förtroendebaserade sociala autentiseringar. | Dessutom tillhandahöll Gong och Wang REF den första systematiska studien för säkerhet för förtroendebaserade sociala autentiseringar och utvärderade i stor utsträckning olika konkreta attack- och försvarsstrategier med hjälp av tre verkliga sociala nätverksdataset. | 5,392,238 | On the Security of Trustee-based Social Authentications | {'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']} | 1,379 |
Aktuella toppmoderna lösningar för rörelseupptagning från en enda kamera är optimeringsdrivna: de optimerar parametrarna för en 3D mänsklig modell så att dess re-projicering matchar mätningarna i videon (t.ex. personsegmentering, optiskt flöde, detektering av nyckelpunkter etc.). Optimeringsmodeller är känsliga för lokala minima. Detta har varit flaskhalsen som tvingats använda ren grön-skärm som bakgrunder vid fånga tid, manuell initiering, eller byta till flera kameror som ingångsresurs. I detta arbete föreslår vi en inlärningsbaserad motion fånga modell för en kamera ingång. Istället för att direkt optimera mesh- och skelettparametrar optimerar vår modell neurala nätverksvikter som förutsäger 3D-form och skelettkonfigurationer med en monokulär RGB-video. Vår modell är tränad med en kombination av stark övervakning från syntetisk data, och självövervakning från differentiable rendering av (a) skelett keypoints, (b) tät 3D mesh rörelse, och (c) människa-bakgrund segmentering, i en end-to-end ram. Empiriskt visar vi vår modell kombinerar det bästa av båda världarna av övervakad inlärning och test-tidsoptimering: övervakat lärande initierar modellparametrarna i rätt regim, säkerställer bra pose och ytinitiering vid testtid, utan manuell ansträngning. Självövervakning genom back-propagating genom differentiable rendering tillåter (oövervakad) anpassning av modellen till testdata, och erbjuder mycket hårdare passform än en förtränad fast modell. Vi visar att den föreslagna modellen förbättras med erfarenhet och konvergerar till låg-terror lösningar där tidigare optimeringsmetoder misslyckas. | I REF föreslogs en självövervakad metod med hjälp av 2D human keypoints, 3D mesh-rörelser och segmentering av människa-bakgrund. | 12,563,774 | Self-supervised Learning of Motion Capture | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,380 |
Abstrakt. Kortdistanskommunikation, punkt-till-punkt-kommunikation för mobila användare har ökad popularitet, särskilt med ökningen av Bluetooth-utrustade mobila enheter. Tyvärr har virus författare börjat utnyttja slapp säkerhet i många mobila enheter och därefter utvecklat malware utnyttjar närhetsbaserade spridningsmekanismer (t.ex. Cabir eller CommWarrior). Så, om ett ad-hoc nätverk av sådana mobila användare, kommer en närhet spridning virus överleva eller dö ut; det vill säga, kan vi bestämma "tipping point" mellan överlevnad och dö ut? Vilken effekt har den genomsnittliga användarhastigheten på sådan spridning? Vi svarar på de inledande frågorna och mycket mer. Våra bidrag i detta dokument är: a) vi presenterar en ram för analys av epidemiska spridningsprocesser på mobila ad hoc-nätverk, b) med hjälp av vårt ramverk, vi är de första som får fram epidemitröskeln för alla rörlighetsmodeller enligt SIS-modellen, och c) vi visar att nodhastigheten i rörlighetsmodeller inte påverkar epidemitröskeln. Dessutom inför vi en periodisk rörlighetsmodell och tillhandahåller utvärdering via vårt ramverk. Vi validerar våra teoretiska förutsägelser med hjälp av en kombination av verkliga, syntetiska och simulerade mobilitetsdata, som i slutändan visar att våra förutsägelser exakt uppskattar epidemitröskeln för sådana system. | Valler m.fl. utveckla ett ramverk för att analysera skadlig kod spridning i MANETS under SIS (Susceptible-Infected-Susceptible) modell REF. | 15,816,955 | Epidemic Spread in Mobile Ad Hoc Networks Determining the Tipping Point | {'venue': 'Networking', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,381 |
Under det senaste årtiondet har processorns hastighet blivit betydligt snabbare än minnets hastighet. Små, snabba cacheminnen är utformade för att övervinna denna diskrepans, men de är bara effektiva när program uppvisar datalokalitet. I denna artikel presenterar vi kompilatoroptimeringar för att förbättra datalokaliseringen baserat på en enkel men ändå korrekt kostnadsmodell. Modellen beräknar både tids- och rumslig återanvändning av cachelinjer för att hitta önskvärda looporganisationer. Kostnadsmodellen driver tillämpningen av sammansatta omvandlingar som består av slinga permutation, slinga fusion, slinga distribution och slinga reversering. Vi visar att dessa program transformationer är användbara för att optimera många program. För att validera vår optimeringsstrategi implementerade vi våra algoritmer och utförde experiment på en stor samling vetenskapliga program och kärnor. Experiment visar att för kärnor kan vår modell och algoritm välja och uppnå den bästa loopstrukturen för ett bo. För över 30 kompletta applikationer utförde vi de ursprungliga och transformerade versionerna och simulerade cacheträffhastigheter. Vi samlade in statistik om de inneboende egenskaperna hos dessa program och vår förmåga att förbättra deras datalokalisering. Enligt vår kunskap är dessa studier de första av en sådan bredd och djup. Vi fann prestandaförbättringar var svåra att uppnå eftersom benchmarkingprogram vanligtvis har hög träffhastighet även för små datacache; dock våra optimeringar avsevärt förbättrade flera program. | McKinley m.fl. I REF föreslås en teknik baserad på en detaljerad kostnadsmodell som driver användningen av slinga permutation, fusion och distribution. | 409,053 | Improving data locality with loop transformations | {'venue': 'TOPL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,382 |
Nuvarande oövervakade bild-till-bild översättning tekniker kämpar för att fokusera sin uppmärksamhet på enskilda objekt utan att ändra bakgrunden eller hur flera objekt interagerar inom en scen. Motiverade av den viktiga roll som uppmärksamhet i människans uppfattning spelar, tar vi itu med denna begränsning genom att införa oövervakade uppmärksamhetsmekanismer som är gemensamt kontradiktoriskt utbildade med generatorerna och diskriminatorerna. Vi visar kvalitativt och kvantitativt att vår strategi är inriktad på relevanta regioner i bilden utan att det krävs tillsyn, vilket skapar mer realistiska kartläggningar jämfört med de senaste strategierna. Figur 1: Genom att explicit modellera uppmärksamhet, vår algoritm kan bättre ändra objektet av intresse för oövervakad bild-till-bild översättning uppgifter, utan att ändra bakgrunden på samma gång. | Till exempel Mejjati et al. I Ref föreslås en uppmärksamhetsmekanism som är gemensamt utbildad med generatorerna och diskriminatorerna. | 46,946,257 | Unsupervised Attention-guided Image to Image Translation | {'venue': 'NIPS 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,383 |
I detta dokument undersöker vi metoden med kunskapsdestillering under inlärningsmiljön med flera arbetsuppgifter. Vi destillerar BERT-modellen raffinerad genom multi-task lärande på sju datauppsättningar av GLUE-riktmärket till en dubbelriktad LSTM med uppmärksamhetsmekanism. Till skillnad från andra BERT-destillationsmetoder som är speciellt utformade för Transformer-baserade arkitekturer, tillhandahåller vi en allmän inlärningsram. Vår strategi är modellagnostisk och kan enkelt tillämpas på olika framtida lärarmodeller. Jämfört med ett starkt, på liknande sätt BiLSTM-baserat tillvägagångssätt uppnår vi bättre kvalitet under samma beräkningsbegränsningar. Jämfört med den nuvarande tekniken når vi jämförbara resultat med mycket snabbare sluthastighet. | Andra försökte destillera uppgiftsspecifik BERT för NLU uppgifter (Jiao et al., 2019), förfinas genom multi-task lärande på GLUE riktmärke REF. | 207,852,805 | Attentive Student Meets Multi-Task Teacher: Improved Knowledge Distillation for Pretrained Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,384 |
Abstract-En typisk uppgift i ett trådlöst sensornätverk är att varje sensornod känner av sin lokala miljö och på begäran skickar data av intresse tillbaka till en basstation. Baserat på detta många-till-ett kommunikationsmönster, föreslår vi först en distribuerad N-till-1 multipath discovery protokoll som skiljer sig från andra multipat routing protokoll på så sätt att den kan hitta flera nod-avvikande vägar från varje sensor nod till basstationen samtidigt i en rutt upptäckt process. Sedan föreslår vi ett system för insamling av hybrida multipatdata som kombinerar end-to-end-multipat-trafikspridning och alternativa sökvägar. Våra simuleringsresultat visar att det föreslagna multipat protokollet för upptäckt av N-to-1 är mycket effektivt och hybriddatainsamlingssystemet baserat på det ger en sömlöst mer tillförlitlig och säkrare datainsamlingstjänst i trådlösa sensornätverk. | Författarna till REF föreslår ett effektivt multipatprotokoll för upptäckt av N-To-1 för att hitta flera sökvägar från varje sensornod till diskhon i två banors upptäcktsfaser, d.v.s. Ruttuppdatering och multipatförlängning av översvämningsfaser. | 2,760,593 | An efficient N-to-1 multipath routing protocol in wireless sensor networks | {'venue': 'IEEE International Conference on Mobile Adhoc and Sensor Systems Conference, 2005.', 'journal': 'IEEE International Conference on Mobile Adhoc and Sensor Systems Conference, 2005.', 'mag_field_of_study': ['Computer Science']} | 1,385 |
Data håller på att bli mer och mer av en vara, så att det inte är förvånande att data har nått status som handelsvaror. Ett ökande antal dataleverantörer erkänner detta och inrättar följaktligen plattformar för att sälja, köpa eller handla med data. Vi identifierar flera kategorier och dimensioner av datamarknadsplatser och dataleverantörer och ger en ögonblicksbild av situationen från och med sommaren 2012. | Ref identifierade flera kategorier av datamarknadsplatser och prissättningsmodeller och gav en ögonblicksbild av situationen från och med sommaren 2012. | 13,201,231 | Marketplaces for data: an initial survey | {'venue': 'SGMD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,386 |
I detta brev behandlas trådlös störning för att säkra kommunikationen mellan en sändare (Tx) och en informationsmottagare, i närvaro av en energimottagare (ER), som kallas en potentiell tjuvlyssnare. Den fullduplex jammer skördar energi från Tx informationssignal och sänder störningssignal på samma gång, där störningssignalen inte bara förbryllar ER (potentiell tjuvlyssnare) utan också laddar ER. Vårt mål är att maximera sekretessinformationen genom att gemensamt optimera energiallokeringen vid Tx och jammern, samtidigt som vi upprätthåller energibehovet från ER. Det studerade problemet är icke-konvext och vi föreslår den optimala lösningen baserad på Lagrange-metoden. Simuleringsresultat visar att det föreslagna systemet avsevärt överträffar referenssystemet. Index Terms-Physical Layer Security, samtidig trådlös information och kraftöverföring (SWIPT), strömfördelning, kooperativ störning (CJ). | I REF övervägdes en WPCN med en trådlös jammer och en energimottagare som är en potentiell EAV, och eltilldelningen vid källan nod och jammer för att maximera sekretessgraden optimerades. | 2,001,505 | Power Allocation for Secure SWIPT Systems With Wireless-Powered Cooperative Jamming | {'venue': 'IEEE Communications Letters', 'journal': 'IEEE Communications Letters', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,387 |
Med tanke på datacentrens betydande energiförbrukning är det ett viktigt socialt problem att förbättra deras energieffektivitet. Energieffektivitet är dock nödvändig men inte tillräcklig för hållbarhet, vilket kräver minskad energianvändning från fossila bränslen. I detta dokument undersöks möjligheten att driva internetsystem med (nästan) helt förnybar energi. Vi utför en spårbaserad studie för att utvärdera tre frågor relaterade till att uppnå detta mål: effekten av geografisk belastningsbalansering, lagringens roll och den optimala blandningen av förnybara energikällor. Våra resultat belyser att geografisk lastbalansering avsevärt kan minska den nödvändiga kapaciteten för förnybar energi genom att använda energin mer effektivt med "följ de förnybara" routing. Dessutom visar våra resultat att småskalig lagring kan vara användbar, särskilt i kombination med geografisk belastningsbalansering, och att en optimal blandning av förnybara energikällor inkluderar betydligt mer vind än solceller. | Liu m.fl. REF undersöker genomförbarheten av att driva molndatacenter med hjälp av förnybar energi. | 6,070,495 | Geographical load balancing with renewables | {'venue': 'PERV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,388 |
Abstract-Idag står informationsinsamlare, särskilt statistiska organisationer, inför två motstridiga frågor. Å ena sidan, beroende på deras naturliga ansvar och den ökande efterfrågan på insamlade uppgifter, har de åtagit sig att sprida informationen i större utsträckning och med högre kvalitet och å andra sidan, på grund av allmänhetens oro över personuppgifternas integritet och dessa organisationers rättsliga ansvar för att skydda sina användares privata information, bör de garantera att, samtidigt som de tillhandahåller all information till befolkningen, integriteten bevaras på ett rimligt sätt. Denna fråga blir mer avgörande när de datauppsättningar som publiceras av data mining metoder är i riskzonen för attribut och identitet offentliggörande attacker. För att lösa detta problem föreslogs flera metoder, som kallas p-känslig k-anonymitet, p+-känslig k-anonymitet och (p, α)-känslig k-anonymitet. Nackdelarna med dessa metoder är bland annat oförmågan att skydda mikrodatamängder mot utlämnande av attribut och det höga värdet av distorsionsförhållandet. För att undanröja dessa nackdelar föreslås i detta dokument en algoritm som fullt ut skyddar de förökade mikrodata mot offentliggörande av identitet och attribut och avsevärt minskar snedvridningsförhållandet under anonymitetsprocessen. | I REF föreslås en trestegsalgoritm med begreppet l-diversitet, p-känslig k-anonymitet, p+-känslig k-anonymitet och t-närhet. | 54,921,956 | Extended K-Anonymity Model for Privacy Preserving on Micro Data | {'venue': None, 'journal': 'International Journal of Computer Network and Information Security', 'mag_field_of_study': ['Computer Science']} | 1,389 |
Statistiska språkmodelleringsmetoder har framgångsrikt tillämpats på källkod, vilket ger en mängd nya verktyg för programvaruutveckling, såsom verktyg för kodförslag och förbättrad läsbarhet. Ett stort problem med dessa tekniker är att koden introducerar ny vokabulär i mycket högre takt än naturligt språk, eftersom nya identifierare namn förökar sig. Men traditionella språkmodeller begränsar ordförrådet till en fast uppsättning vanliga ord. För kod har detta starka antagande visat sig ha en betydande negativ effekt på prediktiva resultat. Men den öppna vokabulärversionen av neurala nätverksspråkmodeller för kod har inte introducerats i litteraturen. Vi presenterar en ny öppen-vokabulär neural språkmodell för kod som inte är begränsad till en fast vokabulär av identifierare namn. Vi använder en segmentering i underord enheter, undersekvenser av polletter som valts baserat på ett komprimeringskriterium, efter tidigare arbete i maskinöversättning. Vårt nätverk uppnår bäst i klassprestanda, överträffar även toppmoderna metoder av Hellendoorn och Devanbu som är utformade specifikt för modellkod. Dessutom presenterar vi en enkel metod för dynamisk anpassning av modellen till ett nytt testprojekt, vilket resulterar i ökad prestanda. Vi visar upp vår metodik för kodkorpora på tre olika språk på över en miljard polletter vardera, hundratals gånger större än i tidigare arbete. Så vitt vi vet är detta den största neurala språkmodellen för kod som har rapporterats. • Programvara och dess konstruktion → Verktyg för underhåll av programvara. | Uppföljningsarbetet från Ref har lett till att det nuvarande tekniska läget har fastställts. | 76,663,485 | Maybe Deep Neural Networks are the Best Choice for Modeling Source Code | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,390 |
Parameteriserade kakelslingor-där kakelstorlekarna inte är fasta vid kompileringstid, men förbli symboliska parametrar tills senare-är ganska användbara för iterativa kompilatorer och "auto-tuners" som producerar högt optimerade bibliotek och koder. Tile storlek parameterization kan också möjliggöra optimeringar såsom register tiling för att bli dynamiska optimeringar. Även om det är lätt att generera sådana loopar för (hyper) rektangulära iteration utrymmen klinkrade med (hyper) rektangulära plattor, många viktiga beräkningar faller inte in i denna begränsade domän. Parameteriserad kakelkodsgenerering för det allmänna fallet av konvexa iterationsutrymmen som kaklas av (hyper) rektangulära plattor har i det förflutna lösts med avgränsande box tillvägagångssätt eller symboliska Fourier Motzkin tillvägagångssätt. Båda tillvägagångssätten har dock mindre än idealisk genereringseffektivitet och resulterande kodkvalitet. Vi presenterar de teoretiska grunderna, implementeringen och experimentell validering av en enkel, enhetlig teknik för att generera parameteriserad kaklad kod. Vår kodgenereringseffektivitet är jämförbar med alla befintliga kodgenereringstekniker inklusive de för fasta kakelstorlekar, och den resulterande koden är lika effektiv som, om inte mer än, alla tidigare tekniker. Således tekniken ger parameteriserade kaklade slingor gratis! Vår "one-size-fits-all"-lösning, som finns som öppen programvara, kan anpassas för användning i produktionskompilatorer. | I REF tillämpas loop tiling med fasta kakelstorlekar. | 513,727 | Parameterized tiled loops for free | {'venue': "PLDI '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,391 |
Vi tar itu med problemet med optimal styrning av anslutna och automatiserade fordon (CAV) som korsar en stadskorsning utan någon uttrycklig trafiksignalering, för att minimera energiförbrukningen som är föremål för ett genomströmningsmaximeringskrav. Vi visar att lösningen på problemet med genomströmningsmaximering endast beror på de hårda säkerhetsbegränsningar som ställs på CAV:er och dess struktur möjliggör en decentraliserad optimal kontrollproblemformulering för energiminimering. Vi presenterar en fullständig analytisk lösning av dessa decentraliserade problem och härleder villkor under vilka det alltid finns genomförbara lösningar som uppfyller alla säkerhetskrav. Den föreslagna lösningens effektivitet illustreras genom simulering som visar på betydande dubbla fördelar med den föreslagna decentraliserade ramen genom att CAV:er får möjlighet att spara fart och bränsle samtidigt som restiden förbättras. | Ett decentraliserat optimalt kontrollproblem formulerades i REF för att samordna CAV vid en signalfri skärningspunkt. | 49,322,393 | A Decentralized Energy-Optimal Control Framework for Connected Automated Vehicles at Signal-Free Intersections | {'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,392 |
Sammanfattning av denna webbsida: Effektiv dataspridning i fordonsspecifika ad hoc-nätverk (VANET) är en utmaning på grund av nätverkets dynamiska karaktär. För att förbättra dataspridningen studerar vi distribuerade datareplikationsalgoritmer i VANET för utbyte av information och data i ett godtyckligt sammankopplat nätverk av fordonsnoder. För att uppnå låg spridningsfördröjning och förbättra nätverksprestandan kontrollerar vi antalet meddelandekopior som kan spridas i nätverket och föreslår sedan en effektiv distribuerad datareplikationsalgoritm (EDDA). Den viktigaste idén är att låta databäraren distribuera dataspridningsuppgifter till flera noder för att påskynda spridningsprocessen. Vi beräknar antalet kommunikationsstadier för att nätverket ska komma in i en balanserad status och visar att den föreslagna distribuerade algoritmen kan konvergera till samförstånd i ett litet antal kommunikationsstadier. De flesta av de teoretiska resultat som beskrivs i denna rapport är att studera komplexiteten i nätkonvergens. Den nedre och övre gränsen finns också i analysen av algoritmen. Simuleringsresultat visar att den föreslagna europeiska försvarsbyrån på ett effektivt sätt kan sprida meddelanden till fordon inom ett specifikt område med låg spridningsfördröjning och systemomkostnader. | Zhu m.fl. REF föreslog en distribuerad datareplikationsalgoritm med idén att låta databäraren distribuera dataspridningsuppgifter till flera noder för att påskynda spridningsprocessen. | 3,479,148 | EDDA: An Efficient Distributed Data Replication Algorithm in VANETs | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Engineering']} | 1,393 |
Abstract-BLIS är ett nytt ramverk för snabb omedelbarisering av BLAS. Vi beskriver hur BLIS utvidgar "GotoBLAS-metoden" till att genomföra matrismultiplikation (GEMM). Medan GEMM tidigare implementerades som tre slingor runt en inre kärna, exponerar BLIS ytterligare två slingor inom den inre kärnan, vilket ger beräkningen i termer av BLIS-mikrokärnan så att anpassning av GEMM blir en fråga om att anpassa denna mikrokärna för en viss arkitektur. Vi diskuterar hur detta underlättar en finare nivå av parallellism som avsevärt förenklar multitrådning av GEMM samt ytterligare möjligheter till parallellisering av flera slingor. Specifikt visar vi att med tillkomsten av många-kärniga arkitekturer såsom IBM PowerPC A2-processorn (används av Blue Gene/Q) och Intel Xeon Phi-processorn, parallellisering både inom och runt den inre kärnan, som BLIS-metoden stöder, är inte bara bekvämt, men också nödvändigt för skalbarhet. De resulterande implementeringarna ger vad vi anser vara den bästa prestandan med öppen källkod för dessa arkitekturer, vilket ger både imponerande prestanda och utmärkt skalbarhet. | I Ref utvidgar BLIS strategin för GotoBLAS för att genomföra MMM-genomföranden med toppresultat. | 6,805,144 | Anatomy of High-Performance Many-Threaded Matrix Multiplication | {'venue': '2014 IEEE 28th International Parallel and Distributed Processing Symposium', 'journal': '2014 IEEE 28th International Parallel and Distributed Processing Symposium', 'mag_field_of_study': ['Computer Science']} | 1,394 |
Blind dekonvolution innebär uppskattning av en skarp signal eller bild som endast ges en suddig observation. Eftersom detta problem i grund och botten är illvilligt, krävs starka förehavanden på både den skarpa bilden och oskärpa kärnan för att legalisera lösningsutrymmet. Även om detta naturligt leder till en standard MAP uppskattning ram, prestanda äventyras av okända kompromiss-off parameter inställningar, optimering heuristik, och konvergens frågor som härrör från icke-konvexitet och / eller dåliga tidigare val. För att mildra några av dessa problem har ett antal författare nyligen föreslagit att ersätta en variantal Bayesian (VB) strategi som marginaliserar över den högdimensionella bildrymden vilket leder till bättre uppskattningar av den suddiga kärnan. Den underliggande kostnadsfunktionen omfattar dock nu både integraler utan en sluten lösning och komplexa, funktionsvärderade argument, vilket leder till att man förlorar insynen i MAP. Utöver vanliga Bayesian-inspirerade intuitioner, är det därför fortfarande oklart genom exakt vilken mekanism dessa metoder kan fungera, vilket gör förståelse, förbättringar och utvidgningar svårare. För att belysa dessa frågor visar vi att VB-metoden kan omarbetas som ett okonventionellt MAP-problem med en mycket speciell påföljd/föregång som parar bilden, oskärpa kärnan och bullernivån på ett principfast sätt. Denna unika straff har ett antal användbara egenskaper som hänför sig till relativ konkavitet, lokalt minimaundvikande, och skala-invarians som tillåter oss att noggrant förklara framgången för VB, inklusive dess befintliga genomförande heuristik och approximationer. Det ger också strikta kriterier för att välja den optimala bilden innan som, kanske kontra-intuitivt, inte behöver återspegla statistiken över naturliga scener. På så sätt utmanar vi den rådande uppfattningen om varför VB är framgångsrikt för blind dekonvolution samtidigt som vi tillhandahåller en transparent plattform för att införa förbättringar och förlängningar. Experimentella resultat med hjälp av sådana härledda modifieringar bekräftar våra teoretiska slutsatser. | Wipf och Zhang REF visade att en VB-strategi kan omarbetas som ett okonventionellt MAP-problem med en viss form av tidigare som sammanbinder den latenta bilden, oskärpa kärnan och bullernivån. | 579,921 | Revisiting Bayesian Blind Deconvolution | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,395 |
Detta dokument tar upp problemet med en enda bild super-upplösning, som består av att återställa en högupplöst bild från sin suddiga, decimerade och bullriga version. Med tanke på den välkända illposatnessen av bilden super-upplösning, används tidigare information för legalisering syfte för att få ett välplacerat problem. Bland de befintliga algoritmerna har multiplikatorernas alternerande riktningsmetod (ADMM) använts intensivt på grund av dess effektiva genomförande på grund av möjligheten att dela upp problemet med superupplösning i up-sampling- och dekonvolutionsproblem, som alla enkelt kan lösas. I stället för att följa denna uppdelningsstrategi föreslår vi att man tar hänsyn till decimering och suddiga operatörer samtidigt genom att dra nytta av deras särskilda egenskaper, vilket leder till en ny strategi med snabb superupplösning. Baserat på detta nya system, olika typer av tidigare eller legaliseringar anses följa Bayesian ramverket. För en Gaussian tidigare, en analytisk lösning lätt erhålls, som kan genomföras på ett mycket effektivt sätt. I fallet med icke-gaussiska tidigare, visar vi att denna analytiska lösning som härrör från Gaussian fallet kan inbäddas i ADMM ramverket, som accelererar de befintliga algoritmerna avsevärt. Simuleringsresultat på flera bilder visar hur effektivt vårt snabba system är jämfört med det traditionella ADMM-genomförandet. Single image super-upplösning, dekonvolution, blockcirkulantmatris, ADMM, Bayesian ram. | Zhao m.fl. I REF föreslogs en ny strategi för snabb superupplösning, som framgångsrikt integreras i multiplikatorramens växelriktningsmetod (ADMM). | 6,415,057 | Fast Single Image Super-Resolution | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,396 |
Abstrakt. Programfel är svåra att hitta på grund av orsakssambandet mellan tiden då ett fel inträffar och tiden då felet blir uppenbart för programmeraren. Även om felsökningstekniker som villkorliga och databrytpunkter hjälper till att hitta felorsaker i enkla fall, de misslyckas med att effektivt överbrygga orsak-effekt gapet i många situationer. Dynamiska frågebaserade felsökare erbjuder programmerare ett effektivt verktyg som ger omedelbar felvarning genom att kontinuerligt kontrollera inter-objekt-relationer medan felsökningsprogrammet körs. För att snabba upp dynamisk frågeutvärdering använder vår avlusare (implementerad i bärbar Java) en kombination av programinstrumentering, kodgenerering vid laddningstid, frågeoptimering och stegvis omvärdering. Experiment och en modell för frågekostnad visar att urvalsfrågor är effektiva i de flesta fall, medan dyrare gå frågor är praktiska när frågeutvärderingar är sällan eller frågedomäner är små. | Den dynamiska frågebaserad felsökning presenteras i REF. | 9,328,622 | Dynamic query-based debugging | {'venue': 'In Proceedings of ECOOP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,397 |
Analysen av stora mängder nyheter är ett framväxande område inom området dataanalys och visualisering. Internationella organ samlar tusentals nyheter varje dag från ett stort antal källor och det blir alltmer komplicerat att förstå dem på grund av de inkommande nyheterna, liksom den inneboende komplexiteten i att analysera stora mängder föränderlig textkorpora. Nuvarande visuella tekniker som hanterar temporal utveckling av sådana komplexa dataset, tillsammans med forskningsinsatser inom relaterade områden som textbrytning och ämnesdetektering och spårning, representerar tidiga försök att förstå, få insikt och förstå dessa data. Trots dessa inledande förslag, det finns fortfarande en brist på tekniker som hanterar direkt problemet med att visualisera nyhetsströmmar på ett "on-line" sätt, det vill säga på ett sätt som utvecklingen av nyheter kan övervakas i realtid av operatören. I detta dokument föreslår vi en rent visuell teknik som gör det möjligt att se utvecklingen av nyheter i realtid. Tekniken gör det möjligt att visa strömmen av nyheter när de kommer in i systemet samt en serie viktiga trådar som beräknas i farten. Genom att slå samman enstaka artiklar till trådar gör tekniken det möjligt att lasta av visualiseringen och behålla endast den mest relevanta informationen. Den föreslagna tekniken tillämpas på visualisering av nyhetsströmmar som genereras av ett nyhetsaggregeringssystem som övervakar över 4000 webbplatser från 1600 viktiga nyhetsportaler över hela världen och hämtar över 80000 rapporter per dag på 43 språk. | Brist på tekniker som direkt hanterar problemet med att visualisera nyhetsströmmar på ett "on-line" sätt identifieras i REF. | 6,371,335 | Visual analysis of news streams with article threads | {'venue': "StreamKDD '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,398 |
System för undvikande av upprepad åtkomst/kollision (TCP-CSMA/CA) för prioriterad kanalåtkomst till heterogena biomediska sensornoder (BMSN) för IEEE 802.15.4 Medium Access Control (MAC) i intra-Wireless Body Area Networks (WBAN). Den största fördelen med systemet är att det ger prioriterad kanaltillgång till heterogena BMSN-typer av olika trafikklasser med minskad paketleveransfördröjning, paketförlust och energiförbrukning samt förbättrad genomströmnings- och paketleveranskvot (PDR). Den prioriterade kanalåtkomst uppnås genom att tilldela en distinkt, minimerad och prioriterad backoff period intervall till varje trafikklass i varje backoff under strid. I TCP-CSMA/CA är BMSN fördelade på fyra trafikklasser baserat på den befintliga patientens dataklassificering. Backoff Exponenten (BE) börjar från 1 för att ta bort upprepningen av backoff perioden intervallet i den tredje, fjärde och femte backoffs. Fem måttligt utformade backoff period intervall föreslås att tilldela en distinkt, minimerad, och prioriterad backoff period intervall till varje trafikklass i varje backoff under strid. En omfattande kontroll med hjälp av NS-2 utfördes för att fastställa TCP-CSMA/CA:s prestanda när det gäller paketleveransfördröjning, genomströmning, PDR, förlustkvot för paket (PLR) och energiförbrukning. Resultaten visar att det föreslagna TCP-CSMA/CA-systemet fungerar bättre än IEEE 802.15.4-baserade PLA-MAC-, eMC-MAC- och PG-MAC-systemet eftersom det leder till en 47 %-ig minskning av paketleveransförseningen och en 63 %-ig ökning av PDR. | Med tanke på prioriteringen under kanalaccessen föreslår författarna i REF en mekanism där backoffperioden för varje trafikklass för IEEE 802.15.4 under tvisten. | 59,252,684 | Traffic Class Prioritization-Based Slotted-CSMA/CA for IEEE 802.15.4 MAC in Intra-WBANs | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 1,399 |
Abstract-Hälsa och sport applikationer har varit ett blomstrande område för att distribuera trådlösa body area nätverk eftersom denna teknik kan ge en realtidsfeedback, vilket är viktigt för användare, tränare, läkare, och tittar allmänheten. En trådlös accelerometermodul användes för att bestämma länkens prestanda genom att registrera data och trafik som gått förlorad på olika löpare och för olika sändare platser runt människokroppen (fot, ben och arm). En ungefärlig swing time beräkningsalgoritm användes för att hitta swing time effekt på dessa förluster. Experimentella mätningar visade 98 % tillförlitlighet vid 250 kb/s, medan 62 % resulterade vid användning av en datahastighet på 2 Mb/s. Resultaten visade också att sensorn på handleden ger det bästa resultatet från de testade platserna. | En trådlös accelerometer sensormodul används för att bestämma länken prestanda REF. | 25,128,035 | Node Position Effect on Link Reliability for Body Centric Wireless Network Running Applications | {'venue': 'IEEE Sensors Journal', 'journal': 'IEEE Sensors Journal', 'mag_field_of_study': ['Engineering']} | 1,400 |
Abstract-Vi presenterar en ny modell för människor vägledning i urbana miljöer med hjälp av flera mobila robotar, som övervinner begränsningarna i befintliga metoder, som antingen är anpassade till tätt avgränsade miljöer, eller bygger på orealistiska mänskliga beteenden. Även om robotarnas rörelse styrs med hjälp av en standardformulering av partikelfilter, ligger nyheten i vårt tillvägagångssätt i hur miljön och mänskliga och robotiska rörelser modelleras. I synnerhet definierar vi en "Discrete-TimeMotion" modell, som från ena sidan representerar miljön med hjälp av ett potentiellt fält, som gör det lämpligt att hantera öppna områden, och å andra sidan de rörelsemodeller för människor och robotar reagerar på realistiska situationer, och till exempel mänskliga beteenden som att "lämna gruppen" beaktas. | Till exempel kan man använda flera mobila robotar som samarbetar för att evakuera människor i nödsituationer, REF. | 12,321,835 | Discrete time motion model for guiding people in urban areas using multiple robots | {'venue': '2009 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2009 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 1,401 |
Abstrakt. I detta dokument tas ett nytt problem upp, nämligen erkännande av verksamhet i flera nivåer. Vårt mål är att upptäcka och lokalisera ett brett utbud av aktiviteter, inklusive individuella åtgärder och gruppaktiviteter, som samtidigt kan förekomma i högupplöst video. Videoupplösningen möjliggör digital zoom-in (eller zoom-out) för att undersöka fina detaljer (eller grövre skalor), som behövs för igenkänning. Den viktigaste utmaningen är hur man undviker att köra en mängd detektorer på alla spatiotemporala skalor, och ändå komma fram till en holistisk konsekvent videotolkning. I detta syfte använder vi ett treskiktat AND-OR diagram för att gemensamt modellera gruppaktiviteter, enskilda åtgärder och deltagande objekt. AND-OR grafen möjliggör en principiell formulering av effektiva, kostnadseffektiva slutsatser via en utforska-exploat strategi. Vår slutsats schemalägger optimalt följande beräkningsprocesser: 1) direkt tillämpning av aktivitetsdetektorer - kallad α-process; 2) nedifrån-och-upp-slut baserad på detektion av aktivitetsdelar - kallad β-process; och 3) top-down-slutledning baserad på detektion aktivitet sammanhang - kallad γ-process. Schemaläggningen iterativt maximerar log-posteriors av den resulterande pars grafer. För utvärdering har vi sammanställt och väglett ett nytt dataset med högupplösta videor av grupp- och individuella aktiviteter som samexisterar på en gård på UCLA campus. | I REF tas en kostnadskänslig slutsats upp i ett flerskaligt verksamhetserkännande. | 7,337,379 | Cost-sensitive top-down/bottom-up inference for multiscale activity recognition | {'venue': 'in European Conference on Computer Vision', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,402 |
Sammanfattning Detta dokument presenterar en ny algoritm som kan användas för att beräkna en approximation till medianen för en uppsättning strängar. Den ungefärliga medianen erhålls genom successiva förbättringar av en partiell lösning. Redigera avståndet från den partiella lösningen till alla strängar i uppsättningen beräknas i varje iteration, vilket står för fre-jämförande experiment med Freeman kedjekoder som kodar 2D-former och Köpenhamns kromosomdatabas visar att kvaliteten på den ungefärliga mediansträngen liknar riktmärkesstrategier men uppnår en mycket snabbare konvergens. | Resultaten i REF tyder på att detta tillvägagångssätt har en snabbast konvergens, men kvaliteten på den ungefärliga medianen är sämst. | 12,621,823 | A new iterative algorithm for computing a quality approximate median of strings based on edit operations | {'venue': 'Pattern Recognit. Lett.', 'journal': 'Pattern Recognit. Lett.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,403 |
Vi studerar metoder för att rita träd med perfekt vinkelupplösning, dvs. med vinklar vid varje vertex, v, lika med 2π/d(v). Vi visar: 1. Alla obeställda träd har en korsfri rät linjeritning med perfekt vinkelupplösning och polynomområde. 2. Utgångspunkten är följande: Det finns beställda träd som kräver exponentiellt område för alla korsningsfria straight-line ritning med perfekt vinkelupplösning. 3. Vad är det som händer? Alla beställda träd har en korsningsfri Lombardi stil ritning (där varje kant representeras av en cirkulär båge) med perfekt vinkelupplösning och polynom område. Våra resultat utforskar alltså vad som är möjligt att uppnå med raka ritningar och vad mer är möjligt med Lombardiliknande ritningar, med avseende på ritningar av träd med perfekt vinkelupplösning. | I ett separat papper REF studerar vi areakraven för trädritningar med perfekt vinkelupplösning. | 5,000,871 | Drawing Trees with Perfect Angular Resolution and Polynomial Area | {'venue': 'Discrete Comput. Geom. 49 (2): 157-182, 2013', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,404 |
Vi föreslår en enkel och effektiv metod för att utnyttja syntetiska bilder när du tränar ett Deep Network för att förutsäga en 3D pose från en bild. Förmågan att använda syntetiska bilder för att träna ett Deep Network är mycket värdefull eftersom det är lätt att skapa ett praktiskt taget oändligt träningsset gjort av sådana bilder, samtidigt som fånga och kommentera riktiga bilder kan vara mycket tungrodd. Men syntetiska bilder liknar inte riktiga bilder exakt, och att använda dem för utbildning kan resultera i suboptimal prestanda. Det visades nyligen att för exemplarbaserade metoder är det möjligt att lära sig en kartläggning från exemplar representationer av verkliga bilder till exemplar representationer av syntetiska bilder. I detta dokument visar vi att detta tillvägagångssätt är mer allmänt, och att ett nätverk kan också tillämpas efter kartläggningen för att härleda en 3D pose: Vid körtid, med tanke på en verklig bild av målobjektet, vi först beräkna funktionerna för bilden, mappa dem till funktionen utrymme syntetiska bilder, och slutligen använda de resulterande funktioner som indata till ett annat nätverk som förutspår 3D pose. Eftersom detta nätverk kan utbildas mycket effektivt genom att använda syntetiska bilder, fungerar det mycket bra i praktiken, och slutsatsen är snabbare och mer exakt än med ett exemplar-baserat tillvägagångssätt. Vi demonstrerar vår strategi på LINEMOD dataset för 3D objekt pos estimering från färgbilder, och NYU dataset för 3D hand utgör estimering från djupkartor. Vi visar att det gör det möjligt för oss att överträffa toppmoderna på båda datauppsättningarna. | Rad och Al. REF lär sig funktionen kartläggning från verkliga till syntetiska dataset och under inference överföra funktioner i verkliga bilder till syntetiska och infer pose med hjälp av syntetiska funktioner. | 4,331,981 | Feature Mapping for Learning Fast and Accurate 3D Pose Inference from Synthetic Images | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 1,405 |
Nyligen har problemet med klasser av sårbara hörn (representerade av färger) i komplexa nätverk diskuterats, där alla hörn med samma sårbarhet är benägna att misslyckas tillsammans. Använda redundanta vägar varje undvika en sårbarhet (färg), en robust färgundvikande anslutning är möjlig. Många infrastrukturnät visar dock problemet med sårbara kanter i stället för hörn. Här formulerar vi färgundvikande perkolering för färgade kanter också. Dessutom tillåter vi slumpmässiga fel på hörn eller kanter. Samspelet mellan slumpmässiga misslyckanden och eventuella kollektiva misslyckanden innebär en rik fenomenologi. En ny form av kritiskt beteende hittas för nätverk med en makt lag examen distribution oberoende av antalet färger, men fortfarande beroende av förekomsten av färgerna och därför skiljer sig från standard perkolering. Vår percolation ram fyller ett gap mellan olika flerlagers nätverk percolation scenarier. | Kadović m.fl. REF formulerad färgundvikande perkolering för färgade kanter samt och studerade färgundvikande bindning och plats perkolering för nätverk med en power-law examen distribution. | 51,809,031 | Bond and site color-avoiding percolation in scale free networks | {'venue': 'Phys. Rev. E 98, 062308 (2018)', 'journal': None, 'mag_field_of_study': ['Physics']} | 1,406 |
Vi studerar en ny "täckning av riktningssensorer" problem med tungrodda orienteringar på en uppsättning av diskreta mål. Vi föreslår en maximal täckning med minimala sensorer (MCMS) problem där täckning i fråga om antalet mål som ska täckas maximeras medan antalet sensorer som ska aktiveras minimeras. Vi presenterar dess exakta Integer Linear Programmering (ILP) formulering och en ungefärlig (men beräkningseffektiv) centraliserad girig algoritm (CGA) lösning. Dessa centraliserade lösningar används som utgångspunkter för jämförelse. Då tillhandahåller vi en distribuerad girig algoritm (DGA) lösning. Genom att införliva ett mått på sensorernas återstående energi i DGA utvecklar vi vidare ett protokoll för Sensing Neighborhood Cooperative Sleeping (SNCS) som utför adaptiv schemaläggning i större skala. Slutligen utvärderar vi egenskaperna hos de föreslagna lösningarna och protokollen när det gäller att ge täckning och maximera nätverkets livslängd genom omfattande simuleringar. Dessutom, när det gäller cirkulär täckning, jämför vi mot den mest kända befintliga täckningsalgoritmen. | Maximal täckning med minimisensorer (MCMS) problem studeras av Ai och Abouzeid, REF som är utformad för att aktivera det minsta antalet riktningsgivare för att täcka maximalt antal mål. | 14,932,753 | Coverage By Directional Sensors In Randomly Deployed Wireless Sensor Networks | {'venue': 'Journal of Combinatorial Optimization', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,407 |
Djupa konvolutionella neurala nätverk (CNN) är oumbärliga för toppmoderna datorseende algoritmer. Men de är fortfarande sällan utplacerade på batteridrivna mobila enheter, såsom smartphones och bärbara prylar, där visionalgoritmer kan möjliggöra många revolutionerande verkliga applikationer. Den viktigaste begränsande faktorn är den höga energiförbrukningen vid CNN-bearbetning på grund av dess höga beräkningskomplexitet. Även om det finns många tidigare insatser som försöker minska CNN-modellens storlek eller mängden beräkning, finner vi att de inte nödvändigtvis resulterar i lägre energiförbrukning. Dessa mål fungerar därför inte som ett bra mått för uppskattningen av energikostnaderna. För att minska klyftan mellan CNN-design och optimering av energiförbrukningen föreslår vi en energibesparande beskärningsalgoritm för CNN som direkt använder CNN:s energiförbrukning för att styra beskärningsprocessen. Energiskattningsmetoden använder parametrar som extrapolerats från faktiska maskinvarumätningar. Den föreslagna layerby-layer beskärningsalgoritmen beskärs också mer aggressivt än tidigare föreslagna beskärningsmetoder genom att minimera felet i utdatafunktionskartorna istället för filtervikterna. För varje lager beskärs vikterna först och finjusteras sedan lokalt med en sluten, minstkvadratlösning för att snabbt återställa noggrannheten. När alla lager är beskurna, hela nätverket är globalt finjusterade med hjälp av backpropagation. Med den föreslagna beskärningsmetoden, är energiförbrukningen av AlexNet och GoogLeNet minskas med 3,7× respektive 1,6×, med mindre än 1% topp-5 noggrannhet förlust. Vi visar också att minska antalet målklasser i AlexNet kraftigt minskar antalet vikter, men har en begränsad inverkan på energiförbrukningen. | Energi-aware beskärning REF föreslagna skikt-för-lager energiaware viktbeskärning för energieffektiva CNNs som direkt använder energiförbrukning av en CNN för att styra beskärningsprocessen. | 2,779,809 | Designing Energy-Efficient Convolutional Neural Networks Using Energy-Aware Pruning | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 1,408 |
Vi föreslår en ny klusterbaserad spektrumanalysalgoritm för att spara energislöseriet, där kluster bildas med hjälp av fuzzy c-means (FCM) klustering och ett klusterhuvud (CH) väljs baserat på en sensors läge inom varje kluster, dess läge med avseende på fusionscenter (FC), dess signal-till-brus-förhållande (SNR) och dess restenergi. Avkänningsinformationen från en enda sensor är inte tillräckligt tillförlitlig på grund av skuggning och blekning. För att lösa dessa problem föreslogs system för spektrumanalys i samarbete för att dra nytta av den rumsliga mångfalden. För gemensam spektrumanalys känner alla sensorer av spektrumet och rapporterar den avkännade energin till FC för det slutliga beslutet. Det ökar dock energiförbrukningen i nätet när ett stort antal sensorer behöver samarbeta, och dessutom minskar nätets effektivitet. Den föreslagna algoritmen gör kluster och väljer CHs sådan att mycket lite mängd nätenergi förbrukas och den högsta effektiviteten i nätet uppnås. Med hjälp av den föreslagna algoritmen uppnås maximal sannolikhet för upptäckt under en ofullkomlig kanal med minsta energiförbrukning jämfört med konventionella klustersystem. | I REF föreslog författarna också en luddig c-means klusteralgoritm för att spara energiförbrukningen. | 13,495,865 | Fuzzy C-Means Clustering and Energy Efficient Cluster Head Selection for Cooperative Sensor Network | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']} | 1,409 |
Vi rapporterar om preliminära erfarenheter med att distribuera ett storskaligt sensornätverk (ca 100 noder) för en pilot inom precisionsjordbruk. Piloten svarade inte på de inledande forskningsfrågorna, utan avslöjade i stället många tekniska problem som (dator)forskare vanligtvis förbisett när de utvärderade sitt arbete med hjälp av simulering. Utplaceringen fick oss att tänka om i vår utvecklingsprocess och inkluderar viktiga lärdomar för WSN-forskaren som helhet. | Mer nyligen använde forskare vid Delft University ett storskaligt sensornätverk i ett potatisfält REF. | 11,943,209 | Murphy loves potatoes: experiences from a pilot sensor network deployment in precision agriculture | {'venue': 'Proceedings 20th IEEE International Parallel & Distributed Processing Symposium', 'journal': 'Proceedings 20th IEEE International Parallel & Distributed Processing Symposium', 'mag_field_of_study': ['Computer Science']} | 1,410 |
Abstract-Sensor-nätverk består av ett stort antal sensornoder som utför distribuerad avkänning och händelsedetektering. Eftersom sensornoder är energibelastade, är energieffektiv routing avgörande för att öka livslängden för ett sensornätverk. År [15] föreslog vi en ILP-baserad metod för routing i sensornätverk med flera mobila basstationer. Den ILP-baserade metoden garanterar inte integrerade rutter och gränser för körtiden. I detta dokument överväger vi statiska basstationer och föreslår en algoritmisk strategi för att uppnå integrerade energieffektiva rutter. Vi föreslår att dela livslängden för ett sensornätverk i lika tidsperioder som kallas rundor och modellera den energibegränsade routing under en runda som polynom-tid solvable flödesproblem. Flödesinformationen från en optimal lösning till ett flödesproblem används sedan som grund för ett energieffektivt routingprotokoll. Genom simuleringar visar vi att vår routingalgoritm presterar betydligt bättre än de kortaste banbaserade algoritmerna och förbrukar mindre energi än den ILP-baserade metoden. Dessutom presenterar vi en algoritm för att bestämma, a priori, lägre gräns på livslängden för sensornätverket. | Vissa arbeten i REF föreslår att man delar upp livslängden för ett sensornätverk i lika långa tidsperioder som kallas rundor och modellerar energibegränsad routing under en omgång som problem med löslighet i polynomtiden. | 5,609,126 | An integral flow-based energy-efficient routing algorithm for wireless sensor networks | {'venue': '2004 IEEE Wireless Communications and Networking Conference (IEEE Cat. No.04TH8733)', 'journal': '2004 IEEE Wireless Communications and Networking Conference (IEEE Cat. No.04TH8733)', 'mag_field_of_study': ['Computer Science']} | 1,411 |
Abstract-Recent framsteg inom området för hjärndatorgränssnitt (BCI) har visat att BCIs har potential att ge en kraftfull ny kanal för kommunikation, helt oberoende av muskulära och nervsystem. Även om laboratoriedemonstrationer har varit framgångsrika finns det dock fortfarande frågor som måste tas upp innan BCI kan användas av icke-experter utanför laboratoriet. Vid IDIAP Research Institute har vi undersökt flera områden som vi tror kommer att göra det möjligt för oss att förbättra hållbarheten, flexibiliteten och tillförlitligheten hos BCI. Ett område är erkännande av kognitiva feltillstånd, dvs. identifiering av fel genom hjärnans reaktion på misstag. Produktionen av dessa felpotentialer (ErrP) som reaktion på ett fel som gjorts av användaren är väl etablerad. Vi har utökat detta arbete genom att identifiera en liknande men distinkt ErrP som genereras som svar på ett fel som gjorts av gränssnittet, (en feltolkning av ett kommando som användaren har gett). Denna errP kan identifieras på ett tillfredsställande sätt i enstaka studier och kan demonstreras för att förbättra den teoretiska prestandan hos en BCI. Ett andra forskningsområde är onlineanpassning av klassificeringen. BCI-signaler ändras över tid, både mellan sessioner och inom en och samma session, på grund av ett antal faktorer. Detta innebär att en klassificerare som är utbildad på data från en tidigare session förmodligen inte kommer att vara optimal för en ny session. I detta dokument presenterar vi preliminära resultat från våra undersökningar av övervakad inlärning online som kan tillämpas i den inledande utbildningsfasen. Vi diskuterar också den framtida inriktningen av denna forskning, inklusive kombinationen av dessa två för närvarande separata frågor för att skapa en potentiellt mycket kraftfull BCI. Index Terms-Adaptive classifiers, Brain-dator interface (BCI), kognitivt fel tillståndsigenkänning, online-inlärning. | Buttfield m.fl. REF-användning övervakad inlärning online för anpassning. | 2,617,171 | Towards a robust BCI: error potentials and online learning | {'venue': 'IEEE Transactions on Neural Systems and Rehabilitation Engineering', 'journal': 'IEEE Transactions on Neural Systems and Rehabilitation Engineering', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 1,412 |
Vi studerar sociala valregler inom ramen för den utilitaristiska snedvridningen, med ytterligare ett metriska antagande om agenternas kostnader i förhållande till alternativen. I detta tillvägagångssätt ges dessa kostnader genom ett underliggande mått på uppsättningen av alla agenter plus alternativ. Reglerna för socialt val har endast tillgång till agenters normala preferenser, men inte till de latenta huvudkostnader som föranleder dem. Snedvridning definieras sedan som förhållandet mellan den sociala kostnaden (vanligtvis summan av agentkostnaderna) för det alternativ som valts av den nuvarande mekanismen och det optimala alternativet som väljs av en allvetande algoritm. Den värsta snedvridningen av en social valregel är därför ett mått på hur nära den alltid kommer det optimala alternativet utan någon kunskap om de underliggande kostnaderna. Enligt denna modell har man antagit att Ranked Pars, den välkända viktade turneringsregeln, uppnår en förvrängning på högst 3 (Anshelevich et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Vi motbevisar denna gissning genom att konstruera en sekvens av fall som visar att den värsta fall förvrängning av Rankade par är minst 5. Vår nedre gräns på den värsta förvrängningen av Ranked Pairs matchar en tidigare känd övre gräns för Copeland-regeln, vilket bevisar att i värsta fall är den enklare Copeland-regeln minst lika bra som Ranked Pairs. Och så länge vi är begränsade till (viktade eller oviktade) turneringsregler, visar vi att randomisering inte kan bidra till att uppnå en förväntad värsta fall snedvridning på mindre än 3. Med hjälp av begreppet ungefärlig majorisering inom ramen för snedvridningen, visar vi att Copeland och Randomized Dictatorship uppnår låg konstant faktor rättvisa-ratios (5 respektive 3), vilket är en betydande generalisering av liknande resultat för summan av kostnader och enskilda största kostnadsmål. Förutom allt det ovanstående skisserar vi flera intressanta riktningar för ytterligare forskning i detta utrymme. | Denna gissning motbevisades av REF, som visade en lägre gräns på 5 på förvrängningen av Rankade par. | 7,776,528 | Metric Distortion of Social Choice Rules: Lower Bounds and Fairness Properties | {'venue': "EC '17", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,413 |
I denna studie tar vi upp problemet med att extrahera relationer mellan enheter från Wikipedias engelska artiklar. Vår föreslagna metod förankrar först uppkomsten av enheter i Wikipedias artiklar med varken namngiven Entity Recepter (NER) eller coreferens resolutionsverktyg. Den klassificerar sedan förhållandet mellan objektpar med hjälp av SVM med funktioner som extraheras från webbstrukturen och underträd som bryts från den syntaktiska strukturen i text. Vi utvärderar vår metod på manuellt kommenterade data från faktiska Wikipedia artiklar. | REF presenterade ett tillvägagångssätt för relationsextraktion från Wikipedia genom att extrahera funktioner från underträd som utvunnits ur textens syntaktiska struktur. | 158,297 | Subtree Mining for Relation Extraction from Wikipedia | {'venue': 'Human Language Technologies 2007: The Conference of the North American Chapter of the Association for Computational Linguistics; Companion Volume, Short Papers', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,414 |
Mild kognitiv försämring (MCI) är ett övergångsstadium mellan åldersrelaterad kognitiv försämring och Alzheimers sjukdom (AD). För effektiv behandling av AD, skulle det vara viktigt att identifiera MCI patienter med hög risk för omvandling till AD. I denna studie presenterar vi en ny magnetisk resonanstomografi (MRI)-baserad metod för att förutsäga MCI-till-AD omvandling från ett till tre år före den kliniska diagnosen. Först utvecklade vi en ny MRI-biomarkör av MCI-till-AD-konvertering med semi-övervakad inlärning och sedan integrerat den med ålder och kognitiva åtgärder om försökspersonerna med hjälp av en övervakad inlärningsalgoritm som resulterar i vad vi kallar den aggregerade biomarkören. De nya egenskaperna hos metoderna för att lära biomarkörer är följande: 1) Vi använde en semi-övervakad inlärningsmetod (låg densitet separation) för konstruktion av MRT biomarkör i motsats till mer typiska övervakade metoder; 2) Vi utförde ett funktionsval på MRT-data från AD-personer och normala kontroller utan att använda data från MCI-personer via legaliserad logistisk regression; 3) Vi tog bort åldrandeeffekterna från MRT-data före klassificeringsutbildningen för att förhindra eventuell sammanflätning mellan AD- och åldersrelaterade atrofier; och 4) Vi konstruerade den aggregerade biomarkören genom att först lära sig en separat MRT biomarkör och sedan kombinera den med ålder och kognitiva åtgärder om MCI-personer vid baslinjen genom att tillämpa en slumpmässig skogsklassning. Vi demonstrerade experimentellt mervärdet av dessa nya egenskaper i att förutsäga MCI-till-AD-konverteringen på data som erhållits från databasen Alzheimers sjukdom Neuroimaging Initiative (ADNI). Med ADNI-data uppnådde MRI-biomarkören en 10-faldig korsvaliderad area under mottagarens karakteristiska kurva (AUC) på 0,7661 för att särskilja progressiva MCI-patienter (pMCI) från stabila MCI-patienter (sMCI). Vår sammanlagda biomarkör baserad på MRI-data tillsammans med kognitiva utgångsmätningar och ålder uppnådde en 10-faldig korsvaliderad AUC-poäng på 0,9020 i särskiljande pMCI från sMCI. De resultat som presenteras i denna studie visar potentialen i den föreslagna metoden för tidig AD-diagnos och en viktig roll för MRT i MCI-till-AD-konverteringsprognosen. Det är dock uppenbart baserat på våra resultat att kombinera MRT-data med kognitiva testresultat förbättrade noggrannheten i MCI-till-AD-konverteringsförutsägelsen. | Den bäst presterande studien REF bland dessa föreslår en tvåstegsmetod där första MR-funktioner lärs ut via en halvövervakad teknik för separation med låg densitet, som sedan kombineras med kognitiva åtgärder med hjälp av en slumpmässig skogsklassning. | 2,105,617 | Machine learning framework for early MRI-based Alzheimer's conversion prediction in MCI subjects | {'venue': 'NeuroImage', 'journal': 'NeuroImage', 'mag_field_of_study': ['Psychology', 'Computer Science', 'Medicine']} | 1,415 |
Colorization är ett tvetydigt problem, med flera livskraftiga colorizations för en enda grå nivå bild. Tidigare metoder producerar dock endast den enskilt mest troliga färgningen. Vårt mål är att modellera den mångfald som är inneboende i problemet med colorization och producera flera colorizations som visar långsiktig rumslig koordinering. Vi lär oss en lågdimensionell inbäddning av färgfält med hjälp av en variationell autoencoder (VAE). Vi konstruerar förlusttermer för VAE-dekodern som undviker suddiga utgångar och tar hänsyn till den ojämna fördelningen av pixelfärger. Slutligen bygger vi en villkorlig modell för den multimodala fördelningen mellan bilden på grå nivå och färgfältets inbäddningar. Prover från denna villkorade modell resulterar i olika färgläggning. Vi visar att vår metod får bättre olika färgläggningar än en standard conditional variational autoencoder (CVAE) modell, samt en nyligen föreslagen villkorlig generativ kontrarioral nätverk (cGAN). | Till exempel, REF bygga en multimodal fördelning mellan gråskala bild och färgfält inbäddningar, vilket resulterar i olika färgläggning. | 3,345,417 | Learning Diverse Image Colorization | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 1,416 |
Abstrakt. En klassificeringsmodells prestanda påverkas alltid av egenskaperna hos mätdata som den bygger på. Om kvaliteten på uppgifterna i allmänhet är dålig kommer klassificeringsmodellen att visa dålig prestanda. Mängden bullriga fall som finns i en given datauppsättning är en bra återspegling av kvaliteten på data. Detektion och avlägsnande av bullriga datafakturer kommer att förbättra kvaliteten på uppgifterna och därmed prestandan hos klassificeringsmodellen. I denna studie presenteras ett attraktivt och användarvänligt tillvägagångssätt för att upptäcka databuller baserat på booleska regler som härrör från mätdata. Metoden följer en enkel och replikerbar metod som analyserar reglerna för att upptäcka felmärkta bullriga fall i träningsdatasetet. Sådana fall behandlas som databuller och tas bort för att få en ren datauppsättning. En fallstudie av en programvara mätning dataset med kända bullriga instanser används för att visa effektiviteten i vår strategi. Datasetet erhålls från ett NASA-program som utvecklats för realtidsprognoser baserade på simuleringar. Det är empiriskt bevisat att det föreslagna tillvägagångssättet är mycket effektivt när det gäller att upptäcka buller i datasetet, i själva verket upptäckte tillvägagångssättet 100 % av de kända bullriga fallen. Det föreslagna tillvägagångssättet jämförs med bullerfiltrering baserad på fem klassificeringsfilter och ett ensemblefilter med fem klassificeringsfilter. Vi visar också att den föreslagna metoden visar utmärkta löften när det gäller att upptäcka bullriga fall i flera (sex) oberoende och verkliga programvarumätningsdata med okända bullriga fall. | Booleska regler som härleds från mätningarna kan användas för att upptäcka bullriga datapunkter REF. | 8,637,117 | Detecting noisy instances with the rule-based classification model | {'venue': 'Intell. Data Anal.', 'journal': 'Intell. Data Anal.', 'mag_field_of_study': ['Computer Science']} | 1,417 |
Abstract-Vi undersöker problemet med att uppskatta 3D-formen av ett objekt som definieras av en uppsättning av 3D landmärken, med tanke på deras 2D-korrespondenser i en enda bild. En framgångsrik metod för att lindra tvetydigheten i återuppbyggnaden är 3D-modellen för deformerbar form och en gles representation används ofta för att fånga in komplexa formvariationer. Men modellens slutledning är fortfarande en utmaning på grund av den icke konvexitet i optimering är resultatet av gemensam uppskattning av form och synvinkel. I motsats till tidigare arbete som bygger på ett omväxlande system med lösningar beroende på initiering, föreslår vi en konvex strategi för att ta itu med denna utmaning och utveckla en effektiv algoritm för att lösa det föreslagna konvexa programmet. Dessutom föreslår vi en robust modell för att hantera grova fel i 2D-korrespondenserna. Vi demonstrerar den exakta återvinning egenskapen hos den föreslagna metoden, fördelen jämfört med nonconvex baslinjemetoder och tillämpligheten för att återvinna 3D mänskliga poser och bilmodeller från enstaka bilder. | Zhou m.fl. I REF föreslås en konvex formulering för att lösa de icke konvexa problemen med den ortogonalitetsbegränsning som åläggs den objektiva funktionen. | 1,375,784 | Sparse Representation for 3D Shape Estimation: A Convex Relaxation Approach | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence, 2017', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 1,418 |
Mål: Vi undersökte om användning av djup inlärning för att modellera tidsmässiga relationer mellan händelser i elektroniska patientjournaler (EHR) skulle förbättra modellens prestanda när det gäller att förutsäga initial diagnos av hjärtsvikt (HF) jämfört med konventionella metoder som ignorerar timlighet. Material och metoder: Data kom från ett hälso- och sjukvårdssystems EHR vid 3884 fall av HF-incidenter och 28 903 kontroller, identifierade som primärvårdspatienter, mellan den 16 maj 2000 och den 23 maj 2013. Recurrent neural network (RNN) modeller som använder gated återkommande enheter (GRU) anpassades för att upptäcka relationer mellan tidsstämplade händelser (t.ex. sjukdomsdiagnos, medicinering order, procedur order, etc.) med 12–18 månaders observationsfönster för fall och kontroller. Modellprestandamått jämfördes med regulariserad logistisk regression, neurala nätverk, stöd vektor maskin, och K-nearest granne klassifier metoder. Resultat: Med hjälp av ett 12-månaders observationsfönster var arean under kurvan (AUC) för RNN-modellen 0,777, jämfört med AUC för logistisk regression (0,747), flerskiktsperceptron (MLP) med 1 dolt lager (0,765), stödvektormaskin (SVM) (0,743) och K-nearest granne (KNN) (0,730). Vid användning av ett 18-månaders observationsfönster ökade AUC för RNN-modellen till 0,883 och var signifikant högre än AUC 0,834 för det bästa av utgångsmetoderna (MLP). Slutsats: Djupinlärningsmodeller som är anpassade för att utnyttja tidsmässiga relationer verkar förbättra prestandan hos modeller för att upptäcka tillbud med hjärtsvikt med en kort observationstid på 12–18 månader. Nyckelord: hjärtsvikt förutsägelse, djup inlärning, återkommande neurala nätverk, patientprogression modell, elektroniska patientjournaler MÅL Innan diagnos av en sjukdom, en individs progression medierad av patofysiologiska förändringar skiljer dem som så småningom kommer att få sjukdomen från dem som inte kommer. Detektion av temporal händelsesekvenser som på ett tillförlitligt sätt skiljer sjukdomsfall från kontroller kan vara särskilt användbart för att förbättra prediktiva modellprestanda. Vi undersökte om recidiverande neurala nätverk (RNN) modeller kunde anpassas för detta ändamål, omvandla kliniska händelser sekvenser och relaterade tidsstämplade data till vägar som är relevanta för tidig upptäckt av sjukdom. Elektroniska patientjournaler (EHR-data) samlar in omfattande klinisk och relaterad tidsrelaterad information. Patienthälsomöten är väldokumenterade (t.ex. diagnoser, mediciner, och förfaranden) och tidsinställda. Men EHR data är mycket komplexa, med tanke på strukturen och bredden av information fångas (spanning leverantör beteende, vårdutnyttjande, behandlingsvägar, och patientsjukdom tillstånd) och oregelbunden provtagningsfrekvens. Hittills bygger de flesta prediktiva modelleringsarbete med hjälp av EHR-data på aggregerade funktioner (t.ex. händelseantal och händelsegenomsnitt). Temporala relationer mellan disaggregerade funktioner (t.ex. beställd medicinering en gång och förfarande utförs på en annan) fångas inte med hjälp av dessa metoder. Vi tillämpade RNN-modeller på hjärtsviktsfall (HF) och kontroller med hjälp av longitudinella EHR-data, och jämförde modellens prestanda med traditionella maskininlärningsmetoder. HF är en av de ledande BAKGRUNDS- OCH SIGNIFIKANSERNA | Chio et.al REF var först med att använda den RNN-baserade metoden för att förutsäga hjärtsvikt (HF) för att analysera tidsmässiga samband före kliniska händelser i elektroniska journaler. | 3,763,233 | Using recurrent neural network models for early detection of heart failure onset | {'venue': None, 'journal': 'Journal of the American Medical Informatics Association', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 1,419 |
Trots de något olika tekniker som används för att utveckla sökmotorer och recommender system, de båda följer samma mål: att hjälpa människor att få den information de behöver vid rätt tidpunkt. På grund av detta gemensamma mål kan sök- och rekommendationsmodeller potentiellt dra nytta av varandra. De senaste framstegen inom neurala nätverk teknik gör dem effektiva och lätt att förlänga för olika uppgifter, inklusive hämtning och rekommendationer. Detta ökar möjligheten att gemensamt modellera och optimera sökning ranking och rekommendation algoritmer, med potentiella fördelar för båda. I denna uppsats presenterar vi teoretiska och praktiska skäl för att motivera gemensam modellering av sökning och rekommendationer som en forskningsriktning. Vi föreslår en allmän ram som samtidigt lär sig en hämtningsmodell och en rekommendationsmodell genom att optimera en ledförlustfunktion. Våra preliminära resultat på en datauppsättning av produktdata visar att den föreslagna gemensamma modelleringen väsentligt överträffar modellerna för hämtning och rekommendationer som utbildats självständigt. Vi listar ett antal framtida riktningar för denna forskningslinje som kan leda till utveckling av toppmoderna sök- och rekommendationsmodeller. | Nyligen föreslog Zamani och Croft REF att modellera sök- och rekommendationsmodeller som ett gemensamt optimeringsproblem. | 49,864,108 | Joint Modeling and Optimization of Search and Recommendation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,420 |
Vi introducerar två taktiker, nämligen den strategiskt timade attacken och den förtrollande attacken, för att attackera förstärkande inlärningsagenter tränade av djupt förstärkande inlärningsalgoritmer med hjälp av kontradiktoriska exempel. I den strategiskt tidsinställda attacken, syftar motståndaren till att minimera agentens belöning genom att bara attackera agenten i en liten del av tid steg i en episod. Att begränsa attackaktiviteten till denna delmängd hjälper till att förhindra att agenten upptäcker attacken. Vi föreslår en ny metod för att avgöra när ett kontradiktoriskt exempel ska utformas och tillämpas. I den förtrollande attacken, syftar motståndaren till att lura agenten till en utsedd målstat. Detta uppnås genom att kombinera en generativ modell och en planeringsalgoritm: medan den generativa modellen förutsäger framtida tillstånd, genererar planeringsalgoritmen en föredragen sekvens av åtgärder för att lura agenten. En sekvens av kontradiktoriska exempel skapas sedan för att locka agenten att ta den föredragna sekvensen av åtgärder. Vi tillämpar den föreslagna taktiken på de agenter som utbildas av den toppmoderna djupt förstärkande inlärningsalgoritmen inklusive DQN och A3C. I 5 Atari spel, vår strategiskt tidsinställda attack minskar lika mycket belöning som den enhetliga attacken (dvs. att attackera varje gång steg) gör genom att attackera agenten 4 gånger mindre ofta. Vår förtrollande attack lockar agenten mot utsedda målstater med mer än 70% framgång. Exempel på videor finns på http: //yklin.me/ adversarial_attack_ RL/. | Lin m.fl. i REF vidareutvecklade ytterligare en förtrollande attack som syftade till att illvilligt lura en agent till en viss stat. | 4,476,190 | Tactics of Adversarial Attack on Deep Reinforcement Learning Agents | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,421 |
Sammanfattning av denna webbsida: Utmaningarna när det gäller att skapa programvara för moderna komplexa och distribuerade datormiljöer är tidskänslighet, osäkerhet, oförutsägbarhet och öppenhet. Det är ett problem hur man utformar system som fungerar effektivt i den moderna miljön, där datorer är genomträngande, människor interagerar med teknik som finns i en mängd olika nätverk, och under en rad politikområden och begränsningar som påtvingas av de institutioner och sociala strukturer som vi lever i. De nyckelbegrepp vi använder för att utforma öppna, adaptiva, distribuerade och självstyrande system är agenter och sociotekniska system. En agent är lämplig som en central modellering abstraktion för att representera distribuerade sammankopplade noder i den moderna världen. Ett sociotekniskt system omfattar en kombination av människor och datorer, hårdvara och programvara, varav många kan ses som agenter. Denna artikel behandlar utvecklingen nedifrån och upp av sociotekniska system som adaptiva multiagentsystem. Vi hävdar att metoderna för att utforma adaptiva multiagentsystem bör lånas från samhällsvetenskaper snarare än från exakta vetenskaper. Vi föreslår i synnerhet en lösning för att utveckla flexibla multiagentsystem på ett sådant sätt att en miljö inte behöver analyseras i all sin komplexitet. | En modellmetod för nedifrån-och-upp-utveckling av adaptiva multiagentsystem diskuteras i detta förfarande av REF. | 41,818,590 | Designing Adaptive Multi-agent Systems by Agent-Oriented Modelling | {'venue': None, 'journal': 'IFAC Proceedings Volumes', 'mag_field_of_study': ['Computer Science']} | 1,422 |
Abstract-arabiska språket är kraftigt böjd, vilket processen för effektiv arabisk textanalys med korrekt stam och rotextraktion är utmanande. I detta dokument presenterar vi en språklig grundextraktionsmetod som består av två huvudfaser. I den första fasen hanterar vi avlägsnande av fästen inklusive prefix, suffix och infix. Prefix och suffix avlägsnas beroende på ordets längd, medan man kontrollerar dess morfologiska mönster efter varje avdrag för att ta bort infixer. I den andra fasen utvecklas rotextraktionsalgoritmen vidare för att hantera svaga, hamzaterade, eliminerade långa vowel och två bokstävers geminerade ord eftersom det finns en rationellt stor mängd oregelbundna arabiska ord i texter. Innan rötterna extraheras, kontrolleras de mot en fördefinierad förteckning över 3800 triliteral och 900 quad bokstavliga rötter. En serie experiment har genomförts för att förbättra och testa den föreslagna algoritmens prestanda. De erhållna resultaten visade att rötterna extraheras korrekt har förbättrats jämfört med Khojas härledningsalgoritm. | REF presenterade en extraktionsmetod som tar bort prefix, suffix, infix och försök att identifiera roten. | 15,326,198 | Arabic Text Root Extraction via Morphological Analysis and Linguistic Constraints | {'venue': '2014 UKSim-AMSS 16th International Conference on Computer Modelling and Simulation', 'journal': '2014 UKSim-AMSS 16th International Conference on Computer Modelling and Simulation', 'mag_field_of_study': ['Computer Science']} | 1,423 |
Abstrakt. Mot det slutliga målet med sömlös interaktion mellan nätverkade program och enheter, har industrin utvecklat orkestrering och processmodellering språk som XLANG, WSFL, och nyligen BPEL4WS. Tyvärr lämnar dessa ansträngningar oss långt ifrån ett sömlöst samarbete. Forskare i den semantiska webbgemenskapen har tagit sig an denna utmaning genom att föreslå top-down-strategier för att uppnå aspekter av webbtjänstens samverkan. Tyvärr har många av dessa insatser avskilts från nya branschnormer, särskilt när det gäller processmodellering. I detta dokument har vi en nedifrån-och-upp-strategi för att integrera semantisk webbteknik i webbtjänster. Med utgångspunkt i BPEL4WS presenterar vi integrerad semantisk webbteknik för automatiserad, dynamisk bindning av webbtjänster tillsammans med samverkan genom semantisk översättning. Vi diskuterar värdet av semantiskt berikat serviceinteroperation och visar hur vårt ramverk står för användardefinierade begränsningar samtidigt som vi får potentiella framgångsrika utförandevägar i ett praktiskt motiverat exempel. Slutligen ger vi en analys av de framåtblickande begränsningarna av ramar som BPEL4WS, och föreslår hur sådana specifikationer kan omfatta semantisk teknik på en grundläggande nivå för att arbeta mot helt automatiserade webbtjänstinteroperation. | Dessutom kopplade de sitt arbete REF till WSBPEL explicit genom att ange att de semantiska webbinsatserna inom forskningsområdet kopplas bort från branschens sömlösa interaktionsinsatser och föreslår därför att man tar en nedifrån-och-upp-strategi för att integrera semantisk webbteknik i webbtjänster. Men de fokuserar främst på att införa en semantisk söktjänst och underlätta semantiska översättningar. | 12,825,409 | Adapting BPEL4WS for the Semantic Web: The Bottom-Up Approach to Web Service Interoperation | {'venue': 'International Semantic Web Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,424 |
I detta papper presenteras metoder för automatisk upptäckt av bröstvårtan och bröstmuskelkanten i mammogram via bildbehandling i Radondomänen. Radon-domäninformation användes för att upptäcka straight-line-kandidater med hög gradient. Den längsta straight-line kandidaten användes för att identifiera bröstmuskelkanten. Bröstvårtan upptäcktes som konvergenspunkten för bröstvävnad komponenter, indikeras av den största responsen i Radon domänen. Procenttal för falskt positiva (FP) och falskt negativa (FN) områden fastställdes genom att jämföra de områden i bröstmuskel regioner avgränsas manuellt av en radiolog och med den föreslagna metoden tillämpas på 540 mediolateral-oblique (MLO) mammografiska bilder. Det genomsnittliga ramprogrammet och FN var 8,99% respektive 9,13%. Vid upptäckten av bröstvårtan erhölls ett genomsnittligt fel på 7,4 mm med hänvisning till bröstvårtan som identifierats av en radiolog på 1 080 mammografiska bilder (540 MLO och 540 kraniocaudala vyer). | Artikeln REF valde den längsta raka linjen i Radon-domain som en approximation till pectoral muskel lokalisering. | 1,436,240 | Radon-Domain Detection of the Nipple and the Pectoral Muscle in Mammograms | {'venue': 'Journal of Digital Imaging', 'journal': 'Journal of Digital Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 1,425 |
I detta arbete föreslår vi en regressionsmetod för att förutsäga populariteten av en online-video mätt med dess antal vyer. Vår metod använder Support Vector Regression med Gaussian Radial Basis funktioner. Vi visar att förutsägelse av popularitetsmönster med detta tillvägagångssätt ger mer exakta och stabilare förutsägelseresultat, främst tack vare den föreslagna metodens icke-linjära karaktär samt dess robusthet. Vi bevisar överlägsenheten av vår metod mot den senaste tekniken med hjälp av dataset som innehåller nästan 24 000 videor från YouTube och Facebook. Vi visar också att med hjälp av visuella funktioner, såsom utgångar av djupa neurala nätverk eller scendynamik "mått, kan vara användbart för popularitet förutsägelse innan innehållspublicering. Dessutom visar vi att noggrannheten i popularitetsprognoserna kan förbättras genom att kombinera tidiga distributionsmönster med sociala och visuella funktioner och att sociala funktioner utgör en mycket starkare signal när det gäller video popularitetsprognoser än de visuella. | Trzcinski m.fl. REF förutspådde videons popularitet med både visuella ledtrådar och videons tidiga popularitetsmönster efter dess publicering under en viss period. | 6,911,407 | Predicting popularity of online videos using Support Vector Regression | {'venue': 'Transactions on Multimedia, 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,426 |
Som en stödjande primitiv av många mobila applikationer, granne upptäckt identifierar närliggande enheter så att de kan utbyta information och samarbeta på ett peer-to-peer sätt. Hittills har system för upptäckter handlat om en lång latens för energieffektivitet och kräver ett samarbetsmönster i arbetscykeln, och därför är de inte lämpliga för interaktiva mobila applikationer där en användare inte kan konfigurera andras enheter. I denna artikel, föreslår vi Acc, som fungerar som en on-demand generisk upptäckt accelererar mellanprogram för många deterministiska granne upptäckt system. Acc utnyttjar upptäckt kapacitet grann enheter, stödja både direkta och indirekta grannar upptäckter. Vidare presenterar vi en proaktiv online mötesplats underhållsmekanism, som används för att minska förseningar för upptäckt av att lämna grannar. Våra utvärderingar visar att Acc-assisterade upptäcktssystem minskar latensen med upp till 51,8 % jämfört med system som förbrukar samma mängd energi. Ännu viktigare, för att bevisa det verkliga värdet av Acc, vi ytterligare presentera och utvärdera en Crowd-Alert ansökan där Acc är anställd av taxiförare för att påskynda valet av en riktning med färre konkurrerande taxibilar och fler potentiella passagerare, baserat på en 280GB datauppsättning av mer än 14 000 taxibilar i Shenzhen, den mest trånga staden i Kina. | Zhang m.fl. REF har föreslagit Acc, som fungerar som en on-demand generisk upptäckt accelererar middleware för många deterministiska granne upptäckt system. | 14,587,996 | Generic Neighbor Discovery Accelerations in Mobile Applications | {'venue': 'TOSN', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,427 |
Abstrakt. Vi beskriver den första metoden att automatiskt uppskatta 3D pose av människokroppen samt dess 3D form från en enda okonstruerad bild. Vi uppskattar en full 3D mesh och visar att 2D leder ensam bär en överraskande mängd information om kroppsform. Problemet är utmanande på grund av komplexiteten i människokroppen, artikulation, ocklusion, kläder, belysning, och den inneboende tvetydighet i att härleda 3D från 2D. För att lösa detta använder vi först en nyligen publicerad CNN-baserad metod, DeepCut, för att förutsäga (bottom-up) de 2D-kropp gemensamma platser. Vi passar sedan (uppifrån och ner) en nyligen publicerad statistikkroppsmodell, kallad SMPL, till 2D-lederna. Vi gör det genom att minimera en objektiv funktion som straffar felet mellan de projicerade 3D-modellfogarna och upptäckta 2D-fogar. Eftersom SMPL fångar korrelationer i mänsklig form över hela befolkningen, kan vi på ett robust sätt anpassa den till mycket lite data. Vi utnyttjar 3D-modellen ytterligare för att förhindra lösningar som orsakar interpenetration. Vi utvärderar vår metod, SMPLify, på Leeds Sports, HumanEva och Human3.6M dataset, som visar överlägsen posera noggrannhet med avseende på toppmoderna. | Utöver 3D-pose uppskattar REF också personens 3D-form. | 13,438,951 | Keep it SMPL: Automatic Estimation of 3D Human Pose and Shape from a Single Image | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,428 |
Särskilda egenskaper hos trådlösa sensornätverk (WSN) som öppen tillgänglighet till noder, eller den enkla observerbarheten av radiokommunikation, leder till allvarliga säkerhetsutmaningar. Tillämpningen av traditionella säkerhetssystem på sensornoder är begränsad på grund av den begränsade beräkningskapaciteten, tillgången till låg effekt och den inneboende låga datahastigheten. För att undvika beroenden på en nedsatt säkerhetsnivå används en WSN-nod med en mikrocontroller och en Field Programmable Gate Array (FPGA) i detta arbete för att implementera en toppmodern lösning baserad på ECC (Elliptic Curve Cryptografi). I detta dokument beskrivs hur systemets omkonfigureringsmöjligheter kan användas för att anpassa ECC-parametrarna för att öka eller minska säkerhetsnivån beroende på tillämpningsscenariot eller energibudgeten. Två inställningar har skapats för att jämföra program och hårdvarustödda metoder. Enligt resultaten kräver FPGA-baserad ECC-implementering tre storleksordningar mindre energi, jämfört med en låg effekt mikrocontroller implementation, även med tanke på den strömförbrukning overhead införs av hårdvaran omkonfigurering. | Portilla m.fl. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF har beskrivit hur systemets omkonfigureringsmöjligheter kan användas för att anpassa ECC-parametrarna för att öka eller minska säkerhetsnivån beroende på tillämpningsscenariot eller energibudgeten. | 3,097,347 | Adaptable Security in Wireless Sensor Networks by Using Reconfigurable ECC Hardware Coprocessors | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 1,429 |
Vektorfältsdesign på ytor är nödvändig för många grafikapplikationer: exempelbaserad textursyntes, icke-fotorealistisk rendering och vätskesimulering. För dessa applikationer, singulariteter som finns i inmatningsvektorfältet orsakar ofta visuella artefakter. I denna artikel presenterar vi ett vektorfält designsystem som gör det möjligt för användaren att skapa ett brett utbud av vektorfält med kontroll över vektorfält topologi, såsom antal och plats för singulariteter. Vårt system kombinerar grundvektorfält för att göra ett initialt vektorfält som uppfyller användarspecifikationerna. Det ursprungliga vektorfältet innehåller ofta oönskade singulariteter. Sådana singulariteter kan inte alltid elimineras på grund av Poincaré-Hopf-indexsatsen. För att minska de visuella artefakter som orsakas av dessa singulariteter, vårt system gör det möjligt för användaren att flytta en singularitet till en mer gynnsam plats eller att avbryta ett par singulariteter. Dessa operationer erbjuder topologiska garantier för vektorfältet genom att de endast påverkar användarspecificerade singulariteter. Vi utvecklar effektiva implementeringar av dessa verksamheter baserade på Conley indexteori. Vårt system tillhandahåller även andra redigeringsåtgärder så att användaren kan ändra vektorfältets topologiska och geometriska egenskaper. För att skapa kontinuerliga vektorfält på böjda ytor representerade som maskor använder vi oss av idéerna om geodesiska polarkartor och parallelltransport för att interpolera vektorvärden som definieras vid maskans hörn. Vi använder också geodesiska polarkartor och parallella transporter för att skapa bas vektorfält på ytor som uppfyller användarspecifikationerna. Dessa tekniker gör det möjligt för vårt vektorfältsdesignsystem att fungera för både plana domäner och böjda ytor. Vi demonstrerar vårt system för vektorfältsdesign för flera tillämpningar: exempelbaserad textursyntes, målerisk återgivning av bilder och pennskissillustrationer av släta ytor. Tillstånd att göra digitala eller hårda kopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller direkt kommersiell fördel och att kopior visar detta meddelande på första sidan eller första skärmen av en skärm tillsammans med den fullständiga citering. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs förhandsgodkännande och/eller avgift. Tillstånd kan begäras från publikationsavdelningen, ACM, Inc., 2 Penn Plaza, Suite 701, New York, NY 10121-0701 USA, fax +1 (. I icke-fotorealistisk återgivning, vektorfält används för att vägleda orienteringen av borstdrag [Hertzmann 1998 ] och luckor [Hertzmann och Zorin 2000]. Vid vätskesimulering är den yttre kraften ett vektorfält som inte behöver motsvara något fysiskt fenomen och som kan existera på syntetiska 3D-ytor [Stam 2003]. Ett fältdesignsystem för vektorer gör det möjligt för dessa tillämpningar att uppnå många olika visuella effekter genom att använda olika inmatningsfält. Det kan också användas för att skapa dataset för att testa effektiviteten och korrektheten i en vektor fältvisualisering teknik [van Wijk 2002 [van Wijk, 2003. Vektorfältsdesign avser att skapa ett kontinuerligt vektorfält på en 3D-yta baserat på användarspecifikationer eller tillämpningsberoende krav. Det skiljer sig från vektorfält förenkling, som används för att minska komplexiteten i stora och bullriga datamängder samtidigt som deras viktigaste funktioner. I vektorfältsdesign kan det krävas både att lägga till och ta bort funktioner. Det finns flera utmaningar när det gäller att utforma vektorfält. För det första bör ett designsystem göra det möjligt för användaren att skapa ett brett utbud av vektorfält med relativt liten ansträngning. De flesta befintliga konstruktionssystem genererar vissa underklasser, såsom curl-free och divergensfria vektorfält. Detta begränsar deras potentiella tillämpningar. För det andra behöver användaren ofta kontroll över vektorfältens topologi, såsom antalet och placeringen av singulariteterna. Som påpekades i Praun m.fl. [2000] och Hertzmann och Zorin [2000], Detta är nödvändigt för tillämpningar såsom exempelbaserad textursyntes och icke-fotorealistisk rendering, där oönskade singulariteter ofta orsakar visuella artefakter. Figur 1 illustrerar detta med ett exempel från textursyntesen, där en diskho (punkt) i mitten av kaninens svans (vänster) gör att syntesmönstret bryts upp (höger). Dessutom är många tillämpningar av vektorfältsdesign baserade på 3D mesh-ytor, såsom textursyntes, vätskesimulering och konstnärlig illustration av ytor. En typisk mesh består av hörn, kanter och trianglar. För att kunna styra vektorfältstopologin på ett nät behöver vi kontinuerliga vektorfält för vilka vi kan utföra partikelspårning som följer flödet på ett konsekvent sätt. Ytans normala plan och tangentplan är dock okontinuerliga vid hörnen och över kanterna, och definitionen av vektorfältskontinuitet från släta ytor gäller inte. Dessutom den populära styckevisa linjära representationen [Tricoche et al. 2001 ] producerar kontinuerliga vektorfält endast när mesh representerar en planar domän. Stam [2003] använder indelningsytor för att säkerställa vektorfältskontinuitet. Det är dock svårt att extrahera och kontrollera vektorfält topologi med denna representation på grund av dess komplexitet. Dessutom medför indelningsytor ofta högre beräkningskostnader än polygonala maskor. I den här artikeln presenterar vi ett designsystem för vektorfält för ytor. Detta system använder en trestegs pipeline: initiering, analys och redigering. I initieringsstadiet kan användaren snabbt skapa ett vektorfält genom att använda basflödesfält. Därefter utför systemet geometrisk och topologisk analys på det ursprungliga fältet och ger visuell återkoppling till användaren. I det tredje steget gör användaren kontrollerade redigeringsåtgärder till det aktuella vektorfältet, såsom att flytta en singularitet (singularitetsrörelse) eller ställa in ett par singulariteter (singularitetsparets avbokning). Denna process av iterativ analys och redigering upprepas tills användaren är nöjd med resultatet. Vårt system gör det möjligt för användaren att skapa ett brett utbud av vektorfält (curlfria, divergensfria och generiska) genom att använda basfält av olika slag. Det ger också kontroll över vektorfält topologi, såsom antalet och placeringen av singulariteter. Vi tillhandahåller effektiva algoritmer för både singularitet par annullering och singularitet rörelse baserat på idéer från Conley index teori, som är mer allmän och kraftfull än den välkända Poincaré index teori. För att göra det möjligt för dessa verksamheter att fungera för generiska vektorfält, i motsats till endast curlfria vektorfält, använder vi flödesrotation och reflektioner för att hantera de numeriska instabiliteter som förknippas med regioner i en hög curl och regioner nära en sadel. | En nyligen genomförd och grundlig undersökning av generisk vektor fältdesign beror på Zhang et al. Hoppa över det. | 7,322,302 | Vector field design on surfaces | {'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,430 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.