src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Framtida servicerobotar som arbetar i mänskliga miljöer, såsom kök, kommer att ställas inför situationer där de behöver improvisera. Det vanliga verktyget för en given uppgift kanske inte är tillgängligt och roboten måste använda något ersättningsverktyg. Roboten behöver välja ett lämpligt alternativt verktyg från de tillgängliga kandidaterna, och behöver också veta var man kan förstå det, hur man orienterar det och vilken del som ska användas som end-effector. Vi presenterar ett system som tar som indata ett kandidatverktygs punktmoln och vikt, och ger en poäng för hur effektivt verktyget är för en uppgift, och hur man använder det. Vår viktigaste nyhet är att ta en uppgiftsdriven strategi, där uppgiften har en top-down påverkan på hur låg nivå visionsdata tolkas. Detta underlättar typen av "vardagens kreativitet" där ett föremål som en vinflaska kan användas som en rullande pin, eftersom tolkningen av objektet inte är fast i förväg, utan snarare är ett resultat av samspelet mellan bottom-up och top-down tryck vid körtid. Den övre-ned påverkan genomförs genom överföring: förkunskaper om geometriska funktioner som gör ett verktyg bra för en uppgift används för att söka liknande funktioner i ett kandidatverktyg. Förkunskaperna lärs genom att simulera webbmodeller som utför uppgifterna. Vi utvärderar på en uppsättning av femtio hushållsföremål och fem uppgifter. Vi jämför vårt system med det närmaste i litteraturen och visar att vi uppnår betydligt bättre resultat.
Vår visionskomponent REF passar in i former och kan identifiera ett lämpligt ersättningsverktyg, och även ge indikationer om var man kan ta tag i det och hur man orienterar det.
35,022,559
Transfer of Tool Affordance and Manipulation Cues with 3D Vision Data
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Engineering', 'Computer Science']}
13,242
Abstract-This paper presenterar den nya insikten att SLAM-informationsmatrisen är exakt sparsam i ett försenat statligt ramverk. En sådan ram används i vybaserade representationer av miljön som förlitar sig på scanmatching rå sensor data. Skanning rå data resulterar i virtuella observationer av robot rörelse med avseende på en plats dess tidigare varit. Den exakta sparsamheten i den försenade-tillståndsinformationsmatrisen är i motsats till andra nya funktionsbaserade SLAM-informationsalgoritmer som Sparse Extended Information Filters eller Thin Junction Tree Filters. Dessa metoder måste göra approximationer för att tvinga den funktionsbaserade SLAM-informationsmatrisen att vara sparsam. Fördelen med den exakta sparsamheten i det fördröjda systemet är att det gör det möjligt för en att dra nytta av parameteriseringen av informationsutrymmet utan att behöva göra några approximationer. Därför kan det ge likvärdiga resultat till "full kovarians"-lösningen.
Eustice m.fl. REF presenterade en teknik för att använda exakt glesa informationsmatriser i ett försenat ramverk.
1,158,664
Exactly Sparse Delayed-State Filters
{'venue': 'Proceedings of the 2005 IEEE International Conference on Robotics and Automation', 'journal': 'Proceedings of the 2005 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Computer Science']}
13,243
Detta dokument presenterar en pilotstudie av användningen av Phrasal Statistical Machine Translation (SMT) tekniker för att identifiera och korrigera skrivfel som gjorts av elever av engelska som ett andra språk (ESL). Med hjälp av exempel på mass substantiv fel som finns i den kinesiska Learner Error Corpus (CLEC) för att vägleda skapandet av en konstruerad utbildning uppsättning, visar vi att tillämpningen av SMT paradigm kan fånga fel som inte hanteras väl av allmänt använda proofing verktyg utformade för infödda talare. Vårt system kunde korrigera 61,81% av misstag i en uppsättning naturligt förekommande exempel på substantivfel som hittats på World Wide Web, vilket tyder på att ansträngningar för att samla in jämbördig korpora av pre- och postredigering av ESL-skrivprover kan möjliggöra utvecklingen av SMT-baserade skrivhjälpmedel som kan reparera många av de komplexa syntaktiska och lexikala problem som finns i skrivandet av ESL-inlärare.
REF använder Phrasal SMT tekniker för att identifiera och korrigera massa substantiv fel ESL studenter med viss framgång, men de rättar inga andra produktionsfel klasser till vår kunskap.
757,808
Correcting ESL Errors Using Phrasal SMT Techniques
{'venue': 'International Conference On Computational Linguistics And Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,244
Abstract-3G-nätverk är för närvarande överbelastade, på grund av den ökande populariteten av olika applikationer för smartphones. Att avlasta mobil datatrafik genom opportunistisk kommunikation är en lovande lösning för att delvis lösa detta problem, eftersom det nästan inte finns några monetära kostnader för det. Vi föreslår att opportunistiska kommunikationer utnyttjas för att underlätta informationsspridningen i de framväxande mobila sociala nätverken (MoSoNets) och därmed minska mängden mobil datatrafik. Som en fallstudie undersöker vi det måluppsatta urvalsproblemet för informationsleverans. I synnerhet studerar vi hur man väljer det uppsatta målet med endast k-användare, så att vi kan minimera den mobila datatrafiken över cellulära nätverk. Vi föreslår tre algoritmer, Greedy, Heuristic, och Random, för detta problem och utvärdera deras prestanda genom en omfattande spårdriven simulering studie. Våra simuleringsresultat verifierar effektiviteten hos dessa algoritmer för både syntetiska och verkliga mobilitetsspår. Till exempel, den heuristiska algoritmen kan avlasta mobil datatrafik med upp till 73,66 procent för en verklig mobilitet spår. Dessutom, för att undersöka genomförbarheten av opportunistiska kommunikationer för mobiltelefoner, implementerar vi en proof-of-concept prototyp, kallad Opp-Off, på Nokia N900 smartphones, som använder sina Bluetooth-gränssnitt för upptäckt av enheter / tjänster och överföring av innehåll.
Han och Al. REF, undersöka problemet med val av mål för informationsleverans och välj ett mål med endast k-användare för att minimera den mobila datatrafiken över ett mobilt nätverk.
9,082,268
Mobile Data Offloading through Opportunistic Communications and Social Participation
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
13,245
Abstract-I en on-demand videosystem, videoarkivet i allmänhet har begränsad streaming kapacitet och kan vara långt från användarna. För att uppnå högre användarkapacitet och lägre nätöverföringskostnader kan distribuerad serverarkitektur användas, där flera lokala servrar placeras nära användarpooler och, enligt deras lokala krav, dynamiskt cache det innehåll som strömmas från arkivet. Vi studerar i detta papper ett antal caching system som tillämpas i de lokala servrarna beroende på om arkivet kan multicast filminnehåll till de lokala servrarna eller inte, och om de lokala servrarna kan byta sitt cachade innehåll sinsemellan eller inte. Våra caching system håller en cirkulär buffert av data för den begärda filmen, och därför filmer är delvis cachad. Genom att justera buffertens storlek kan sådan cachelagring åstadkomma en bättre avvägning mellan nätverkskanaler och lokal lagring jämfört med den traditionella cachelagring där en film behandlas som en enhet. För varje cachesystem studerar vi avvägningen mellan den lokala lagringen och nätverkskanalerna, och tar upp hur den totala kostnaden för systemet kan minimeras genom en lämplig dimensionering av bufferten. Jämfört med ett antal traditionella operationer (beställning parti och multicasting, true-VOD, etc.), visar vi att distribuerade servrar arkitektur kan uppnå mycket lägre systemkostnad för att erbjuda videotjänster on-demand. Index Terms-Caching system, distribuerade servrar arkitektur, nätverkskanaler och lokal lagring kompromiss, unicast och multicast, video-on-demand.
Chan och Tobagi REF studerar avvägningen mellan de lokala lagrings- och nätverkskanalerna i distribuerad serverarkitektur för att erbjuda videotjänster på begäran.
18,235,731
Distributed servers architecture for networked video services
{'venue': 'IEEE/ACM Transactions on Networking', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,246
Detta dokument presenterar vårt arbete med att använda modelldriven teknik för att etablera en säkerhetssäkrad implementering av programvara för infusionspump med Patientkontrollerad analgesic (PCA) baserad på den generiska PCA-referensmodellen som tillhandahålls av USA:s Food and Drug Administration (FDA). Referensmodellen översattes först till ett nätverk av tidsinställda automata med hjälp av UPAAL-verktyget. Dess säkerhetsegenskaper säkerställdes sedan enligt den uppsättning allmänna säkerhetskrav som FDA också tillhandahöll. När referensmodellens säkerhet väl hade fastställts använde vi TIMES-verktyget för att automatiskt generera plattformsoberoende kod som ett preliminärt genomförande. Koden var sedan utrustad med hjälputrustning för gränssnitt med pumphårdvara och utplacerad på en riktig PCA-pump. Experiment visar att koden fungerade korrekt och effektivt med den riktiga pumpen. För att säkerställa att koden inte innebär någon överträdelse av säkerhetskraven utvecklade vi också en testbädd för att kontrollera överensstämmelsen mellan referensmodellen och koden genom överensstämmelseprovning. Utmaningar och lärdomar från vårt arbete diskuteras också i detta dokument.
I REF formaliserades en prototyp av den Generic Patient-Controlled Analgesic (GPCA) infusionspumpsregulatorn med hjälp av UPAAL-modellen, och sedan användes denna modell för att generera plattformsoberoende C-kod.
14,999,377
Safety-assured development of the GPCA infusion pump software
{'venue': "EMSOFT '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,247
Utvecklingen inom flerkärniga arkitekturer ger en ny serie processorer som flexibelt kan fördela uppgifter mellan sina logiska kärnor. Dessa kräver flexibla modeller av effektiva algoritmer, både snabba och stabila. En ny linje av effektiva sorteringsalgoritmer kan stödja dessa system för att effektivt använda alla tillgängliga resurser. Processer och beräkningar ska fördelas flexibelt mellan borrkärnorna så att prestandan blir så hög som möjligt. I den här artikeln presenterar vi en helt flexibel sorteringsmetod avsedd för parallell bearbetning. Idén vi beskriver i den här artikeln är baserad på modifierad sammanfogningstyp, som i parallell form är utformad för flerkärnig arkitektur. Det nya med denna idé är i synnerhet ett sätt att bearbeta den. Vi har utvecklat en helt flexibel metod som kan implementeras för ett antal processorer. Uppgifterna fördelas flexibelt mellan logiska kärnor för att öka sorteringens effektivitet. Metoden bevarar separationen av problem; därför fungerar var och en av processorerna separat utan några korsåtgärder och avbrott. Den föreslagna metoden beskrevs teoretiskt, undersöktes i tester och jämfördes med andra metoder. Resultaten bekräftar hög effektivitet och visar att varje nytillsatt processorsortering blir snabbare och effektivare.
Marszalek m.fl. ökad effektivitet av sorteringsalgoritmer genom att fördela uppgifter flexibelt mellan logiska kärnor REF.
59,336,744
Fully Flexible Parallel Merge Sort for Multicore Architectures
{'venue': 'Complexity', 'journal': 'Complexity', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,248
Vi anser Max-min Share (MmS) tilldelning av objekt både i de fall där objekt är varor (positivt verktyg) och när de är sysslor (negativt verktyg). Vi visar att rättvis fördelning av varor och sysslor har vissa grundläggande kopplingar men också skillnader. Vi bevisar att som i fallet med varor, en MMS tilldelning behöver inte existera för sysslor och datorisering en MMS tilldelning - om den finns - är starkt NP-hård. Med tanke på dessa icke-existens och komplexa resultat, presenterar vi en polynom-tid 2- approximation algoritm för MMS rättvisa för sysslor. Vi introducerar sedan ett nytt rättvist koncept som kallas optimal MMS som representerar den bästa möjliga fördelningen när det gäller MMS som garanteras att existera. För både varor och sysslor använder vi anslutningar till parallell maskin schemaläggning för att ge (1) en exponentiellt exakt algoritm och (2) ett polynom-tids approximationssystem för att beräkna en optimal MMS tilldelning när antalet agenter är fast.
Mycket nyligen, Aziz et al. REF har gett ett system för approximering på polynomtid för beräkning av en optimal maximal-min rättvis fördelning, förutsatt att antalet agenser är fastställt.
6,395,384
Approximation Algorithms for Max-Min Share Allocations of Indivisible Chores and Goods
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,249
Energiförbrukningen har blivit en stor konstruktionsbegränsning i moderna datorsystem. Med tillkomsten av petaflops arkitekturer, har kraftfull programvara stackar blivit absolut nödvändigt för skalbarhet. Moderna processorer tillhandahåller tekniker, såsom dynamisk spänning och frekvensskalning (DVFS), för att förbättra energieffektiviteten i farten. Utan noggrann tillämpning, kan dock DVFS och strypning orsaka betydande prestandaförlust på grund av systemet overhead. Vanligtvis, dessa tekniker används genom att begränsa en priori ansökan prestandaförlust, enligt vilken energibesparingar söks. Detta dokument diskuterar potentiella nackdelar med sådan användning och föreslår ett energibesparande system som tar hänsyn till den momentana processoreffektförbrukning som presenteras av "löpande genomsnittlig effektgräns" (RAPL) teknik från Intel. Behovet av att användaren på förhand definierar en tolerans för prestandaförlust undviks därför. Experiment som utförs på NAS-riktmärken visar att det föreslagna systemet sparar mer energi än tillvägagångssätten baserat på den fördefinierade prestandaförlusten.
Sundriyal m.fl. REF presenterar en energihanteringsstrategi som bygger på den genomsnittliga effektbegränsningen för Intel Running (RAPL).
6,283,457
Runtime power-aware energy-saving scheme for parallel applications
{'venue': 'Int. J. High Perform. Syst. Archit.', 'journal': 'Int. J. High Perform. Syst. Archit.', 'mag_field_of_study': ['Computer Science']}
13,250
Abstrakt. På senare år har allt fler säkerhetskänsliga applikationer använt passiva smarta enheter som kontaktlösa smartkort och RFID-taggar. Kostnadsbegränsningar innebär ett litet hårdvaruavtryck av alla komponenter i en smart enhet. Ett särskilt problem med alla passiva smarta enheter som RFID-taggar och kontaktlösa smartkort är de hårda maktbegränsningarna. Å andra sidan måste aktiva smarta enheter minimera energiförbrukningen. Nyligen har många lätta block chiffer publicerats. I detta papper presenterar vi tre olika arkitektur av ultralätt algoritm närvarande och belyser deras lämplighet för både aktiva och passiva smarta enheter. Våra genomföranderesultat av den seriella arkitekturen kräver endast 1000 GE. Såvitt vi vet är detta den minsta maskinvaruimplementeringen av en kryptografisk algoritm med en måttlig säkerhetsnivå. Smarta kort används i stor utsträckning för autentisering, åtkomstkontroll och betalningsändamål. Deras tillämpningar sträcker sig från passerkontroll av skidorter och fotbollsarenor över parkeringsplatser till mycket säkra områden av både företag och goverment byggnader. MasterCard, Visa och JCB definierar för närvarande specifikationer för kontakt- och kontaktlösa betalningar med smartkort i sina EMV-standarder [17, 16]. Under de senaste åren har trenden mot kontaktlösa smartkort ökat. I själva verket är kontaktlösa smartkort en särskild undergrupp av passiva RFID-taggar [8]. När det gäller terminologin för genomträngande datorer kan båda sammanfattas med termen passiva smarta enheter. Även för mycket känsliga data används passiva smarta enheter, t.ex. Visa payWave-kort [22], Därför spelar säkerhetsmekanismen en viktig roll för dessa ansökningar. Många smarta enheter, särskilt råvaror, är mycket kostnadskänsliga. Om volymerna är tillräckligt stora - och detta indikeras av termen genomträngande-en applikation specifik integrerad krets (ASIC) kommer nästan alltid att vara billigare än en programmerbar mikrodator. I hårdvara priset på en ASIC är ungefär lika med det område i kisel som krävs. Området mäts vanligtvis i μm 2, men detta värde beror på tillverkningstekniken och standard cellbiblioteket. För att kunna jämföra områdeskraven självständigt är det vanligt
Uppföljningsarbetet REF presenterar tre olika arkitekturer av PRESENT och belyser deras tillgänglighet för både aktiva och passiva smarta enheter.
8,125,763
Ultralightweight implementations for smart devices - security for 1000 gate equivalents
{'venue': 'in Proceedings of the 8th Smart Card Research and Advanced Application IFIP Conference – CARDIS 2008, ser. LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,251
Abstract Även djupt lärande har blivit en viktig ingrediens i de bästa utför metoder för många datorseende uppgifter, har det misslyckats hittills med att ge liknande förbättringar till exempel-nivå bildhämtning. I denna artikel hävdar vi att orsakerna till de underväldiga resultaten av djupa metoder för bildsökning är trefaldiga: 1) bullriga träningsdata, 2) olämplig djup arkitektur och 3) suboptimal träning. Vi tar upp alla tre frågorna. För det första utnyttjar vi en storskalig men bullrig datauppsättning och utvecklar en automatisk rengöringsmetod som ger ett lämpligt träningsset för djup hämtning. För det andra bygger vi på den senaste R-MAC-deskriptorn, visar att den kan tolkas som en djup och differentierad arkitektur, och presentera förbättringar för att förbättra den. Sist tränar vi det här nätverket med en siamesisk arkitektur som kombinerar tre strömmar med en trillingförlust. I slutet av utbildningsprocessen producerar den föreslagna arkitekturen en global bildrepresentation i ett enda framåtpass som är väl lämpat för bildsökning. Omfattande experiment visar att vårt tillvägagångssätt avsevärt överträffar tidigare hämtningsmetoder, inklusive moderna metoder baserade på kostsam lokal deskriptorindexering och rumslig verifiering. På Oxford 5k, Paris 6k och Holidays rapporterar vi 94.7, 96.6 respektive 94,8 genomsnittlig precision. Våra representationer kan också vara kraftigt komprimerade med hjälp av produktquantization med liten förlust i noggrannhet.
REF förbättrar utbildningsstrategin med trippelförlusten med hjälp av den så kallade Siamese-arkitekturen.
11,748,195
End-to-End Learning of Deep Visual Representations for Image Retrieval
{'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']}
13,252
En ny form av multianvändarmångfald, kallad multianvändarinterferensmångfald, undersöks för opportunistisk kommunikation i kognitiva radionät (CR) genom att utnyttja den ömsesidiga störningen mellan CR och befintliga primära radiolänkar (PR). Multianvändarmångfaldsvinsten och ergodisk genomströmning analyseras för olika typer av CR-nätverk och jämförs mot de i de konventionella nätverken utan PR-länken. Index Terms-kognitiv radio, interferenstemperatur, mångfald av användare, spektrumdelning.
I REF utnyttjas påverkan av multianvändarinterferenssmångfald ytterligare i kapacitetsregionerna i olika CR-nätverk, inklusive den kognitiva MAC-kanalen.
14,679,616
Investigation on multiuser diversity in spectrum sharing based cognitive radio networks
{'venue': 'IEEE Communications Letters', 'journal': 'IEEE Communications Letters', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,253
I detta dokument presenterar vi ett nytt mått av kamerafokus baserat på Bayes spektralentropi av ett bildspektrum. För att uppskatta graden av fokus är bilden uppdelad i icke-överlappande subbilder på 8 och 8 pixlar. Därefter beräknas skärpavärdena separat för varje delbild och deras medelvärde tas som ett mått på det övergripande fokuset. Underbildens spektra erhålls genom en 8 × 8 diskret cosinustransform (DCT). Jämförelser gjordes mot fyra välkända åtgärder som valdes som referens, på bilder tagna med en vanlig synlig ljuskamera och en värmekamera. Den föreslagna åtgärden överträffade referensåtgärderna genom att ha ett bredare arbetsområde och en mindre felfrekvens. För att bedöma dess robusthet mot buller genomfördes ytterligare tester med bullriga bilder.
Kristan m.fl. REF inför en metod som använder Bayes spektralentropi av ett bildspektrum.
9,414,835
A Bayes-Spectral-Entropy-Based Measure of Camera Focus Using a Discrete Cosine Transform
{'venue': 'Pattern Recognition Letters', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,254
ABSTRACT Traditionella metoder för att studera människors aktivitetsdynamik och deras sociala interaktioner i städer kräver tidskrävande och resursintensiva observationer och undersökningar. Dynamiska online-spår från geosociala nätverk (t.ex. Twitter, Instagram, Flickr etc.) har i allt högre grad använts som proxies för mänsklig aktivitet, med fokus på mobilitetsbeteende, rumslig interaktion och social konnektivitet, bland annat. Poster i sociala medier innehåller geo-taggar, tidsstämpelr, textkomponenter, attribut för användarprofilen och funktioner av intressepunkter (POI), som behandlar rumsliga, tidsmässiga, aktuella, demografiska och kontextuella dimensioner av mänsklig verksamhet. Även om informationen i data från sociala medier är komplex och högdimensionell saknas det studier som utnyttjar den kombinerade potentialen hos deras informationslager. Genom denna artikel införs en ram som tar hänsyn till flera dimensioner (dvs. rumslig, tidsmässig, aktuell och demografisk) av information från data från sociala medier, och kombinerar Geo-Self-Organizing Maps (GeoSOM) i samband med kontinuerlig hierarkisk klusterbildning, för att identifiera homogena regioner för social interaktion i städer och därefter uppskatta lämpliga platser för nya POI. Med utgångspunkt i de upptäckta regionerna bygger vi en Factorization Machine-baserad modell för att uppskatta lämpliga platser för nya POIs i olika urbana sammanhang. Med hjälp av geo-refererade Twitter-poster och Foursquare-data från Amsterdam, Boston och Jakarta utvärderar vi potentialen hos maskininlärningsteknik för att upptäcka kunskap om den sociala dynamikens geografi från ostrukturerade och högdimensionella sociala webbdata. Dessutom visar vi att de upptäckta homogena regionerna är betydande prediktorer för nya POI-platser. INDEX TERMS Geospatial analys, rekommendationssystem, självorganiserande funktionskartor, sociala nätverkstjänster.
Psyllidis et al. I Ref föreslogs en ny ram för POI-prognoser som tar hänsyn till rumslig, tidsmässig, aktuell och demografisk information och som används för geosom i kombination med hierarkisk klusterbildning för att identifiera homogena regioner.
49,727,473
Regionalization of Social Interactions and Points-of-Interest Location Prediction With Geosocial Data
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
13,255
Massive multiple-input multiple-output (MIMO) är en lovande teknik för att öka länkkapaciteten och energieffektiviteten. Dessa fördelar baseras dock på tillgänglig kanalstatsinformation (CSI) vid basstationen (BS). Därför måste användarutrustning (UE) fortsätta att mata CSI tillbaka till BS och därmed förbruka värdefull bandbredd resurs. Stora antenner vid BS för massiv MIMO ökar allvarligt denna overhead. I detta dokument föreslår vi en flergradig kompressiv avkänning av neurala nätverk ram för att komprimera och kvantifiera CSI. Detta ramverk förbättrar inte bara återuppbyggnadsnoggrannheten utan minskar också lagringsutrymmet vid UE, vilket ökar systemets genomförbarhet. I synnerhet fastställer vi två principer för nätverksdesign för CSI-återkoppling, föreslår en ny nätverksarkitektur, CsiNet+, enligt dessa principer, och utvecklar en ny kvantiseringsram och utbildningsstrategi. Därefter introducerar vi två olika tillvägagångssätt med rörlig ränta, nämligen SM-CsiNet+ och PM-CsiNet+, som minskar parameterantalet vid UE med 38,0 % respektive 46,7 %. Experimentella resultat visar att CsiNet+ överträffar det toppmoderna nätet med marginal men bara något ökar parameternumret. Vi undersöker också komprimerings- och rekonstruktionsmekanismen bakom djupinlärningsbaserade CSI-återkopplingsmetoder via parametervisualisering, vilket ger en riktlinje för efterföljande forskning.
Genom att använda den multi-rate CS neurala nätverk ram, REF komprimerade och kvantifierade CSI för att förbättra återuppbyggnad noggrannhet och minska lagringsutrymme.
189,897,864
Convolutional Neural Network based Multiple-Rate Compressive Sensing for Massive MIMO CSI Feedback: Design, Simulation, and Analysis
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Engineering']}
13,256
Huvudpose uppskattning är ett gammalt problem som nyligen får ny uppmärksamhet på grund av möjliga tillämpningar i människa-robot interaktion, förstärkt verklighet och körhjälp. Det mesta av det befintliga arbetet har dock testats i kontrollerade miljöer och är inte tillräckligt robust för verkliga tillämpningar. För att hantera dessa begränsningar föreslår vi en strategi baserad på Convolutional Neural Networks (CNN) kompletterad med de senaste teknikerna som antagits från det djupinlärande samhället. Vi utvärderar prestandan av fyra arkitekturer på nyligen släppta i-the-wild dataset. Dessutom undersöker vi användningen av avhopp och adaptiva gradientmetoder som bidrar till deras pågående validering. Resultaten visar att anslutning CNN och adaptiva gradient metoder leder till state-of-the-art i okonstruerat huvud utgör uppskattning.
Senare utvecklade Patacchiola och Cangelosi REF en estimeringsmetod med hjälp av CNN och adaptiva gradientmetoder för att uppnå lovande resultat.
3,629,260
Head pose estimation in the wild using Convolutional Neural Networks and adaptive gradient methods
{'venue': 'Pattern Recognit.', 'journal': 'Pattern Recognit.', 'mag_field_of_study': ['Computer Science']}
13,257
På senare tid har statistiska metoder använts för att bistå konsthistoriker i analysen av konstverk. Vi presenterar en ny teknik för kvantifiering av konstnärlig stil som använder en sparsam kodningsmodell. Ursprungligen utvecklad inom visionsforskning kan sparse kodningsmodeller tränas att representera vilket bildutrymme som helst genom att maximera kurtosen av en representation av en godtyckligt utvald bild från det utrymmet. Vi tillämpar en sådan analys för att framgångsrikt skilja en uppsättning autentiska ritningar av Pieter Bruegel den äldre från en annan uppsättning välkända Bruegel imitationer. Vi visar att vårt tillvägagångssätt, som innebär en direkt jämförelse baserad på en enda relevant statistik, erbjuder ett naturligt och potentiellt mer germanskt alternativ till vågetbaserade klassificeringsmetoder som bygger på mer komplicerade statistiska ramar. Specifikt visar vi att vår modell ger en metod som kan skilja mellan autentiska och imitationer av Bruegel-ritningar som numeriskt överträffar välkända befintliga metoder. Slutligen diskuterar vi vår tekniks tillämpningar och begränsningar. De statistiska tillvägagångssätt som kan tillämpas på analysen av konstnärlig stil är olika, liksom de potentiella tillämpningarna av dessa tillvägagångssätt. Våget-baserade tekniker används ofta [t.ex., (2)], liksom fraktaler (3), liksom flera upplösning dolda Markov metoder (11). I detta dokument tar vi i stället med oss den adaptiva tekniken med gles kodning för att ta itu med problemet. Även om vi ursprungligen utvecklades för visionsforskning (12) visar vi att principen om sparsam kodning (att hitta en uppsättning basfunktioner som är väl anpassad för representation av en viss bildklass) är användbar för att utföra en bildklassificeringsuppgift som är viktig i analysen av konst. I synnerhet visar vi att en sparsam kodningsmodell är lämplig för att särskilja olika konstnärers stilar. Denna typ av diskriminerande förmåga skulle kunna användas för att tillhandahålla statistiska bevis för, eller mot, en särskild tillskrivning, en uppgift som vanligen kallas "autentisering". I detta dokument överväger vi tillämpningen av sparse kodning för en viss autentisering uppgift, tittar på ett problem som redan har attackerats av statistiska tekniker (2, 10): skilja en uppsättning säkra ritningar av den store flamländska konstnären Pieter Bruegel den äldre (1525-1569) från en uppsättning imitation Bruegels, vars var och en är allmänt accepterad bland konsthistoriker. Ritningarna i gruppen av imitationer var länge tros vara av Bruegel (13), så att deras jämförelse med säkra Bruegels är särskilt intressant. Den sparsamma kodmodellen försöker skapa den glesaste möjliga representationen av en given bild (eller uppsättning bilder). Således är en användbar statistik för tilldelning uppgiften att jämföra kurtos av representationer av autentiska och imitation Bruegels för att bestämma deras likhet med en kontroll uppsättning autentiska Bruegel ritningar. Bilda. 1 visar de steg som ingår i vår analys. Vi finner att en sparsam kodningsmetod framgångsrikt skiljer de säkra Breugel-ritningarna från imitationerna. Dessutom jämför vi vår metod med två andra metoder: i) tekniken i refs. 2 och 10 som använder wavelets (kvadreringsspegelfilter), och ii) ett tillvägagångssätt som liknar ref. 2 där vågen byts ut mot kurvor. Curvelets bildar en stram ram för bildutrymmet och är väl anpassade för att generera glesa kurvor, vilket gör dem potentiellt lämpliga för att representera konstbilder (14, 15). Vi finner att sparsam kodning är överlägsen (från statistisk synpunkt) för uppgiften att särskilja imitationer från säkra Bruegels. Dessa fynd tyder på att sparsam kodning kan vara till stor nytta i visuell stylometri. Den sparsamma kodmodellen försöker beskriva ett bildutrymme genom att träna en överkomplett uppsättning av inte nödvändigtvis ortogonala basfunktioner som beskriver utrymmet optimalt enligt ett gleshetstryck (12). Även sparse kodning är ganska lik oberoende komponentanalys (ICA), skiljer det sig i att i sparse kodning kurtosis av den resulterande utdatadistribution maximeras, medan i ICA, den statistiska självständigheten för outputs maximeras. Om den sparsenessrestriktion som tillämpas i en sparse kodningsmodell är logaritmen för en gles sannolikhetstäthetsfunktion, är dock sparsenessmåttet i huvudsak likvärdigt med entropi i ett informationsteoretiskt förhållningssätt till ICA (16). Användningen av sparse-kodning i bilddomänen 2D inspirerades av arbete inom visionsvetenskap med anknytning till naturscener. Olshausen och Field visade att utbildning av en sparsam kodningsmodell för att representera utrymmet för naturliga bilder resulterade i basfunktioner som liknade mottagliga fält i primat visuell cortex (12). Det anses allmänt att dessa funktioner fångar den lokaliserade orienterings- och rumsliga frekvensinformation som finns i naturliga scener (17). Framgången med sparse kodning i analysen av naturliga scener visar att det kan vara användbart för modellering funktioner i ritningar och andra 2D-medier. Det har faktiskt föreslagits att sparsamheten i den statistiska strukturen av konstverk, som endast kan upptäckas med hjälp av statistik av högre ordning, kan bidra till uppfattningen av likhet (6, 7, 18). Den sparsamma kodmodellen, som arbetar med små lokala bildlappar, lär sig funktioner som kan fånga egenskaperna hos en viss konstnärs stil, i den mån dessa egenskaper är märkbara.
I annat arbete REF, uppgifter konstnärlig stil erkännande och autentisering utfördes framgångsrikt med glesa modeller för att skilja ritningar av Pieter Bruegel den äldre från dess imitationer.
18,866,202
Quantification of artistic style through sparse coding analysis in the drawings of Pieter Bruegel the Elder.
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Computer Science', 'Medicine']}
13,258
I telemedicin medan överföra medicinska bilder manipuleringar kan införas. Innan några diagnostiska beslut fattas måste integriteten i regionen av intresse (ROI) för den mottagna medicinska bilden verifieras för att undvika feldiagnos. I detta papper föreslår vi en ny bräcklig blockbaserad medicinsk bild vattenmärkning teknik för att undvika inbäddning distorsion inuti ROI, verifiera integritet ROI, upptäcka exakt de manipulerade block inuti ROI, och återställa den ursprungliga ROI med noll förlust. I denna föreslagna metod, den medicinska bilden är segmenterad i tre uppsättningar av pixlar: ROI pixlar, region av icke-interest (RONI) pixlar, och kant pixlar. Därefter är autentiseringsdata och information om ROI inbäddade i kantpixlar. Återhämtningsdata för ROI är inbäddad i RONI. Resultaten av experiment som utförts på ett antal medicinska bilder visar att den föreslagna metoden producerar högkvalitativa vattenmärkta medicinska bilder, identifierar förekomsten av manipuleringar inuti ROI med 100% noggrannhet, och återvinner den ursprungliga ROI utan förlust.
Eswaraja och Reddy REF presenterade en ömtålig vattenmärkningsmetod för att bekräfta ROI:s integritet, identifiera de manipulerade blocken i ROI och återställa den ursprungliga ROI-regionen.
15,507,514
Medical Image Watermarking Technique for Accurate Tamper Detection in ROI and Exact Recovery of ROI
{'venue': 'International Journal of Telemedicine and Applications', 'journal': 'International Journal of Telemedicine and Applications', 'mag_field_of_study': ['Medicine']}
13,259
Abstract-Model prediktiv styrning (MPC) är en effektiv metod för att kontrollera robotsystem, särskilt autonoma flygfordon såsom quadcoppers. Tillämpningen av MPC kan dock vara beräkningskrävande och kräver vanligtvis en uppskattning av systemets tillstånd, vilket kan vara utmanande i komplexa, ostrukturerade miljöer. Förstärkt lärande kan i princip avstå från behovet av explicita statsuppskattningar och förvärva en policy som direkt kartlägger sensoravläsningar till åtgärder, men är svårt att tillämpa på instabila system som kan komma att misslyckas katastrofalt under utbildningen innan en effektiv politik har hittats. Vi föreslår att MPC kombineras med förstärkt lärande inom ramen för guidad policysökning, där MPC används för att generera data vid utbildningstid, under fullständiga statliga observationer som tillhandahålls av en instrumenterad utbildningsmiljö. Dessa data används för att träna en djup neurala nätverk politik, som är tillåtet att komma åt endast råa observationer från fordonets ombord sensorer. Efter utbildning, neurala nätverk politik kan framgångsrikt styra roboten utan kunskap om fullt tillstånd, och till en bråkdel av beräkningskostnaden för MPC. Vi utvärderar vår metod genom att lära oss riktlinjer för hinderundvikande för en simulerad fyrhjuling, med hjälp av simulerade sensorer ombord och ingen explicit tillståndsuppskattning vid testtillfället.
Zhang m.fl. REF kombinerat förstärkande lärande med modell prediktiv kontroll för att träna en politik för att undvika hinder som är tillåten att endast komma åt sensoravläsningar och inte systemets fulla tillstånd.
5,539,001
Learning deep control policies for autonomous aerial vehicles with MPC-guided policy search
{'venue': '2016 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2016 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Mathematics', 'Engineering', 'Computer Science']}
13,260
Vi ger algoritmer för att hitta k kortaste vägar (inte krävs för att vara enkel) ansluta ett par hörn i en digraf. Våra algoritmer ger en implicit representation av dessa banor i en digraf med n hörn och m kanter, med tiden O(m + n log n + k). Vi kan också hitta de kortaste k-vägarna från en given källa s till varje vertex i grafen, totalt tid O(m + n log n + kn). Vi beskriver applikationer för dynamisk programmering problem inklusive Knapsack problem, sekvens anpassning, maximal inskriven polygoner, och genealogisk relation upptäckt.
Eppstein REF löste problemet med k kortaste sökvägar för riktade grafer med icke-negativa kantvikter i O(m + n log n + k) tid.
3,179,241
Finding the k Shortest Paths
{'venue': 'SIAM J. Comput.', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,261
Abstract-I detta dokument studerar vi fastställandet av transportörens sortiment i 802.11 nätverk under (kumulativ) fysisk interferens modell. Speciellt identifierar vi ett operatörssensorområde som kommer att förhindra kollisioner i 802.11 nätverk på grund av operatörssensorfel enligt den fysiska interferensmodellen. Vi anser att den bärarsensor som krävs enligt den fysiska interferensmodellen måste vara större än den som krävs enligt protokollets (parvis) interferensmodell av en multiplikativ faktor. Till exempel, om SINR-kravet är 10dB och väg-förlust exponenten är 4, faktorn är 1,4. Dessutom, med tanke på en fast pathloss exponent på 4, ökar faktorn i takt med att SINR-kravet ökar. Faktorns gräns är dock 1,84 när SINR-kravet går till oändlighet. Index Terms-carrier-sensor-intervall, fysisk interferens modell, SINR begränsningar.
En tidigare opublicerad teknisk rapport från vår REF härledde det säkra intervallet för operatörssensorer under den kumulativa interferensmodellen.
17,469,240
Safe Carrier Sensing Range in CSMA Network under Physical Interference Model
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,262
Lokala tjänster (LBS) ger värdefulla tjänster, med bekväma funktioner för mobila användare. Placeringen och annan information som sprids genom varje förfrågan till LBS undergräver dock användarnas integritet. Detta är en oro särskilt eftersom LBS leverantörer kan vara ärlig-men-nyfiken, samla in frågor och spåra användares var och sluta känsliga användardata. Detta motiverade både centraliserad och decentraliserad plats sekretesssystem för LBS: anonymisera och fördunkla LBS-frågor för att inte avslöja exakt information, medan fortfarande få användbara svar. Decentraliserade system övervinner nackdelar med centraliserade system, eliminera anonymiserare, och förbättra användarnas kontroll över känslig information. Ett osäkert decentraliserat system skulle dock kunna skapa allvarliga risker utöver det privata informationsläckaget. Att angripa ett felaktigt utformat decentraliserat system för skydd av personuppgifter i LBS kan dessutom vara ett effektivt och billigt steg för att bryta mot användarnas integritet. Vi tar itu med just detta problem genom att föreslå säkerhetsförbättringar för mobila datadelningssystem. Vi skyddar användarnas integritet samtidigt som vi bevarar ansvarsskyldigheten för användaraktiviteter, utnyttjar pseudonym autentisering med mainstream kryptography. Vi visar vår plan kan användas med off-the-shälf enheter baserat på en experimentell utvärdering av en implementering i en statisk bil testbädd. Ytterligare nyckelord och fraser: Platsintegritet, ärlig-men-nyfiken, pseudonym autentisering En plats-baserad tjänst (LBS) frågemål en plats/region och uttrycker en eller flera specifika användarintressen; LBS-servern svarar med den mest aktuella relevanta informationen, t.ex. den senaste menyn för en restaurang, filmer på en biograf, återstående parkeringsplatser på ett köpcentrum, eller trafikförhållanden i området. Under denna process, användarens nuvarande eller framtida var och intressen avslöjas till LBS-servern genom deras frågor. All inlämnad information anses vara nödvändig för att bäst betjäna användare, och LBS-servern anförtros rika data. Många studier [5, 15, 62] visar dock att tjänsteleverantörer kan vara ärliga men nyfikna, aggressivt samla in information till profilanvändare, t.ex. identifiera hem eller arbetsplatser eller dra slutsatser om intressen för kommersiella ändamål. Sekretessen för LBS studeras ingående. Plats k-anonymity [16] säkerställer att minst k − 1 andra användare är involverade i en obfuscated region, R, som används som querier plats. Därför, även i närvaro av en lokal observatör i R, kan inte frågan kopplas till en viss användare; LBS-servern lär sig bara querier är en bland k-användare i R. Skydd kan uppnås genom centraliserade system [16, 45, 46] som introducerar en anonymizer, en proxy mellan användare och LBS-servern, som anonymiserar användarfrågor innan du skickar dem till LBS-servern. Men den förmodade anonymiseraren pålitlighet bara "förskjuter" tilliten från LBS-servern till anonymizern, håller rik information på samma sätt som LBS-servern skulle. Enkelt uttryckt, en anonymisering kan vara i sig själv ärlig-men-nyfiken. Decentraliserade tillvägagångssätt [19, 53] kan eliminera behovet av en anonymiserare och skydda användarnas integritet på ett samarbete sätt: till exempel bilda ett obfuscerat område med k-användare inom varandras kommunikationsområde [19]. Men om sådana k-användare är för nära, t.ex. i en kyrka, ett köpcentrum eller en biograf, kan sådana symboliska "adresser" fortfarande avslöjas. Det är därför svårt att definiera hur stor k ska vara för att säkerställa en lämplig skyddsnivå. En alternativ samarbetsstrategi för integritetsskydd är att skicka/dela LBS-baserad information bland användare, för att minska exponeringen för LBS-servern [31, 55]. Delningsmetoden kräver 1 arXiv:2001.07583v2 [cs.CR] 22 Jan 2020 noder för att cache information som mottagits från LBS och skicka den till grannar på begäran. Dessutom är delning (och därmed minskad exponering för LBS-servern) ortogonal till platsen obfuscation; de två skulle kunna komplettera varandra. Att öppna upp systemets funktionalitet är dock ett tveeggat svärd: delning minskar användarens exponering för den nyfikna leverantören (LBS eller anonymizer) men det exponerar henne också för eventuellt felaktiga, dåligt uppförande eller nyfikna kamrater. I själva verket visar studier om peer-to-peer (P2P) system [32, 40, 63] att osäkra decentraliserade system står inför allvarliga problem: känslig information kan utsättas för peers och skadliga noder kan överföra falska data. Undertecknade LBS-serversvar kan vara självverifierbara när de skickas till kamrater [55] och delvis ta itu med den andra ovan nämnda oron för skadliga noder. Men, frågor och cachad information från olika användare kan vara olika, vilket gör det nödvändigt att dela en eller flera kompletta LBS-inhämtade svar (var och en med en signatur bifogad), även om endast en delmängd av varje LBS-inhämtade svar kan behövas av den frågande kamraten. Till exempel kan frågan vara Vad är menyn på restaurang A? och hur många parkeringsplatser finns tillgängliga på B? medan en annan nod kan fråga Vad är öppettiderna för restaurang A? och Vilka butiker finns i köpcentrum B? Det är inte enkelt att avgöra om de inbördes svaren omfattar information som om svaret erhölls direkt från LBS-servern, vilket garanterar tjänsternas kvalitet. Även om noder kan bedöma fullständigheten hos samlade peer-svar [44] och vänta tills den erforderliga fullständigheten uppnås, kan peer-svar som motsvarar ett LBS-svar vara svåra att uppnå; och i vilket fall som helst drabbas betydande förseningar och overhead, dvs. överflödiga kryptografiska fält och information. Sist men inte minst, peer frågor, öppet underkastad noder "grannskap, kunde utsätta användare för andra noder och passiva tjuvlyssnare. Dessa utmaningar hanteras här genom vår säkerhetsarkitektur för säkert och motståndskraftigt decentraliserat/kollektivt integritetsskydd för LBS. Vi föreslår nya komponenter ortogonal till LBS funktionalitet. Vi utnyttjar pseudonym autentisering för att tillhandahålla integritetsfrämjande meddelandeautentisering och integritet för kommunikation med andra användare/användare och med infrastrukturenheter. Vi utnyttjar också proaktiv caching av Point of Interest (POI) data (t.ex., för en region) av en liten del av användare (bestående servering noder) som tjänar andra, dela cachad POI data. Detta säkerställer att peer-svar kan ge samma kvalitet som direkta LBS-svar utan att extra kommunikation uppstår genom att använda ett obfuscerat område. Detta gör det också möjligt att dubbelkolla flera kamratsvar på samma fråga, för att upptäcka falska svar från skadliga noder. Bördan balanseras mellan användarna genom en periodiskt randomiserad rolltilldelning från infrastrukturen. Medan användare drar nytta av systemet för informationsutbyte minimerar vårt system deras exponering för LBS-servern och begränsar exponeringen för nyfikna servernoder (tack vare krypterad sökning och servering av nodkommunikation). Vår utvärdering visar både effektiv exponering minskning och mycket framgångsrik giltig POI tillhandahållande i en realistisk intelligent transport inställning, även med en mycket hög (i praktiken) fraktion (t.ex., 20 %) av nyfikna eller skadliga noder. Bidragen i detta dokument är: (1) användning av pseudonym autentisering för integritetsbevarande användarautentisering, (2) integritetshöjande randomiserad servertilldelning och krypterat P2P-frågesvarsutbyte, (3) korskontroll av P2P-svar och integritetsbevarande proaktiv LBS-svarsvalidering, (4) kvalitativa och omfattande kvantitativa simuleringsbaserade säkerhets- och integritetsanalyser, (5) jämförelse med toppmoderna, MobiCrowd [55], när det gäller uppnådd integritet och säkerhet, och effektivitet (särskilt kommunikation overhead) och (6) experimentell utvärdering med hjälp av en testbädd för fälttester av fordonskommunikation, som efterliknar verkliga förhållanden i världen. Resten av tidningen är organiserad enligt följande: Vi diskuterar relaterade arbete i Sec. 2. Utgångspunkten är följande: Vi beskriver systemet och kontradiktoriska modeller, samt krav i Sec. 3. Vad är det som händer? Sedan presenterar vi det föreslagna systemet i Sec. 4. Vad är det som händer? Vi tillhandahåller en kvalitativ säkerhets- och sekretessanalys i Sec. 5.1, följt av en omfattande kvantitativ simuleringsbaserad utvärdering i Sec. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Vi visar experimentella utvärderingsresultat med vårt system implementerat på en testbädd för fordon, och diskuterar designval för dess installation i verkliga scenarier (Sec. 6) innan vi avslutar (Sec. 7) och av följande skäl: Användarfrågor, inklusive användarplatser och intressen, är viktig information för LBS för att bäst tjäna användare; samma information kan också användas för att bryta användarnas integritet. Frågor från samma användare kan länkas och så småningom användas för att rekonstruera användarspår och dra slutsatser om användaraktiviteter, t.ex. hem- eller arbetsadresser. Anonymisering eller pseudonymisering, dvs. borttagning av användaridentiteter eller deras ersättning med pseudonyma identiteter, hindrar LBS-servern från att korrelera verkliga användaridentiteter med frågor. LBS- servern ser bara en pool av användarfrågor utan någon information som omedelbart identifierar de frågande användarna. Studier har dock visat att bara ta bort identiteter från frekventa frågor inte kan förhindra spårning och ens profilering (t.ex., sluta verkliga namn) av specifika användare [24, 26, 28]. Plats obfuscation: Plats obfuscation använder dolda områden eller perturbed platser för att representera faktiska användarplatser. Klokade områden [4, 9] kan användas så att LBS-servern bara lär sig det område användaren befinner sig i och sedan svarar med den information som gäller för hela området. Men en bestämd angripare kunde lära sig vilka användare som finns i detta område. Om, i en obestridligt sällsynt situation, användaren är den enda som ingår i detta område, angriparen lätt kan länka frågan med den enda användaren "sedd" i detta område. Plats k-anonymity [23, 37] används för att bilda ett obfuscated område som involverar minst k-användare, så att användaren inte skulle sticka ut från det obfuscated området. Att bara använda k-anonymitet kunde dock inte garantera ett område byggt på k-användare tillräckligt stort för att dölja symbolisk adress (t.ex. kyrka, köpcentrum och bensinstation). Därför, i tätbefolkade områden, den perturbed/obfuscated regionen bör vara tillräckligt stor så att alla noder inom området inte är nära samlade. Samtidigt skulle kvaliteten på LBS-svaret påverkas om platsen i frågan inte är tillräckligt exakt. Det är därför svårt att definiera hur stor den ska vara för att säkerställa en lämplig nivå av skydd av privatlivet. Geo-oskiljbarhet [1, 3, 13] använder perturbed platser för att representera användarplatser, lägga Laplacian buller till användarplatser baserat på den nödvändiga graden av integritet. Detta avlastar noggrannheten av POI-data för högre integritet. Båda tillvägagångssätten kan misslyckas med att skydda nod integritet när flera frågor kan korreleras [1, 56]. Dessutom kan system baserade på k-anonymitet vara sårbara för det så kallade centrum för anonymiserad rumslig region (ASR) attack: sannolikheten för att den begärande noden är den nod som ligger närmast centrum för ASR är större än 1/k [19, 33]. Ett sådant angrepp kan förhindras genom att tillämpa en K-anonymity algoritm på en av grannarna. Dessa grannar upptäcks genom att tillämpa K-anonymity-algoritmen på sig själv. Detta skapar en kamouflerad region som inte nödvändigtvis är centrerad kring sig själv. Centraliserade och decentraliserade metoder: Både centraliserade och decentraliserade varianter av ovan nämnda integritetshöjande tekniker föreslogs. Centraliserade tillvägagångssätt introducera en betrodd tredje part (TTP) som fungerar som en så kallad anonymizer för de frågor som skickas till LBS-servern. Anonymizern kunde hitta k − 1 närmaste grannar till den frågande användaren och skicka förfrågningar från alla k-användare till LBS-servern [4]. Anonymizern kan också ta bort användaridentiteter från frågorna innan du skickar dem till LBS-servern, samtidigt som den behåller information som matchar användarens identiteter och frågor lokalt, så att den på lämpligt sätt kan svara på varje användare den information som behövs. Det kan dock finnas en inneboende kontrovers här: vi antar att LBS-servern är ärlig-men-nyfiken, men anonymören kan vara ärlig-men-nyfiken också. Den (centraliserade) anonymizern kunde samla in användarfrågor och använda informationen på samma sätt som LBS-servern skulle göra. Decentraliserade tillvägagångssätt motverkar ärlig men nyfiken infrastruktur genom att förlita sig på användarna. För att uppnå k-anonymitet med decentraliserade system kan användare söka efter k − 1 grannar i ett ad-hoc-nätverk och använda området inklusive dessa k-användare som det kamouflerade området [10].
Utöver detta dokument kan SECMACE vara mycket fördelaktigt inom andra tillämpningsområden, t.ex. säker och integritetsbevarande LBS-bestämmelse Ref.
203,621,017
Resilient Privacy Protection for Location-Based Services through Decentralization
{'venue': 'ACM Transactions on Privacy and Security (TOPS), 22(4), 21:1-36, 2019', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,263
Sammanfattning Framgången med mainstream computing beror till stor del på den utbredda tillgången på allmänna arkitekturer och allmänna metoder som kan användas för att lösa verkliga problem kostnadseffektivt och inom ett brett spektrum av tillämpningsområden. I detta kapitel föreslår vi att ett liknande generiskt ramverk används för att göra utvecklingen av autonoma lösningar kostnadseffektiv, och för att inrätta autonoma datorsystem som en viktig metod för att hantera komplexiteten i dagens storskaliga system och system. För att visa genomförbarheten av en autonom dator för allmänna ändamål inför vi ett generiskt autonomt datorsystem med en policybaserad autonom arkitektur och en ny fyrastegsmetod för effektiv utveckling av självhanteringssystem. En prototypimplementering av den omkonfigurerbara policymotorn i kärnan i vår arkitektur används sedan för att ta fram autonoma lösningar för fallstudier från flera tillämpningsområden. När vi ser in i framtiden beskriver vi en metod för konstruktion av självhanteringssystem som utvidgar och generaliserar vårt autonoma datorsystem ytterligare.
GPAC (General-Purpose Autonomic Computing), till exempel, är en verktygsbaserad metod för modelldriven utveckling av självstyrande IT-system REF.
2,584,906
General-Purpose Autonomic Computing
{'venue': 'Autonomic Computing and Networking', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,264
: I den här artikeln undersöker vi hur människor skissar och känner igen föremål från 250 kategorier - som de som visas ovan. Människor har använt skiss för att avbilda vår visuella värld sedan förhistoriska tider. Även idag är skissning möjligen den enda renderingsteknik som är lätt tillgänglig för alla människor. Detta papper är den första storskaliga utforskningen av mänskliga skisser. Vi analyserar fördelningen av icke-expertskisser av vardagliga objekt som teapot eller bil. Vi ber människor att skissa föremål av en viss kategori och samla 20 000 unika skisser jämnt fördelade över 250 objektkategorier. Med detta dataset utför vi en perceptuell studie och finner att människor korrekt kan identifiera objektkategorin för en skiss 73% av tiden. Vi jämför mänsklig prestation med beräkningsigenkänningsmetoder. Vi utvecklar en bag-of-features skiss representation och använder multi-klass stöd vektor maskiner, utbildad på vår skiss dataset, för att klassificera skisser. Den resulterande igenkänningsmetoden kan identifiera okända skisser med 56% noggrannhet (chance är 0,4%). Baserat på beräkningsmodellen demonstrerar vi ett interaktivt skissigenkänningssystem. Vi släpper den kompletta crowd-sourced datauppsättningen av skisser till samhället.
En av de 20 kategorierna, 'Sketches', innehåller fixeringar för skissbilder som ursprungligen tillhör samma skissdatauppsättning som vi har använt REF.
207,194,178
How do humans sketch objects?
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,265
Sammanfattning av denna webbsida: Trådlösa sensornätverk (WSN:er) har i stor utsträckning använts för att övervaka miljön, och sensorer i WSN:er är vanligtvis strömbegränsade. Eftersom inre-node kommunikation förbrukar det mesta av kraften, effektiva datakomprimeringssystem behövs för att minska dataöverföringen för att förlänga livslängden för WSNs. I detta dokument föreslår vi en effektiv datakompressionsmodell för att aggregera data, som bygger på rumslig klusterbildning och huvudkomponentanalys (PCA). För det första grupperas sensorer med en stark temporal-spatial korrelation i ett kluster för vidare bearbetning med ett nytt måttmått för likhet. Därefter aggregeras sensordata i ett kluster i klusterhuvudets sensorknutpunkt, och en effektiv adaptiv strategi föreslås för valet av klusterhuvud för att spara energi. Slutligen tillämpar den föreslagna modellen huvudkomponentanalys med en felbunden garanti för att komprimera data och behålla den definitiva variansen samtidigt. Datorsimuleringar visar att den föreslagna modellen i hög grad kan minska kommunikationen och få ett mindre genomsnittligt kvadratfel än andra PCA-baserade algoritmer.
I Ref, den föreslagna modellen använder rumslig nod klustring samt den viktigaste komponentanalys (PCA) för att komprimera de insamlade data.
6,575,119
An Efficient Data Compression Model Based on Spatial Clustering and Principal Component Analysis in Wireless Sensor Networks
{'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Computer Science', 'Medicine']}
13,266
Att stödja ultra-tillförlitlig och låg-latent kommunikation (URLLC) är ett av de viktigaste målen för femte generationens cellulära nätverk. Eftersom spektrumanvändningseffektivitet alltid är ett bekymmer, och stor bandbredd krävs för att säkerställa hög kvalitet på tjänsten (QoS), minimerar vi den totala bandbredden under QoS begränsningar av URLLC. Vi föreslår först en paketleveransmekanism för URLLC. För att minska den bandbredd som krävs för att säkerställa köfördröjning, anser vi att en statistisk multiplexing köläge, där paket som ska skickas till olika enheter väntar i en kö vid basstationen, och sändningsläge antas i nedlänk överföring. På detta sätt är nedlänk bandbredd delas mellan paket av flera enheter. Vid upplänksöverföring tilldelas ortogonala underkanaler till olika enheter för att undvika stark störning. Därefter optimerar vi gemensamt konfigurationen av upplänk- och nedlänkbandbredd och fördröjningskomponenter för att minimera den totala bandbredd som krävs för att garantera den totala paketförlusten och end-to-end fördröjningen, vilket inkluderar upplänk- och nedlänköverföringsförseningar, köförsening och backhaulförsening. Vi föreslår en tvåstegsmetod för att hitta den optimala lösningen. Simuleringar och numeriska resultat validerar vår analys och visar anmärkningsvärda resultatvinster genom att gemensamt optimera upplänk- och nedlänkkonfigurationen. Index Terms-Ultra-tillförlitlig och låg-latency kommunikation, resurskonfiguration, paket leveransmekanism.
En mekanism för paketleverans föreslogs i REF, och resurskonfigurationerna UL och DL optimerades gemensamt.
8,225,229
Joint Uplink and Downlink Resource Configuration for Ultra-Reliable and Low-Latency Communications
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,267
Abstrakt. Den visuella analysen av mänskliga manipuleringsåtgärder är av intresse för t.ex. interaktionsapplikationer mellan människa och robot där en robot lär sig att utföra en uppgift genom att titta på en människa. I detta dokument presenteras en metod för klassificering av manipulationsåtgärder i samband med de föremål som manipuleras och klassificering av föremål i samband med de åtgärder som används för att manipulera dem. Hand- och objektfunktioner extraheras från videosekvensen med hjälp av en segmenteringsbaserad metod. En formbaserad representation används för både handen och objektet. Experiment visar denna representation lämplig för att representera generiska formklasser. Åtgärd-objekt korrelation över tid modelleras sedan med villkorliga slumpmässiga fält. Experimentell jämförelse visar stor förbättring av klassificeringsfrekvensen när åtgärdsobjektets korrelation beaktas, jämfört med separat klassificering av manipulationsåtgärder och manipulerade föremål.
Kjellström m.fl. REF införde en slumpmässig fältmodell för att gemensamt fånga manipulationsåtgärder och manipulerade föremål.
536,942
Simultaneous visual recognition of manipulation actions and manipulated objects
{'venue': 'In ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,268
Vi behandlar olika dataanalysfrågor på tvådimensionella punkter. Vi ger nya utrymme / tid kompromisser över tidigare arbete på geometriska frågor såsom dominans och rektangel synlighet, och på semigroup och grupp frågor såsom summa, medelvärde, varians, minimum och maximum. Vi introducerar också nya lösningar på frågor som mindre ofta beaktas i litteraturen såsom tvådimensionella kvantiler, majoriteter, efterträdare/föregångare, läge, och olika top-k frågor, med tanke på statiska och dynamiska scenarier.
Navarro m.fl. REF införde kompakta datastrukturer för olika frågor på tvådimensionella viktade punkter, inklusive topk-frågor.
5,638,762
Space-Efficient Data-Analysis Queries on Grids
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,269
Ett viktigt sätt att en arkitektur påverkar feltoleransen är genom att göra det enkelt eller svårt att genomföra åtgärder som förbättrar feltoleransen. Många sådana åtgärder beskrivs som feltoleranstaktik. Vi studerade hur olika feltoleranstaktiker kan implementeras i de mest kända arkitekturmönstren. Detta visar att vissa mönster är bättre lämpade för att genomföra feltoleranstaktik än andra, och att vissa alternativa metoder är bättre matchningar än andra för ett givet mönster. Systemarkitekter kan använda dessa data för att hjälpa till att välja arkitekturmönster och taktik för tillförlitliga system.
I REF Harrison och Avgeriou studerades hur flera feltoleranta tekniker kan utföras som mest kända arkitektoniska mönster.
6,153,239
Incorporating fault tolerance tactics in software architecture patterns
{'venue': "SERENE '08", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']}
13,270
Vid initiering, artificiella neurala nätverk (ANNs) är likvärdiga med Gaussian processer i den oändliga bredden gräns (14; 11), alltså ansluta dem till kärnan metoder. Vi bevisar att utvecklingen av en ANN under träning också kan beskrivas med en kärna: under lutning nedstigning på parametrarna för en ANN, nätverksfunktionen f på (som kartlägger ingångsvektorer till utdatavektorer) följer kärngradienten av den funktionella kostnaden (som är konvex, i motsats till parameterkostnaden) w.r.t. En ny kärna: Neural Tangent Kernel (NTK). Denna kärna är central för att beskriva generaliseringsfunktionerna hos ANN. Medan NTK är slumpmässigt vid initiering och varierar under träningen, i den oändliga bredden begränsar den sig till en explicit begränsande kärna och den förblir konstant under träningen. Detta gör det möjligt att studera utbildningen av ANN i funktionsutrymme istället för parameterutrymme. Konvergensen i utbildningen kan då relateras till den begränsande NTK:s positiva slutpunkt. Vi bevisar att den begränsande NTK är positiv när datan stöds på sfären och den icke-linjära är icke-polynomisk. Vi fokuserar sedan på inställningen av minst-kvarts regression och visar att i den oändliga bredden gräns, nätverksfunktionen f och följer en linjär differentialekvation under träning. Konvergensen är snabbast längs de största kärnhuvudkomponenterna i inmatningsdata med avseende på NTK, vilket tyder på en teoretisk motivation för tidigt stopp. Slutligen studerar vi NTK numeriskt, observerar dess beteende för breda nätverk, och jämför det med den oändliga breddgränsen.
Det första arbetet i denna riktning gjordes i REF där g t (X, X ) visade sig konvergera till Neural Tangent Kernel (NTK) i oändlig bredd gräns.
49,321,232
Neural Tangent Kernel: Convergence and Generalization in Neural Networks
{'venue': 'In Advances in neural information processing systems (pp. 8571-8580) 2018', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,271
Tillförlitlig uppskattning av visuell styrka möjliggör lämplig bearbetning av bilder utan förkunskaper om deras innehåll, och därmed förblir ett viktigt steg i många datorseende uppgifter inklusive bildsegmentering, objektigenkänning och adaptiv kompression. Vi föreslår en regional kontrastbaserad Saliency extraktionsalgoritm, som samtidigt utvärderar globala kontrastskillnader och rumslig samstämmighet. Den föreslagna algoritmen är enkel, effektiv och ger full upplösningskartor. Vår algoritm överträffade konsekvent befintliga detekteringsmetoder, vilket ger högre precision och bättre hämtningshastighet, när den utvärderas med hjälp av en av de största allmänt tillgängliga datamängderna. Vi visar också hur den extraherade saltkartan kan användas för att skapa högkvalitativa segmenteringsmasker för efterföljande bildbehandling.
Cheng m.fl. REF formulerar en regional kontrastbaserad algoritm som samtidigt utvärderar globala och lokala kontrastskillnader.
2,329,405
Global contrast based salient region detection
{'venue': 'CVPR 2011', 'journal': 'CVPR 2011', 'mag_field_of_study': ['Computer Science']}
13,272
Konvolutionella neurala nätverk (CNN) kan flyttas över 2D-bilder eller 3D-videor för att segmentera dem. De har en fast ingångsstorlek och uppfattar vanligtvis endast små lokala sammanhang av pixlarna som ska klassificeras som förgrund eller bakgrund. Däremot kan Multi-Dimensional Recurrent NNs (MD-RNN) uppfatta hela det spatio-temporala sammanhanget för varje pixel i några svep igenom alla pixlar, särskilt när RNN är ett långt kortfristigt minne (LSTM). Trots dessa teoretiska fördelar var dock tidigare MD-LSTM-varianter, till skillnad från CNN, svåra att parallellisera på GPU:er. Här omarrangerar vi den traditionella kuboid ordningen av beräkningar i MD-LSTM på pyramidiskt sätt. Den resulterande PyraMiD-LSTM är lätt att parallellisera, särskilt för 3D-data som stackar av hjärnskivor. PyraMiD-LSTM uppnådde bäst kända pixelvisa hjärnbildssegmenteringsresultat på MRBrainS13 (och konkurrenskraftiga resultat på EM-ISBI12).
I REF föreslås parallella flerdimensionella LSTM för bildsegmentering.
3,854,002
Parallel Multi-Dimensional LSTM, With Application to Fast Biomedical Volumetric Image Segmentation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,273
Abstract-Dynamic routing protokoll såsom RIP och OSPF i huvudsak genomföra distribuerade algoritmer för att lösa de kortaste vägar problem. Gränsportprotokollet (BGP) är för närvarande det enda interdomain routingprotokollet som används på Internet. BGP löser inte ett kortaste problem eftersom det krävs ett interdomänprotokoll för att tillåta policybaserade mätvärden att överskrida avståndsbaserade mätvärden och göra det möjligt för autonoma system att självständigt definiera sin routingpolicy med liten eller ingen global samordning. Det är då naturligt att fråga om BGP kan ses som en distribuerad algoritm för att lösa några grundläggande problem. Vi introducerar problemet med stabila vägar och visar att BGP kan ses som en distribuerad algoritm för att lösa detta problem. Till skillnad från en kortaste stig träd, en sådan lösning representerar inte en global optimal, utan snarare en jämviktspunkt där varje nod tilldelas sin lokala optimal. Vi studerar problemet med stabila vägar med hjälp av en härledd struktur som kallas ett tvistehjul, som representerar motstridiga routingstrategier vid olika noder. Vi visar att om inget tvisthjul kan konstrueras så finns det en unik lösning på problemet med stabila vägar. Vi definierar det enkla vektorprotokollet (SPVP), en distribuerad algoritm för att lösa problemet med stabila vägar. SPVP är avsett att fånga det dynamiska beteendet hos BGP på en abstrakt nivå. Om SPVP konvergerar motsvarar det resulterande tillståndet en stabil väglösning. Om det inte finns någon lösning, då SPVP alltid skiljer sig. I själva verket kan SPVP även avvika när en lösning finns. Vi visar att SPVP kommer att konvergera till den unika lösningen av en instans av stabila vägar problem om ingen tvist hjul finns.
Statiska modeller för BGP, såsom Stable Paths Problem (SPP) REF, ger insikt i det stadiga beteendet i policy routing.
4,542,928
The stable paths problem and interdomain routing
{'venue': 'TNET', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,274
Vi anser att problemet med optimal realtid schemaläggning av periodiska och sporadiska uppgifter för identiska multiprocessorer. Ett antal senaste dokument har använt begreppen flytande schemaläggning och deadline partitionering för att garantera optimalitet och förbättra prestanda. I denna uppsats utvecklar vi en förenande teori med DP-FAIR schemaläggning politik och undersöka hur det övervinner problem som girig schemaläggning algoritmer. Vi presenterar sedan en enkel DP-FAIR schemaläggning algoritm, DP-WRAP, som fungerar som en minst vanlig förfader till många senaste algoritmer. Vi visar också hur man utvidgar DP-FAIR till schemaläggning av sporadiska uppgifter med godtyckliga tidsfrister.
En enkel optimal schemaläggningsalgoritm, kallad DP-WRAP, presenterades i REF.
9,758,745
DP-FAIR: A Simple Model for Understanding Optimal Multiprocessor Scheduling
{'venue': '2010 22nd Euromicro Conference on Real-Time Systems', 'journal': '2010 22nd Euromicro Conference on Real-Time Systems', 'mag_field_of_study': ['Computer Science']}
13,275
Teoretiska och empiriska bevis tyder på att djupet av neurala nätverk är avgörande för deras framgång. Utbildningen blir dock svårare i takt med att djupet ökar, och utbildning i mycket djupa nätverk är fortfarande ett öppet problem. Här introducerar vi en ny arkitektur som är utformad för att övervinna detta. Våra så kallade motorvägsnät tillåter obehindrat informationsflöde över många lager på informationsvägar. De är inspirerade av de återkommande nätverken för långtidsminnen och använder adaptiva gating-enheter för att reglera informationsflödet. Även med hundratals lager, kan motorvägsnätet tränas direkt genom enkel lutning nedstigning. Detta gör det möjligt att studera extremt djupa och effektiva arkitekturer.
Highway Networks REF använder förbifartsvägar tillsammans med gating enheter för att träna nätverk.
2,722,012
Training Very Deep Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,276
Autonoma fordonsplutoner kommer att spela en viktig roll för att förbättra trafiksäkerheten på vägarna i morgondagens smarta städer. Fordon i en autonom pluton kan utnyttja kommunikationer mellan fordon (V2V) för att samla in miljöinformation för att bibehålla målhastigheten och avståndet mellan fordonen. Men på grund av osäkerheten i den trådlösa kanalen, V2V kommunikation inom en pluton kommer att uppleva en trådlös systemfördröjning. En sådan systemfördröjning kan försämra fordonets förmåga att stabilisera sin hastighet och sina avstånd inom sin pluton. I detta dokument studeras problemet med integrerade kommunikations- och styrsystem för trådlösa anslutna autonoma fordonsplutoner. I synnerhet föreslås ett nytt ramverk för att optimera en plutons drift samtidigt som man gemensamt tar hänsyn till fördröjningen av det trådlösa V2V-nätet och stabiliteten i fordonets kontrollsystem. För det första görs stabilitetsanalys för styrsystemet och de maximala krav på fördröjning av det trådlösa systemet som kan förhindra att kontrollsystemet är instabilt härleds. Därefter utförs fördröjningsanalys för att bestämma end-to-end-fördröjningen, inklusive köning, bearbetning och överföringsfördröjning för V2V-länken i det trådlösa nätverket. Med hjälp av den härledda trådlösa fördröjningen härleds därefter en lägre gräns och ett ungefärligt uttryck för det trådlösa systemets tillförlitlighet, vilket definieras som sannolikheten för att det trådlösa systemet uppfyller styrsystemets fördröjningsbehov. Därefter optimeras styrsystemets parametrar på ett sätt som maximerar den härledda trådlösa systemtillförlitligheten. Simuleringsresultaten bekräftar de analytiska härledningarna och studerar effekterna av parametrar, såsom paketstorleken och plutonens storlek, på fordonsplutonens tillförlitlighet. Viktigare är att simuleringsresultaten belyser fördelarna med att integrera styrsystem och trådlös nätverksdesign samtidigt som de ger riktlinjer för att utforma en autonom pluton för att förverkliga den nödvändiga stabiliteten i det trådlösa nätverket och kontrollsystemet. Manuskript ). M. Bennis är verksam vid Centrum för trådlös kommunikation, Uleåborgs universitet, 90014 Uleåborg, Finland, och även med Terms-Velikulär kommunikation, anslutna autonoma fordon, stabilitetsanalys, fördröjningsanalys, styrsystemsdesign.
Dessutom föreslås en ram för prestandaanalys för att optimera en plutons drift samtidigt som man gemensamt tar hänsyn till fördröjningen av V2V-nätet och stabiliteten i fordonets kontrollsystem REF.
4,893,668
Joint Communication and Control for Wireless Autonomous Vehicular Platoon Systems
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,277
Att härleda den kritiska densiteten (som är likvärdig med att härleda den kritiska radien eller effekten) för att uppnå täckning och/eller anslutning för slumpmässiga utbyggnader är ett grundläggande problem inom området trådlösa nätverk. De probabilistiska förhållanden som normalt härleds har dock begränsad dragningskraft bland utövare eftersom de ofta är asymptotiska, d.v.s. endast ger höga sannolikhetsgarantier i gränsen för stora systemstorlekar. Sådana villkor är inte särskilt användbara i praktiken eftersom utplaceringsregionerna alltid är begränsade. En annan stor begränsning av det mesta befintliga arbetet med täckning och konnektivitet är deras fokus på tjocka utbyggnadsområden (t.ex. en kvadrat eller en diskett). Det finns inget existerande verk (inklusive traditionell perkolationsteori) som härleder kritiska densiteter för tunna remsor (eller ringformade). I detta dokument tar vi itu med båda dessa brister genom att införa nya metoder för att få fram tillförlitliga uppskattningar av densiteten för ändliga regioner (inklusive tunna remsor). Vi använder våra tekniker för att lösa det öppna problemet med att härleda tillförlitliga täthetsberäkningar för att uppnå barriärtäckning och konnektivitet i tunna band, där sensorer används som ett hinder för att upptäcka rörliga föremål och fenomen. Vi använder simuleringar för att visa att våra uppskattningar är korrekta även för små distributionsregioner. Våra tekniker överbryggar klyftan mellan teori och praktik inom området täckning och konnektivitet, eftersom resultaten nu lätt kan användas i verkliga driftsättningar.
I REF studeras uppskattningar av kritisk densitet för täckning och konnektivitet av tunna band (eller ringformade) av sensorer.
5,721,226
Reliable density estimates for coverage and connectivity in thin strips of finite length
{'venue': "MobiCom '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,278
Ny forskning inom prospektering och kartläggning av multirobotar har fokuserat på provtagning av miljöområden, som typiskt modelleras med hjälp av Gaussianprocessen (GP). Befintliga informations-teoretiska prospekteringsstrategier för att lära GP-baserade miljö fältkartor antar den icke-Markovian problemstrukturen och följaktligen skala dåligt med längden på historien av observationer. Därför blir det beräkningsmässigt opraktiskt att använda dessa strategier för aktiv provtagning på plats i realtid. För att underlätta denna beräkningsbörda presenterar detta dokument ett Markov-baserat tillvägagångssätt för effektiv informations-teoretisk vägplanering för aktiv provtagning av GP-baserade fält. Vi analyserar tids komplexiteten i att lösa Markov-baserade vägplanering problem, och visar analytiskt att det skalar bättre än att härleda icke-Markoviska strategier med ökande längd planering horisont. För en klass av prospekteringsuppgifter som kallas transektprovtagningsuppgift ger vi teoretiska garantier för den aktiva provtagningsprestandan i vår Markov-baserade policy, från vilken idealiska miljöförhållanden och provtagningsuppgiftsinställningar kan fastställas för att begränsa dess prestandanedbrytning på grund av brott mot Markovs antagande. Empirisk utvärdering av verkliga temperatur och plankton densitet fältdata visar att vår Markov-baserade policy i allmänhet kan uppnå aktiv provtagning prestanda jämförbar med den av de allmänt använda icke-Markoviska giriga politik under mindre gynnsamma realistiska fältförhållanden och uppgiftsinställningar samtidigt som du har betydande beräkningsvinst över dem.
REF diskuterade effektiv informations-teoretisk vägplanering för provtagning av GP-baserade fält med hjälp av en Markov-policy baserad på entropi, med empiriska resultat på realtidstemperatur och planktondensitetsfältdata.
2,079,315
Active Markov Information-Theoretic Path Planning for Robotic Environmental Sensing
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,279
Abstract-This paper undersöker differentierade tjänster i trådlösa paketnätverk med hjälp av en fullt distribuerad metod som stöder servicedifferentiering, radioövervakning och tillträdeskontroll. Servicedifferentiering baseras på IEEE 802.11 Distribuerad samordningsfunktion (DCF) som ursprungligen utformats för att stödja datatjänster för bästa ansträngning. Vi utökar den distribuerade samordningsfunktionen för att ge servicedifferentiering för fördröjningskänsliga och bäst ansträngda trafik. Två distribuerade skattningsalgoritmer föreslås och analyseras. En virtuell MAC-algoritm (VMAC) övervakar passivt radiokanalen och uppskattar lokalt uppnåeliga servicenivåer. Virtual MAC uppskattar viktig MAC-nivåstatistik relaterad till servicekvalitet såsom fördröjning, fördröjningsvariation, paketkollision och paketförlust. Vi visar effektiviteten i Virtual MAC algoritm och överväga betydligt överlappande celler och mycket spruckna trafikblandningar. En Virtual Source (VS) algoritm använder Virtual MAC för att uppskatta programnivå servicekvalitet. Den virtuella källan gör det möjligt att ställa in applikationsparametrar som svar på dynamiska kanalförhållanden baserade på "virtuella fördröjningskurvor". Vi visar genom simulering att när dessa distribuerade virtuella algoritmer tillämpas på tillträdeskontroll av radiokanalen då ett globalt stabilt tillstånd kan upprätthållas utan behov av komplex centraliserad radioresurshantering. Slutligen diskuterar vi ett distribuerat servicenivåstyrningssystem som bygger på de föreslagna algoritmerna för att erbjuda kontinuerlig service med handhavande.
I REF-författare diskutera problemet med att stödja distribuerad inträdeskontroll på toppen av en förbättrad version av DCF (Distributed Coordination Function), via definitionen av virtuell MAC algoritm, som passivt övervakar radiokanalen och uppskattar tillgängliga servicenivåer, plus en virtuell källkodsalgoritm.
12,379,015
Distributed control algorithms for service differentiation in wireless packet networks
{'venue': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'journal': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'mag_field_of_study': ['Computer Science']}
13,280
Vi beskriver WIKIQA-datasetet, en ny allmänt tillgänglig uppsättning fråge- och meningspar som samlats in och kommenterats för forskning om öppen-domänfrågor. De flesta tidigare arbeten på svar meningsval fokuserar på en datauppsättning som skapats med TREC-QA-data, som inkluderar editor-genererade frågor och kandidatsvar meningar som valts genom att matcha innehållsord i frågan. WIKIQA är konstruerat med hjälp av en mer naturlig process och är mer än en storleksordning större än den tidigare datauppsättningen. Dessutom innehåller WIKIQA-datasetet även frågor för vilka det inte finns några korrekta meningar, vilket gör det möjligt för forskare att arbeta med att utlösa svar, en kritisk komponent i alla QA-system. Vi jämför flera system om uppgiften att svara meningsval på båda datauppsättningar och beskriver också prestandan hos ett system på problemet med svar som utlöser med hjälp av WIKIQA dataset.
REF utökar denna metod och får toppmodern prestanda på WikiQA-datauppsättningen.
1,373,518
WikiQA: A Challenge Dataset for Open-Domain Question Answering
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,281
För att förhindra utlämnande av personuppgifter, t.ex. namn och relationer mellan användare, måste diagram över sociala nätverk anonymiseras innan de offentliggörs. Naiva anonymisering av sociala nätverksgrafer består ofta i att ta bort all identifierande information om användarna, samtidigt som den ursprungliga grafstrukturen bibehålls. Olika typer av attacker mot naivt anonymiserade grafer har utvecklats. Aktiva attacker utgör en särskild typ av sådana integritetsattacker, där motståndaren anmäler ett antal falska användare, ofta kallade sybiler, till det sociala nätverket, vilket gör det möjligt för motståndaren att skapa unika strukturella mönster som senare används för att identifiera sybil noder och andra användare efter anonymisering. Flera studier har visat att det redan räcker med att lägga till en liten mängd buller till den publicerade grafen för att mildra sådana aktiva attacker. Följaktligen har aktiva attacker kallats ett försumbart hot mot integritetsbevarande social grafpublicering. I detta dokument hävdar vi att dessa studier avslöjar brister i specifika attacker, snarare än inneboende problem med aktiva attacker som en allmän strategi. För att stödja detta påstående utvecklar vi idén om en robust aktiv attack, som är en aktiv attack som är motståndskraftig mot små störningar i det sociala nätverket grafen. Vi formulerar utformningen av robusta aktiva attacker som ett optimeringsproblem och vi ger definitioner av robusthet för olika stadier i den aktiva attackstrategin. Dessutom introducerar vi olika heuristiker för att uppnå dessa föreställningar om robusthet och experimentellt visa att de nya robusta attackerna är betydligt mer motståndskraftiga än de ursprungliga, samtidigt som de förblir på samma genomförbarhetsnivå.
På grund av den låga motståndskraften hos de walk-baserade och cut-baserade attackerna, infördes en robust aktiv attack av Mauw et al. i REF................................................................................................
53,780,976
Robust active attacks on social graphs
{'venue': 'Data Mining and Knowledge Discovery 33(5):1357-1392, 2019', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,282
Abstract Kneser- Ney (1995) utjämning och dess varianter är allmänt erkända som att ha den bästa perplexitet av någon känd metod för att uppskatta N-gram språkmodeller. Kneser- Ney utjämning, dock kräver icke-standard N-gram räknas för den lägre ordningen modeller som används för att jämna den högsta ordningen modell. För vissa applikationer, detta gör Kneser- Ney utjämning olämpligt eller obekvämt. I detta dokument introducerar vi en ny utjämningsmetod baserad på vanliga beräkningar som överträffar alla tidigare vanliga beräkningsmetoder som vi har testat, med den nya metoden som eliminerar det mesta av klyftan mellan Kneser-Ney och dessa metoder.
Moore och Quirk REF beskrivs utjämningsmetod för N-gram språkmodeller baserat på vanliga räkningar för generation språkmodeller som kan använda för kvalitetsbedömning uppgift.
1,433,925
Improved Smoothing for N-gram Language Models Based on Ordinary Counts
{'venue': 'ACL-IJCNLP: Short Papers', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,283
Elektrospun nanofiber byggnadsställningar har visat sig påskynda mognaden, förbättra tillväxten och styra överföringen av celler in vitro. Elektrospinning är en process där en laddad polymer jet samlas på en jordad samlare; en snabbt roterande samlare resulterar i anpassade nanofibrer medan stationära samlare resulterar i slumpmässigt orienterade fibermattor. Polymerstråleen bildas när en applicerad elektrostatisk laddning övervinner ytspänningen på lösningen. Det finns en minimikoncentration för en given polymer, som kallas den kritiska insnärjningskoncentrationen, under vilken ett stabilt jetplan inte kan uppnås och inga nanofibrer kommer att bildas - även om nanopartiklar kan uppnås (elektrospray). Ett stabilt jetplan har två domäner, ett strömmande segment och ett piskande segment. Medan piskstrålen vanligtvis är osynlig för blotta ögat, är strömmande segment ofta synlig under lämpliga ljusförhållanden. Att observera streamens längd, tjocklek, konsistens och rörelse är användbart för att förutsäga anpassning och morfologi hos de nanofibrer som bildas. En kort, icke-uniform, inkonsekvent, och / eller oscillerande ström tyder på en mängd olika problem, inklusive dålig fiber anpassning, beading, sprattling, och curlicue eller vågiga mönster. Strömmen kan optimeras genom att justera sammansättningen av lösningen och konfigurationen av elektrospinning apparaten, vilket optimerar anpassning och morfologi av de fibrer som produceras. I detta protokoll presenterar vi ett förfarande för att inrätta en grundläggande elektrospinnapparat som empiriskt approximerar den kritiska insnärjningskoncentrationen av en polymerlösning och optimerar elektrospinnprocessen. Dessutom diskuterar vi några vanliga problem och felsökningstekniker. Videokomponenten i den här artikeln finns på
Enligt standardförfarandena för att upprätta en grundläggande elektrospinnprocess REF rekommenderar litteraturen när polymeren väljs två principer för att välja lösning: a) polymeren ska vara helt löslig och b) lösningsmedlets kokpunkt ska vara måttlig för att möjliggöra avdunstning under lösningens gång mellan nålspetsen och kollektorn.
30,587,769
Electrospinning Fundamentals: Optimizing Solution and Apparatus Parameters
{'venue': 'Journal of Visualized Experiments : JoVE', 'journal': 'Journal of Visualized Experiments : JoVE', 'mag_field_of_study': ['Biology', 'Medicine']}
13,284
Vi presenterar en omformulering av modularitet som gör det möjligt att analysera samhällsstrukturen i nätverk av korrelerade data. Den nya modulariteten bevarar den probabilistiska semantiken i den ursprungliga definitionen även när nätverket är riktat, viktat, undertecknat och har självslingor. Detta är det mest allmänna tillstånd man kan hitta i studien av alla nätverk, särskilt de som definieras från korrelerade data. Vi tillämpar våra resultat på ett verkligt nätverk av korrelerade data mellan butiker i staden Lyon (Frankrike).
Gómez m.fl. REF presenterade en omformulering av modularitet som gör det möjligt att analysera samhällsstrukturen i nätverk av korrelerade data.
11,825,672
Analysis of community structure in networks of correlated data
{'venue': 'Physical Review E, 80 (2009) 016114', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics', 'Medicine']}
13,285
I ett typiskt innehållsbaserat bildsökningssystem (CBIR) är frågeresultaten en uppsättning bilder sorterade efter funktionens likheter med avseende på frågan. Men bilder med hög funktion likheter med frågan kan vara mycket annorlunda från frågan i termer av semantik. Detta är känt som den semantiska klyftan. Vi introducerar en ny bildsökningsplan, CLUster-baserad rEtrieval av bilder genom oövervakat lärande (CLUE), som tar itu med det semantiska gapet problem baserat på en hypotes: semantiskt liknande bilder tenderar att samlas i vissa funktionsutrymme. LEDA försök att fånga semantiska begrepp genom att lära sig hur bilder av samma semantik liknar och hämtar bildkluster istället för en uppsättning beställda bilder. Klustret i CLUE är dynamiskt. I synnerhet, kluster bildas beror på vilka bilder hämtas som svar på frågan. Därför, kluster ger algoritmen såväl som användarna semantiska relevanta ledtrådar om var man ska navigera. LEDUE är en allmän metod som kan kombineras med varje verkligt värderad symmetrisk likhetsmått (metrisk eller icke-metrisk). Således kan det vara inbäddat i många nuvarande CBIR-system. Experimentella resultat baserade på en databas med cirka 60 000 bilder från Corel visar bättre resultat.
Chen och Al. REF har infört en strategi för bildsökning som tar itu med problemet med semantiska klyftor genom att lära sig likheter mellan bilder av samma semantik.
4,227,250
Content-based image retrieval by clustering
{'venue': "MIR '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,286
Abstract-Efficiency och säkerhet är två grundläggande krav för sensornätverksdesign. Dessa krav skulle dock kunna stå i skarp kontrast till varandra i vissa scenarier. Till exempel, i nätverk dataaggregation kan avsevärt minska kommunikation overhead och därmed har antagits brett som ett sätt att förbättra näteffektivitet; dock, antagandet av i-nätverk dataaggregation kan förhindra data från att krypteras eftersom det är en förutsättning för aggregering att data är tillgängliga under vidarebefordran. I detta dokument tar vi itu med detta dilemma genom att föreslå en familj av hemliga perturbation-baserade system som kan skydda sensordata sekretess utan att störa additiv dataaggregation. Omfattande simuleringar genomförs också för att utvärdera de föreslagna systemen. Resultaten visar att våra system ger sekretessskydd för både råa och aggregerade dataobjekt med en overhead lägre än för befintliga relaterade system.
I REF föreslår författarna en uppsättning hemliga perturbationssystem som effektivt kan hantera frågor om sensordatasekretess utan att förlora de bandbreddsvinster som ges genom begreppet additiv dataaggregation.
14,447,302
Confidentiality Protection for Distributed Sensor Data Aggregation
{'venue': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
13,287
I den här artikeln visar vi att för flera klusterproblem kan man extrahera en liten uppsättning punkter, så att vi med hjälp av dessa kärnuppsättningar kan utföra ungefärlig klusterbildning på ett effektivt sätt. Den överraskande egenskapen hos dessa kärnuppsättningar är att deras storlek är oberoende av dimensionen. Med hjälp av dessa presenterar vi en "1 · εμ-approximation algoritmer för k-center kluster och k-median klusterproblem i Euclidean utrymme. Löptiden för de nya algoritmerna har linjärt eller nästan linjärt beroende av antalet punkter och dimensionen, och exponentiellt beroende av 1 ε och k. Som sådan, våra resultat är en betydande förbättring jämfört med vad som tidigare varit känt. Vi presenterar också några andra klusterresultat inklusive '1 · εμ-ungefärlig 1-cylindrig kluster, och k-center kluster med utliers.
För t.ex. Euclidean metrisk i REF visas en (1+ på)-approximationsalgoritm med körtid 2 O( k log k / på 2 ) dn.
5,409,535
Approximate clustering via core-sets
{'venue': "STOC '02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,288
Överföring av lärande påskyndar avsevärt den förstärkta inlärningsprocessen genom att utnyttja relevant kunskap från tidigare erfarenheter. Problemet med att optimalt välja källpolicy under inlärningsprocessen är av stor betydelse men ändå utmanande. Det har inte gjorts någon teoretisk analys av detta problem. I detta dokument utvecklar vi en optimal online-metod för att välja källpolicyer för att stärka lärandet. Denna metod formulerar online källpolicy val som ett multi-armad bandit problem och ökar Q-learning med policy återanvändning. Vi ger teoretiska garantier för den optimala urvalsprocessen och konvergensen till den optimala politiken. Dessutom utför vi experiment på en rutnätsbaserad robotnavigeringsdomän för att visa dess effektivitet och robusthet genom att jämföra med den senaste överföringsmetoden.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. I REF föreslogs ett optimalt urval av källpolicyer genom online-explosioner med hjälp av multiarmade banditmetoder.
19,135,016
An Optimal Online Method of Selecting Source Policies for Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,289
Sammanfattning Eftersom insiderhot utgör mycket betydande säkerhetsrisker för IT-system frågar vi vad policybaserade metoder för åtkomstkontroll kan göra för att upptäcka, begränsa eller motverka insiderhot och insiderangrepp. Det är svårt att besvara denna fråga: det finns få offentliga uppgifter om insiderhot, det råder ingen större enighet om vad insiderproblemet egentligen är, och tidigare forskning om tillträdeskontroll har i stort sett inte behandlat denna fråga. Vi utforskar befintliga begrepp om insideritet för att identifiera relevanta forskningsfrågor. Vi formulerar sedan en uppsättning krav för nästa generations system för åtkomstkontroll, vars förverkligande kan utgöra en del av en övergripande strategi för att ta itu med insiderproblemet.
Crampton och Huth REF ser till nästa generations mekanismer för tillträdeskontroll för att ta itu med insiderproblemet.
18,909,166
Towards an Access-Control Framework for Countering Insider Threats
{'venue': 'Insider Threats in Cyber Security', 'journal': None, 'mag_field_of_study': ['Business', 'Computer Science']}
13,290
Informationsteoretiskt aktivt lärande har studerats i stor utsträckning för probabilistiska modeller. För enkel regression är en optimal myopisk policy lätt att få tag på. Men för andra uppgifter och med mer komplexa modeller, såsom klassificering med icke-parametriska modeller, är den optimala lösningen svårare att beräkna. De nuvarande tillvägagångssätten gör approximationer för att uppnå dragbarhet. Vi föreslår ett tillvägagångssätt som uttrycker informationsvinst i form av prediktiva entropier, och tillämpa denna metod på Gaussian Process Classifier (GPC). Vår strategi gör minimala approximationer till det fullständiga teoretiska målet för informationen. Vår experimentella prestanda jämförs positivt med många populära aktiva inlärningsalgoritmer, och har lika eller lägre computational komplexitet. Vi jämför väl med beslut teoretiska metoder också, som är invigda till mer information och kräver mycket mer beräkningstid. För det andra, genom att utveckla ytterligare en omformulering av binär preferens lärande till ett klassificeringsproblem, vi utvidgar vår algoritm till Gaussian Process preferens lärande.
En informationsteoretisk aktiv inlärningsalgoritm för klassificering och preferensinlärning föreslås i REF.
13,612,582
Bayesian Active Learning for Classification and Preference Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,291
Abstrakt. Vi introducerar en ny grafparameter som kallas det brinnande numret, inspirerad av kontaktprocesser på grafer som graf bootstrap percolation, och grafsökning paradigm som Firefighter. Det brinnande antalet mäter hastigheten för spridning av smitta i en graf; ju lägre det brinnande antalet, desto snabbare sprids smittan. Vi tillhandahåller ett antal egenskaper av det brinnande antalet, inklusive karakteriseringar och gränser. Det brinnande numret beräknas för flera grafklasser och härleds för de grafer som genereras av Iterated Local Transitivity-modellen för sociala nätverk.
Diagram Bränna: Bränna nummer infördes i REF.
31,468,699
How to burn a graph
{'venue': None, 'journal': 'arXiv: Combinatorics', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,292
Förmågan att koda och uppdatera representationer av riktning är avgörande för framgångsrik navigering. Hos råttor ändrar huvudriktningscellerna inom limbiska systemet deras bränningshastighet i enlighet med djurets nuvarande kurs. Hittills är dock de neurala strukturer som ligger till grund för en allocentrisk eller synvinkel-oberoende känsla av riktning i människor fortfarande okända. Här använde vi funktionell magnetisk resonanstomografi (fMRI) för att mäta neural anpassning till distinkta landmärken associerade med en av fyra riktningar i en virtuell miljö. Vårt experiment bestod av två faser: en "lärande fas", där deltagarna aktivt navigerade i den virtuella labyrinten, och en "testfas", där deltagarna tittade på bildpar från labyrinten medan de genomgick fMRI. Vi fann att aktivitet inom medial parietal cortex-specifikt, Brodmann område 31- modulerades av lärd rubrik, vilket tyder på att denna region innehåller neurala populationer som är involverade i kodning och hämtning av allocentrisk rubrikinformation hos människor. Dessa resultat överensstämmer med kliniska fallrapporter från patienter med förvärvade lesioner i medial bakre hjärnregioner, som uppvisar brister i att bilda och återkalla kopplingar mellan landmärken och riktningsinformation. Våra fynd bidrar också till att förklara varför navigationsstörningar ofta observeras hos patienter med Alzheimers sjukdom, vars patologi normalt inkluderar den kortikala region vi har identifierat som avgörande för att upprätthålla representationer av riktning.
Head-direction celler aktiveras i medial parietal cortex när huvudet pekar i en given riktning, ger information om visning riktning REF.
16,785,931
Medial Parietal Cortex Encodes Perceived Heading Direction in Humans
{'venue': 'The Journal of neuroscience : the official journal of the Society for Neuroscience', 'journal': 'The Journal of neuroscience : the official journal of the Society for Neuroscience', 'mag_field_of_study': ['Psychology', 'Medicine']}
13,293
Icke-negativ matrisfaktorisering (NMF) har blivit en framträdande teknik för analys av bilddatabaser, textdatabaser och andra informationssöknings- och klustertillämpningar. I denna rapport definierar vi en exakt version av NMF. Sedan etablerar vi flera resultat om exakt NMF: (1) att det är likvärdigt med ett problem i polyhedral combinatorics; (2) att det är NP-hård; och (3) att en polynom-tid lokal sökning heuristic finns.
NMF-problemet i den mest allmänna formen är dock NP-hård REF.
7,150,400
On the complexity of nonnegative matrix factorization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,294
Abstract-Vid fysisk samverkan uppgifter, som att packa en picknick korg tillsammans, människor kommunicerar starkt och ofta subtilt via flera kanaler som blick, tal, gester, rörelse och hållning. Att förstå och delta i detta meddelande gör det möjligt för oss att förutsäga en fysisk handling snarare än att reagera på den, vilket skapar ett sömlöst samarbete. I detta papper lär vi oss automatiskt viktiga diskriminativa funktioner som förutsäger avsikten att överlämna ett objekt med hjälp av maskininlärningsteknik. Vi utbildar och testar vår algoritm på flerkanalsseende och utgör data som samlats in från en omfattande användarstudie i ett instrumenterat kök. Vår algoritm ger ett träd av möjligheter, automatiskt kodar olika typer av förhandskommunikation. Ett överraskande resultat är att ömsesidig blick och inter-personligt avstånd, som ofta nämns som nyckeln till interaktion, inte var viktiga diskriminerande egenskaper. Slutligen diskuterar vi den omedelbara och framtida effekten av detta arbete för människa-robot interaktion.
Strabala och andra presenterade en viktig discriminativ funktion inlärningsmetod med hjälp av SVM metodik för att förutsäga människans avsikt att lämna över ett objekt REF.
10,874,394
Learning the communication of intent prior to physical collaboration
{'venue': '2012 IEEE RO-MAN: The 21st IEEE International Symposium on Robot and Human Interactive Communication', 'journal': '2012 IEEE RO-MAN: The 21st IEEE International Symposium on Robot and Human Interactive Communication', 'mag_field_of_study': ['Computer Science']}
13,295
Abstract-Ges en uppsättning objekt P och en uppsättning rankingfunktioner F över P, är ett intressant problem att beräkna de högst rankade objekt för alla funktioner. Utvärdering av flera top-k frågor finner ansökan i system, där det finns en tung arbetsbörda av ranking frågor (t.ex., online sökmotorer och produktrekommendationer system). Den enkla lösningen att utvärdera top-k-frågor en efter en skala inte bra; istället kan systemet använda sig av det faktum att liknande frågor delar gemensamma resultat för att påskynda sökningen. Detta dokument är den första, som vi vet, en grundlig undersökning av detta problem. Vi föreslår metoder som beräknar alla top-k frågor i batch. Vår första lösning tillämpar blockindexerade loopar paradigm, medan vår andra teknik är en vybaserad algoritm. Vi föreslår lämpliga optimeringstekniker för de två tillvägagångssätten och visar experimentellt att det andra tillvägagångssättet konsekvent är det bästa. Vårt tillvägagångssätt underlättar utvärdering av andra komplexa frågor som beror på beräkningen av flera top-k frågor, såsom omvänd top-k och top-m inflytelserika frågor. Vi visar att vår sats bearbetning teknik för dessa komplexa frågor överträffar state-of-the-art av storleksordningar. Index Villkor-Alla top-k frågor, vy-baserat index
Ge et.al föreslog ett tillvägagångssätt för batch utvärdering av alla top-k frågor genom att använda block indexerade nästen loopar och vy-baserad algoritm REF.
56,721
Efficient All Top-k Computation - A Unified Solution for All Top-k, Reverse Top-k and Top-m Influential Queries
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']}
13,296
Abstrakt. I dokumentet granskas utvecklingen av generiska användarmodeller under de senaste tjugo åren. Den beskriver deras syften, deras tjänster inom användaranpassade system och de olika designkraven för forskningsprototyper och kommersiellt utplacerade servrar. Den diskuterar de arkitekturer som hittills har utforskats, nämligen skalsystem som utgör en del av applikationen, centrala serversystem som kommunicerar med flera program och eventuella framtida användarmodeller som fysiskt följer användaren. Flera genomförda forskningsprototyper och kommersiella system beskrivs i korthet.
I Ref kartlade författarna den senaste forskningen inom allmänna användarmodelleringssystem och diskuterade de krav som kommer att underlätta deras breda spridning för både akademiska och kommersiella ändamål:
52,748
Generic User Modeling Systems
{'venue': 'User Modeling and User-Adapted Interaction', 'journal': 'User Modeling and User-Adapted Interaction', 'mag_field_of_study': ['Computer Science']}
13,297
Abstract-This paper presenterar en preliminär design för ett flytta-mål försvar (MTD) för datornätverk för att bekämpa en angripares asymmetriska fördel. MTD-systemet resonerar över en uppsättning abstrakta modeller som fångar nätverkets konfiguration och dess drifts- och säkerhetsmål för att välja anpassningar som upprätthåller nätverkets operativa integritet. I tidningen undersöks både ett enkelt (rent slumpmässigt) MTD-system och ett intelligent MTD-system som använder attackindikatorer för att öka anpassningsvalet. En uppsättning simuleringsbaserade experiment visar att ett sådant MTD-system faktiskt kan minska en angripares sannolikhet för framgång. Dessa resultat är ett preliminärt steg mot att förstå och kvantifiera MTD:s inverkan på datornäten.
Zhang m.fl. REF undersökte tillämpningen av flytta målförsvar till nätverkssäkerhet och presenterade en hög nivå arkitektur MTD-systemet.
6,490,985
Investigating the application of moving target defenses to network security
{'venue': '2013 6th International Symposium on Resilient Control Systems (ISRCS)', 'journal': '2013 6th International Symposium on Resilient Control Systems (ISRCS)', 'mag_field_of_study': ['Engineering']}
13,298
Utvinning av semantiskt besläktade delar mellan modeller är fortfarande en utmaning, särskilt utan övervakning. Det gemensamma tillvägagångssättet är att samanalysera en modellsamling, samtidigt som man antar att det finns beskrivande geometriska egenskaper som direkt kan identifiera relaterade delar. I närvaro av stora formvariationer är dock gemensamma geometriska drag inte längre tillräckligt beskrivande. I detta dokument utforskar vi en indirekt top-down-strategi, där man istället för delgeometri jämför delarrangemang som extraheras från varje modell. Den viktigaste observationen är att även om en direkt jämförelse av delar geometri kan vara tvetydiga, delarrangemang, att vara högre nivå strukturer, förblir konsekvent, och därmed kan användas för att upptäcka latenta gemensamma egenskaper bland semantiskt relaterade former. Vi visar att vår indirekta analys leder till upptäckt av återkommande arrangemang av delar, som annars är svåra att upptäcka i en direkt oövervakad miljö. Vi utvärderar vår algoritm på marken sanning dataset och rapporterar fördelar jämfört med geometriska likhet-baserade bottom-up co-segmentation algoritmer.
Jämfört med segmentering av en enda 3D-form föreslog segment-REF en indirekt top-down-strategi för att hantera stora formvariationer.
16,135,776
Recurring part arrangements in shape collections
{'venue': 'Comput. Graph. Forum', 'journal': 'Comput. Graph. Forum', 'mag_field_of_study': ['Computer Science']}
13,299
I detta arbete undersöks inverkan av crosslinguistisk överföring på grammatiska fel i engelska som andraspråkstexter (ESL). Med hjälp av en beräkningsram som formaliserar teorin om kontrasterande analys (CA) visar vi att språkspecifika felfördelningar i ESL-skrivande kan förutsägas från de typologiska egenskaperna hos modersmålet och deras relation till engelskans typologi. Vår typologidrivna modell gör det möjligt att få korrekta uppskattningar av sådana distributioner utan tillgång till ESL-data för målspråken. Dessutom presenterar vi en strategi för att anpassa vår metod till låg-resurs språk som saknar typologisk dokumentation med hjälp av en bootstrapping metod som approximerar modersmål typologi från ESL texter. Slutligen visar vi att vårt ramverk är avgörande för språklig undersökning som syftar till att identifiera förstaspråksfaktorer som bidrar till ett brett spektrum av svårigheter i andraspråksförvärvet.
Teorin om kontrasterande analys formaliserades för att visa att språkspecifika felfördelningar kunde förutsägas från de typologiska egenskaperna hos modersmålet och dess förhållande till engelska REF.
5,544,829
Contrastive Analysis with Predictive Power: Typology Driven Estimation of Grammatical Error Distributions in ESL
{'venue': 'Proceedings of the 19th Conference on Computational Language Learning, pages 94-102, Beijing, China, July 30-31, 2015', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,300
Abstract-Human rörlighet förutsägelser har fått stor uppmärksamhet eftersom det bidrar till att ta itu med många praktiska problem i mobila nät. De flesta befintliga tekniker fokuserar på regelbunden mobilitetsförutsägelse genom att studera användarnas periodiska rörlighetsmönster. Men de misslyckas med att upptäcka användares oregelbundna rörlighet mönster, som att delta i en sporadisk händelse. Vi tar itu med detta problem genom att föreslå tekniker för att förutsäga händelsenärvaro baserat på följande grundläggande idé: om en användare är intresserad av händelser relaterade till ett ämne, kan han också delta i framtida evenemang relaterade till detta ämne. I vår lösning, för att lära sig hur användarna sannolikt kommer att delta i framtida händelser, identifieras tre uppsättningar funktioner genom att analysera användarnas tidigare aktiviteter, inklusive semantiska, temporal och rumsliga funktioner. Därefter tränas de övervakade inlärningsmodellerna för att förutsäga händelsenärvaro baserat på de extraherade funktionerna. För att utvärdera resultaten av de föreslagna teknikerna samlar vi in en datauppsättning baserad på Meetup som innehåller semantiska beskrivningar av alla evenemang som organiseras under en period av två år. Utvärderingsresultat visar att de övervakade klassificeringarna som byggts av alla funktioner överträffar dem som byggts av enskilda funktioner, och semantiska funktioner är mer effektiva än tidsfunktioner och rumsliga funktioner för att förutsäga händelsenärvaro.
Dessutom Zhang et al. studerade problemet med händelse närvaro förutsägelse baserat på rumsliga-temporala funktioner REF.
15,799,693
Who Will Attend? -- Predicting Event Attendance in Event-Based Social Network
{'venue': '2015 16th IEEE International Conference on Mobile Data Management', 'journal': '2015 16th IEEE International Conference on Mobile Data Management', 'mag_field_of_study': ['Computer Science']}
13,301
I dokumentet föreslår vi ett effektivt tvåfaktors lokalt autentiseringssystem för mellandomänöverlämning och roaming i IEEE 802.11-baserade tjänsteorienterade trådlösa nätnät (WMN). Vissa viktiga aspekter, såsom resursfasta mobila stationer (MS) och fenomenet pingpongrörelse när överlämning sker över olika hotspots, beaktas. En analytisk modell utvecklas för att undersöka det föreslagna systemets effektivitet. Numeriska resultat ges för att visa att det föreslagna systemet är överlägset när det gäller den resulterande signalen overhead, strömförbrukning och autentiseringslatens, jämfört med de äldre autentiseringssystemen utan att förlora förmågan att bevara systemets säkerhet.
I REF föreslår författarna ett effektivt tvåfaktors lokalt autentiseringssystem för överlämning mellan domäner och roaming i IEEE 802.11-baserade serviceorienterade trådlösa mesh-nät.
6,216,053
A novel localised authentication scheme in IEEE 802 . 11 based Wireless Mesh Networks
{'venue': 'ICCSA (2)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,302
Abstract-Black-box webbprogram sårbarhetsskannrar är automatiserade verktyg som sonderar webbprogram för säkerhetssårbarheter. För att bedöma den aktuella tekniken fick vi tillgång till åtta ledande verktyg och genomförde en studie av (i) den klass av sårbarheter som testas av dessa scanners, (ii) deras effektivitet mot målsårbarheter, och (iii) relevansen av målet sårbarheter för sårbarheter som finns i det vilda. För att genomföra vår studie använde vi en anpassad webbapplikation som är sårbar för kända och projicerade sårbarheter, och tidigare versioner av allmänt använda webbapplikationer som innehåller kända sårbarheter. Våra resultat visar löftet och effektiviteten av automatiserade verktyg, som grupp, och även vissa begränsningar. Särskilt, "lagrade" former av Cross Site Scripting (XSS) och SQL Insprutning (SQLI) sårbarheter finns för närvarande inte av många verktyg. Eftersom vårt mål är att bedöma potentialen i framtida forskning, inte att utvärdera specifika leverantörer, rapporterar vi inte jämförande data eller ger några rekommendationer om inköp av specifika verktyg.
Bau och Al. REF har genomfört en studie för att utvärdera den senaste teknikens effektivitet vid automatiserade sårbarhetstester av webbapplikationer.
421,069
State of the Art: Automated Black-Box Web Application Vulnerability Testing
{'venue': '2010 IEEE Symposium on Security and Privacy', 'journal': '2010 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']}
13,303
I denna uppsats utforskar vi teoretiska egenskaper av utbildning en tvåskiktad ReLU nätverk g(x; w) = K j=1 σ(w j x) med centrerad d-dimensionella Gaussian ingång x (σ=ReLU). Vi tränar vårt nätverk med lutning nedstigning på w för att härma utgången av ett lärarnätverk med samma arkitektur och fasta parametrar w *. Vi visar att dess populationsgradient har en analytisk formel som leder till intressant teoretisk analys av kritiska punkter och konvergensbeteenden. För det första bevisar vi att kritiska punkter utanför det hyperplan som spänns över av lärarparametrarna ("utanför planet") inte är isolerade och bildar grenrör, och karakteriserar i planet kritiska punktfria regioner för två ReLU-fall. Å andra sidan garanteras konvergens till w * för en ReLU-nod med minst (1 − )/2 sannolikhet, om vikterna initieras slumpmässigt med standardavvikelse övre gräns av O( / ε d), i enlighet med empirisk praxis. För nätverk med många ReLU noder, visar vi att en oändligt liten perturbation av vikt initialisering resulterar i konvergens mot w * (eller dess permutation), ett fenomen som kallas spontan symmetrisk-brytande (SSB) i fysik. Vi utgår från att ReLU-aktiveringarna inte är oberoende. Simuleringen verifierar våra resultat.
Mer specifikt, REF visade att för en lager en-neuron ReLU-nätverk (dvs. ReLU-enhet), slumpmässigt initierad lutning nedstigning på befolkningsförlustfunktionen kan återställa marktruth-parametrarna i lärarnätverket.
14,147,309
An Analytical Formula of Population Gradient for two-layered ReLU network and its Applications in Convergence and Critical Point Analysis
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,304
ABSTRACT VoIP-tjänster, i allmänhet, och sessionsinitieringsprotokollet (SIP), i synnerhet, fortsätter att växa i snabb takt och har redan blivit en nyckelkomponent i nästa generations nät. Trots denna spridning exponerar SIP-baserade tjänster en stor attackyta för förövare, särskilt de som försöker orsaka överbelastning (DoS). Hittills har en uppsjö av verk i litteraturen ägnats åt att upptäcka DoS-attacker i SIP-ekosystem, men fokus ligger på dem som utnyttjar SIP-huvuden som försummar meddelandekroppen. I ett försök att fylla denna lucka koncentrerar sig detta dokument på upptäckten av DoS-attacker, som i stället utnyttjar sessionsbeskrivningsprotokollet (SDP) som en del av SIP-förfrågningar. I detta syfte granskar vi inte bara denna grupp av attacker och visar deras effekt mot slutanvändaren utan utvecklar också en extensibel SDP-parsermodul med öppen källkod som kan upptäcka avsiktligt eller oavsiktligt skapade SDP-segment som är parasiterande i SIP-förfrågningar. Efter en brandväggsbaserad logik, för närvarande, parsern innehåller 100 olika regler organiserade i fyra kategorier (politik) baserat på motsvarande RFC 4566. Genom omfattande experiment, visar vi att vårt system inducerar försumbara overhead när det gäller behandlingstid när du arbetar som en programvarumodul i antingen SIP proxy eller en separat maskin framför den senare. INDEX TERMS Täckningskanal, dos, missbildade meddelanden, sessionsbeskrivningsprotokoll, sessionsinitieringsprotokoll.
Tsiasikas m.fl. REF upptäckte DoS-attacker som utnyttjar SIP-meddelandeorganet.
57,763,312
The Devil is in the Detail: SDP-Driven Malformed Message Attacks and Mitigation in SIP Ecosystems
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
13,305
Vi använder termen "elektronisk verklighet" (E[~) för att omfatta en bred klass av begrepp som blandar verkliga metaforer och datorgränssnitt. I vår definition omfattar "elektronisk verklighet" begrepp som virtuell verklighet, förstärkt verklighet, datorinteraktioner med fysikaliska enheter, gränssnitt som förbättrar 2D-medier som papper eller kartor och sociala gränssnitt där datoravatarer engagerar människor i olika former av dialog. En anledning till att föra verkliga metaforer till datorgränssnitt är att människor redan vet hur man navigerar och interagerar med världen runt omkring dem. Varje dag interagerar människor med varandra, med husdjur, och ibland med fysiska objekt genom att använda en kombination av uttrycksfulla modo/iteter, såsom talade ord, tonfall, pekande och gestrerande, ansiktsuttryck och kroppsspråk, i kontrast, när människor typiska interagerar med datorer eller apparater, interaktioner är unimodal, med en enda metod för kommunikation såsom klick av en mus eller en uppsättning tangenttryckningar som tjänar till att uttrycka avsikt. I den här artikeln beskriver vi våra insatser för att tillämpa multimodala och talade språkgränssnitt för ett antal ER-tillämpningar, med målet att skapa en ännu mer "realistisk" eller naturlig upplevelse för slutanvändaren.
Vissa erfarenheter för att tillämpa multimodala och talade språkgränssnitt för ett antal elektroniska verklighetstillämpningar beskrivs i REF.
11,821,119
Spoken language and multimodal applications for electronic realities
{'venue': 'Virtual Reality', 'journal': 'Virtual Reality', 'mag_field_of_study': ['Computer Science']}
13,306
Abstract-Observing hand aktivitet i bilen ger en rik uppsättning mönster som rör fordon manövrering, sekundära uppgifter, förare distraktion, och förarens avsikt inference. Detta arbete strävar efter att utveckla en visionsbaserad ram för analys av sådana mönster i realtid. Först upptäcks och spåras händerna från en monokulär kamera. Detta ger positionsinformation om vänster och höger hand utan intrång över långa, naturalistiska enheter. För det andra studeras rörelsebanorna i miljöer av aktivitetsigenkänning, förutsägelse och högre semantisk kategorisering.
Åhn-Bar et al. REF föreslog ett visionsbaserat ramverk för att analysera handaktivitet i realtid.
1,166,683
Beyond just keeping hands on the wheel: Towards visual interpretation of driver hand motion patterns
{'venue': '17th International IEEE Conference on Intelligent Transportation Systems (ITSC)', 'journal': '17th International IEEE Conference on Intelligent Transportation Systems (ITSC)', 'mag_field_of_study': ['Computer Science']}
13,307
Elkraftsoperatörerna fattar kritiska beslut baserade på fjärrmätningar. Om dessa mätningar äventyras är det möjligt att fatta beslut som kan leda till kritiska konsekvenser. Särskilt oroande är omärkbara attacker där osäkra mätningar inte markeras som felaktiga av dåliga datadetektionsalgoritmer. Användningen av säkra mätenheter, till exempel PMU, är ett sätt att känna igen sådana attacker. I detta dokument presenterar vi en algoritm baserad på heltal programmering för optimal placering av PMUs för att upptäcka omärkbar elkraft SCADA data integritet attacker. Alternativt kan denna algoritm användas för att identifiera minimala uppsättningar av befintliga PMUs vars data behövs för att upptäcka omärkbara dåliga dataattacker. Vi visar att algoritmen är effektiv på praktiska exempel hämtade från den energitekniska litteraturen.
Arbetet i REF utvecklat en blandad heltal programmering modell för optimal PMU installation och optimalt urval av befintliga PMUs för att minska glesa oobserverbara attacker.
12,999,485
Phasor measurement unit selection for unobservable electric power data integrity attack detection
{'venue': 'Int. J. Crit. Infrastructure Prot.', 'journal': 'Int. J. Crit. Infrastructure Prot.', 'mag_field_of_study': ['Engineering', 'Computer Science']}
13,308
Abstract-Millimeter våg (mmWave) håller löftet som en bärfrekvens för femte generationens cellulära nätverk. Eftersom mmWave signaler är känsliga för blockering, tidigare modeller för cellulära nätverk som drivs i ultrahögfrekvensbandet (UHF) gäller inte för att analysera mmWave cellulära nätverk direkt. I detta dokument föreslås en allmän ram för att utvärdera täckning och hastighetsprestanda i mmWave cellulära nätverk. Med hjälp av en avståndsberoende line-of-site (LOS) sannolikhetsfunktion, modelleras LOS och icke-LOS basstationer som två oberoende icke-homogena Poisson punktprocesser, på vilka olika lagar väg förlust tillämpas. På grundval av den föreslagna ramen härleds uttryck för signal-till-brus-och-interferensförhållandet (SINR) och sannolikheten för täckning av frekvenser. MMWave täckning och hastighetsprestanda undersöks som en funktion av antenngeometrin och basstationens densitet. Fallet av täta nätverk analyseras ytterligare genom att tillämpa en förenklad systemmodell, där LOS-regionen för en användare är ungefärlig som en fast LOS-kula. Resultaten visar att täta mmWave nätverk kan uppnå jämförbar täckning och mycket högre datahastighet än konventionella UHF cellulära system, trots förekomsten av blockeringar. Resultaten tyder på att cellstorleken för att uppnå den optimala SINR-skalan med den genomsnittliga storleken på det område som är LOS för en användare.
En utvidgning av riktning antenner till millimetervåg cellulära nätverk har beaktats i REF, där en linje av sikt (LOS) sannolikhetsmodell utvecklades som en funktion av avståndet mellan sändare och mottagare.
14,273,034
Coverage and Rate Analysis for Millimeter-Wave Cellular Networks
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,309
Abstract-This paper studerar den ergodiska kapaciteten hos en multicell distribuerade antennsystem (DAS), där fjärrantennportar sprids inom varje cell för att gemensamt överföra till användarterminaler. Till skillnad från de flesta tidigare studier som förutsätter att antennportarna ska sättas ut på fasta platser, förutsätter detta papper att antennportarna distribueras som en rumslig Poisson punktprocess (PPP) för att ta hänsyn till det faktum att antennportarna i praktiken är slumpmässigt placerade för att täcka var än de döda fläckarna är. Vi först modell DAS inom varje cell som en downlink multiple-input singleoutput (MISO) kanal med per-antenna effektbegränsning medan redovisning för inter-cell (inter-cluster) interference. Två DAS-layouter beaktas: den "vanliga" layouten där antennportarna är slumpmässigt utplacerade inom regelbunden cellgräns för att tjäna en viss användare, och den "användarcentrerade" layouten där antennportarna fördelas över ett brett område och användarna väljer de omgivande antennportarna för att bilda en "virtuell cell" som sin egen serverande antenndelmängd. Med hjälp av verktyget för stokastisk geometri, härleder vi analytiskt effektivt ergodiska kapacitetsuttryck för de två layouterna av DAS. Med hjälp av dessa uttryck, cellkanten kapacitet DAS under den vanliga layouten visas för att vara övre-bundet av α 2, där α är banförlust exponenten. Numeriska resultat visar att den föreslagna analytiska modellen exakt kan modellera den första layouten, och kan mycket väl approximera den andra layouten när serveringen radie av användare inte är stor. Jämfört med det traditionella cellulära systemet där alla antenner är samlokaliserade i cellcentret, har DAS bättre prestanda på cellkanten. Dessutom har den användarcentrerade DAS högre kapacitet än DAS under regelbunden layout.
REF studerade den ergodiska kapaciteten hos ett flercelligt distribuerat antennsystem (DAS), där fjärrantennenheter sprids inom varje cell för att gemensamt överföra till användarterminaler.
17,282,080
Ergodic capacity analysis of downlink distributed antenna systems using stochastic geometry
{'venue': '2013 IEEE International Conference on Communications (ICC)', 'journal': '2013 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science']}
13,310
Modeller för de processer genom vilka idéer och inflytande sprids genom ett socialt nätverk har studerats på ett antal områden, bland annat spridningen av medicinska och tekniska innovationer, det plötsliga och utbredda antagandet av olika strategier i spelteoretiska miljöer, och effekterna av "munnord" i främjandet av nya produkter. Motiverad av utformningen av virala marknadsföringsstrategier, Domingos och Richardson utgjorde ett grundläggande algoritmiskt problem för sådana sociala nätverksprocesser: om vi kan försöka övertyga en del av individer att anta en ny produkt eller innovation, och målet är att utlösa en stor kaskad av ytterligare adoptioner, vilken uppsättning individer bör vi rikta? Vi betraktar detta problem i flera av de mest studerade modellerna inom analys av sociala nätverk. Optimeringsproblemet med att välja de mest inflytelserika noderna är NP-hård här. De två konferensdokument som denna artikel bygger på (KDD 2003 och ICALP 2005) ger de första bevisbara approximationsgarantierna för effektiva algoritmer. Med hjälp av en Den här artikeln är en utökad version av två konferensbidrag [51, 52], som publicerades i KDD 2003 respektive ICALP 2005, respektive. * analysram baserad på submodulära funktioner, visar vi att en naturlig girig strategi får en lösning som är bevisligen inom 63% av optimal för flera klasser av modeller; vårt ramverk föreslår en allmän strategi för resonemang om prestandagarantier för algoritmer för dessa typer av påverkansproblem i sociala nätverk. Vi tillhandahåller också beräkningsexperiment på stora samarbetsnätverk som visar att våra approximationsalgoritmer, förutom sina bevisbara garantier, är betydligt bättre än perform nodeval-heuristik baserad på de välstuderade begreppen examenscentralitet och distanscentralitet från området sociala nätverk. Ett socialt nätverk-grafen över relationer och interaktioner inom en grupp av individer-spelar en grundläggande roll som ett medium för spridning av information, idéer, och inflytande bland sina medlemmar. En idé eller innovation kommer att framträda-till exempel, användningen av mobiltelefoner bland college studenter, antagandet av en ny drog inom läkaryrket, eller uppkomsten av en politisk rörelse i ett instabilt samhälle-och det kan antingen dö ut snabbt eller göra betydande intrång i befolkningen. Om vi vill förstå i vilken utsträckning sådana idéer antas, kan det vara viktigt att förstå hur dynamiken i antagandet sannolikt kommer att utvecklas inom det underliggande sociala nätverket: i vilken utsträckning människor sannolikt kommer att påverkas av sina vänners och kollegers beslut, eller i vilken utsträckning "ord-of-mouth"-effekterna kommer att få fäste. Sådana nätverk spridningsprocesser har en lång historia av studier i samhällsvetenskap. Några av de tidigaste systematiska undersökningarna inriktades på data om antagandet av medicinska och jordbruksinnovationer i både utvecklade och utvecklande delar av världen [23, 69, 79], i andra sammanhang, forskning har undersökt diffusionsprocesser för "ord-of-mouth" och "viral marknadsföring" effekter i framgången för nya produkter [8, 14, 26, 33, 32, 59, 68], plötsliga och utbredda antagandet av olika strategier i spelteoretiska miljöer [11, 29, 61, 85, 86], och problemet med kaskadfel i kraftsystem [7, 6]. Domingos och Richardson var motiverade av tillämpningar för marknadsföring och utgjorde ett grundläggande algoritmiskt problem för sådana system [26, 68]. Anta att vi har data på ett socialt nätverk, med uppskattningar av i vilken utsträckning individer påverkar varandra, och vi vill marknadsföra en ny produkt som vi hoppas kommer att antas av en stor del av nätverket. Premissen för viral marknadsföring är att genom att initialt rikta några "influentiella" medlemmar av nätverket-say, ge dem gratis prover av produkten-vi kan utlösa en kaskad av inflytande genom vilken vänner kommer att rekommendera produkten till andra vänner, och många individer kommer i slutändan att prova det. Men hur ska vi välja de få nyckelpersoner som vi kan använda för att så denna process? I [26, 68], denna fråga beaktades i en probabilistisk modell för interaktion; heuristik gavs för att välja kunder med en stor övergripande effekt på nätverket, och metoder utvecklades också för att dra slutsatsen den påverkan data som krävs för att posera dessa typer av problem. I den här artikeln betraktar vi frågan om att välja inflytelserika grupper av individer som ett problem i diskret optimering. Den optimala lösningen är NP-hård för de flesta modeller som har studerats, inklusive modellen av [26]. Den ram som föreslås i [68], å andra sidan, bygger på en enkel linjär modell där lösningen på optimeringsproblemet kan erhållas genom att lösa ett system med linjära ekvationer. Här fokuserar vi på en samling relaterade, NP-hårda modeller som har studerats ingående i sociala nätverk gemenskap, och få de första bevisbara approximationsgarantier för effektiv teori
Kempe och David REF modellerade påverka maximering problem som en diskret optimal problem och visade sin NP-hårdhet.
7,214,363
Maximizing the Spread of Influence through a Social Network
{'venue': 'Theory of Computing', 'journal': 'Theory of Computing', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,311
Som ett nytt sätt att träna generativa modeller, Generative Adversarial Net (GAN) som använder en diskriminerande modell för att vägleda utbildningen av den generativa modellen har haft stor framgång i att generera verkligt värderade data. Men det har begränsningar när målet är att generera sekvenser av diskreta polletter. En viktig orsak är att de diskreta utgångarna från den generativa modellen gör det svårt att överföra gradientuppdateringen från den diskriminerande modellen till den generativa modellen. Också, den diskriminerande modellen kan bara bedöma en komplett sekvens, medan för en delvis genererad sekvens, är det icke-trivial att balansera sin nuvarande poäng och den framtida en när hela sekvensen har genererats. I detta dokument föreslår vi en ram för sekvensgenerering, kallad SeqGAN, för att lösa problemen. Modellera datageneratorn som en stokastisk politik i förstärkning lärande (RL), SeqGAN kringgår problemet med generatordifferentiering genom att direkt utföra gradient policyuppdatering. RL-belöningssignalen kommer från GAN-diskriminatorn som bedöms utifrån en komplett sekvens, och skickas tillbaka till de mellanliggande faserna med hjälp av Monte Carlo-sökning. Omfattande experiment på syntetiska data och verkliga uppgifter visar på betydande förbättringar jämfört med starka baslinjer.
REF har föreslagit SeqGAN-metoden för att ta itu med denna utmaning genom direkt uppdatering av lutningspolitiken med förstärkt inlärning.
3,439,214
SeqGAN: Sequence Generative Adversarial Nets with Policy Gradient
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,312
Thorup-Zwick (TZ) routing systemet är det första generiska stretch-3 routing system som levererar en nästan optimal lokal minne övre gräns. Med hjälp av både direkt analys och simulering, beräknar vi stretch fördelningen av detta routing schema på slumpmässiga grafer med power-law node grad fördelningar, P k på k −γ. Vi finner att den genomsnittliga sträckan är mycket låg och praktiskt taget oberoende av γ. Särskilt för grafen Internet interdomän, γ och 2.1, är den genomsnittliga sträckan omkring 1,1, och upp till 70 % av vägarna är kortast. I takt med att nätverket växer minskar den genomsnittliga sträckningen långsamt. Rutbordet är också mycket litet. Den ligger långt under sina övre gränser, och dess storlek är omkring 50 register för 10 4 -node nätverk. Dessutom finner vi att både den genomsnittliga kortaste vägen längd (dvs. avstånd) d och bredden på den avståndsfördelning σ som observeras i den verkliga Internet inter-AS-grafen har värden som är mycket nära minimum av den genomsnittliga sträcka i d- och σ-riktningarna. Detta leder oss till upptäckten av en unik kritisk kvasi-stationär punkt av den genomsnittliga TZ stretch som en funktion av d och σ. Internet distansdistributionen ligger i ett nära område av denna punkt. Denna observation tyder på den analytiska strukturen av den genomsnittliga stretchfunktionen kan vara en indirekt indikator på några dolda optimeringskriterier som påverkar Internets interdomain topologi evolution.
al REF visar en genomsnittlig sträcka på 1,1 och tabellstorlek på 50 för AS-grafen som innehåller cirka 1000 noder för Thorup- och Zwick-systemet (TZ).
3,332
Compact Routing on Internet-Like Graphs
{'venue': 'INFOCOM 2004', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics', 'Computer Science']}
13,313
Abstract Assembly planering och utvärdering är en viktig del av produktdesignprocessen där detaljer om hur delar av en ny produkt kommer att sättas samman formaliseras. En väl utformad monteringsprocess bör ta hänsyn till olika faktorer såsom optimal monteringstid och -sekvens, krav på verktyg och fixtur, ergonomi, operatörens säkerhet och tillgänglighet, bland annat. Befintliga datorbaserade verktyg för att stödja virtuell montering antingen koncentrera sig enbart på representation av geometrin av delar och fixturer och utvärdering av clearance och toleranser eller använda simulerade humana skyltdockor för att approximera mänsklig interaktion i monteringsprocessen. Virtual reality-teknik har potential att stödja integration av naturliga mänskliga rörelser i den datorstödda monteringsplaneringsmiljön (Ritchie et al. I Proc I MECH E Del B J Eng 213.5: [461][462][463][464][465][466][467][468][469][470][471][473][474] 1999. Detta skulle göra det möjligt att utvärdera en monteringstillverkares förmåga att manipulera och montera delar och resultera i kortare tid och kostnader för produktdesign. Detta dokument ger en genomgång av forskningen i virtuell montering och kategoriserar de olika tillvägagångssätten. Slutligen presenteras kritiska krav och riktlinjer för framtida forskning.
REF De resulterande VR-tillämpningarna kan integrera naturlig mänsklig interaktion i ett datorstödd monteringsplaneringssystem.
17,670,369
Virtual reality for assembly methods prototyping: a review
{'venue': 'Virtual Reality', 'journal': 'Virtual Reality', 'mag_field_of_study': ['Computer Science']}
13,314
Abstract-This paper föreslår att förbättra sökningen i ostrukturerad peer-to-peer (PZP) overlay nätverk genom att bygga ett partiellt index av delade data. Indexet upprätthåller två typer av information: peers främsta intressen och globalt impopular data, båda kännetecknas av data egenskaper. Det föreslagna sökprotokollet, assisterad serch med partiell indexering, använder sig av indexet för att förbättra sökningen på tre sätt. För det första hjälper indexet kamrater att hitta andra kamrater med liknande intressen och den ostrukturerade sököversikten bildas för att återspegla kamratintressen. För det andra ger indexet också söktips för de uppgifter som är svåra att hitta genom att utforska gruppintresset lokalitet, och dessa tips kan användas för secondchance sökning. För det tredje bidrar indexet till att lokalisera impopulära dataobjekt. Experiment baserade på både W e b och P2P fildelning spår visar att assisterad sökning med en lätt partiat indexering tjänst kan avsevärt förbättra framgången och sökhastigheten för att lokalisera data, samtidigt som inducera mindre trafik overhead än Gnutella och ett hit-rate-baserat protokoll i ostrukturerade P2P Nyckelord: Peer-to-Peer, sökning, indexering I. INT.RODUCTION Under de senaste åren peer-to-peer (P2P) applikationer har blivit populära. Det vanligaste P2P-programmet fram till idag är fildelning. P2P-fildelningssystem har hela tiden utvecklats, till exempel från pionjären Napster till Gnutella, till Kazza, etc. En viktig drivkraft bakom denna utveckling är att sträva efter euro eller bättre sökmekanismer. Den tidigaste sökningen (dvs. Napster) utfördes av en centraliserad server. Detta tillvägagångssätt är uppenbarligen inte skalbart. Det sökprotokoll som används i stor utsträckning idag innebär översvämning av P2P-nätverket. Detta decentraliserade tillvägagångssätt är mycket robust för misslyckanden eller nodtransibilitet. Eftersom det inte finns någon uttrycklig kontroll över nätverkets topologi eller dataplacering kallas dessa P2P-nätverk vanligtvis ''ostrukturerad''. Tabeller (DHTs), och sökning utförs genom att slå upp DHTs. I dessa "krympta" P2P-nät kan dataobjekt placeras i ett litet antal humle utan att ådra sig alltför höga omkostnader. På senare tid har DHTs föreslagits för att genomföra flerordssökning [ 151 eller fulltextsökning 1241, [23]. Förutom sökalgoritmerna skiljer sig även P2P-fildelningssystem åt när det gäller indexering av delade filer. När det gäller ostrukturerade P2P-nätverk upprätthöll det tidigaste systemet, Napstet, ett fullständigt index av delade filer i en centraliserad server. De nu populära Gnutella-liknande nätverken genomför inte global indexering utan söker i dessa nätverk bygger på översvämningar. I P2P-nätverk med super-peers. Lokala index upprätthålls av mer påhittiga kamrater för andra närliggande kamraters räkning. I strukturerade P2P-system offentliggörs inverterade dokumentlistor till DHT på enstaka villkor 1151. [231 eller termen (semantiska) vektorer [24]. Sök utförs genom att slå upp DHT-baserat index Sammanfattningsvis, hittills indexering krävs antingen för alla dataobjekt eller no1 finns alls i P2P fildelningssystem. Dessutom, om indexering utförs. Det används endast för sökning. I detta dokument föreslår vi ett DHT-baserat partiellt indexeringssystem. I stället för att indexera alla dataposter som ägs av varje motpart registreras endast en del av dem i indexet. Delindexet har tre kompletterande syften. För det första hjälper det kamrater att finna gemensamma intressen. Peers är organiserade utifrån sina intressen på ett liknande sätt som föreslås i t41, [20]. Hur som helst. I stället för att samla kunskap om andras intressen från inkrementell sökupplevelse kan kamrater kommunicera direkt via indexet. Närmare bestämt registrerar peers deras stora intressen (t.ex., bestäms av data nedladdade i det förflutna) med indexet och också fråga indexet för andra peers med liknande intressen. Par som delar gemensamma intressen knyter an till varandra som grannar i det ostrukturerade överlägget. På grund av intressenas plats. en fråga är mer sannolikt att bli tillfredsställd av närliggande kamrater. För det andra ger indexet också söktips för de uppgifter som är svåra att hitta även efter räntebaserad klusterbildning. Vi förväntar oss att L h h e majoriteten av frågor kan tillfredsställas genom att slå upp den ostrukturerade sök overlay som skapats baserat på kamratintressen. För de frågor som inte kan lösas kan indexet frågas efter söktips, specifikt, indexet returnerar pekare till kamrater som har registrerat några av de rätta som söks efter som deras främsta intressen. Dessa möjliga destinationer används för andrahandssökning. Äntligen. indexet bidrar till att förbättra chanserna att hitta impopulära data, Framgången av sökning är nära relaterad till data popularitet. I befintliga ostrukturerade P2P overlays som Gnutella, en populär dataobjekt är mer sannolikt att vara lokaliserade eftersom det finns fler repliker i nätverket, medan en impopulär dataobjekt kan inte hittas om inte ett stort antal eller alla kamrater söks, t.ex., med expanderande ringsökning med ökande TILS. I det här dokumentet tar vi uttryckligen upp uppgifternas popularitet. Närmare bestämt, kamrater lokalt övervaka populariteten av sina egna data, och impopulära data, i form av data egenskaper (nyckelord). är också registrerade i indexet. Under sökningen, 1514 0-7803-8968-9/05/!320.00 (C>zOOS IEEE
De flesta peer-to-peer-söksystem REF [8] föreslås inrätta en intelligent sökmekanism enligt nodkaraktärerna.
2,476,194
Assisted peer-to-peer search with partial indexing
{'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science']}
13,315
Realtidsbudgivning (RTB) har blivit en av de största onlinereklammarknaderna i världen. Idag är köpeskillingen per annons intryck vanligtvis bestäms av det förväntade värdet av hur det kan leda till en önskad åtgärd händelse (t.ex., registrera ett konto eller placera en inköpsorder) till annonsören. Denna branschstandardmetod för att bestämma anbudspriset tar dock inte hänsyn till den faktiska effekten av annonsen som visas för användaren, som bör mätas baserat på prestandalyftet bland användare som har varit eller inte har utsatts för en viss behandling av annonser. I detta dokument föreslår vi en ny anbudsförfarandesstrategi och bevisar att om anbudspriset bestäms utifrån prestandalyften snarare än det absoluta prestationsvärdet, kan annonsörerna faktiskt få fler actionhändelser. Vi beskriver modelleringsmetodiken för att förutsäga prestandalyften och visa den faktiska prestandavinsten genom blind A/B-test med verkliga annonskampanjer i en branschledande Demand-Side Platform (DSP). Vi diskuterar också relationen mellan tilldelningsmodeller och anbudsstrategier. Vi bevisar att, för att flytta DSPs att bjuda baserat på prestanda lyft, de bör belönas enligt den relativa prestanda lyft de bidrar med.
Ref hävdar att anbudspriset bör fastställas på grundval av prestationslyften snarare än det absoluta prestationsvärdet.
8,114,912
Lift-Based Bidding in Ad Selection
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,316
Domänskifte avser det välkända problemet att en modell som är utbildad i en källkodsdomän fungerar dåligt när den tillämpas på en måldomän med olika statistik. Domain Generalization (DG) tekniker försöker lindra denna fråga genom att producera modeller som genom design generaliserar väl till nya testdomäner. Vi föreslår en ny meta-learning metod för domän generalisering. I stället för att utforma en specifik modell som är robust för domänskifte som i de flesta tidigare GD:s arbete föreslår vi en modell för agnostisk utbildning för GD. Vår algoritm simulerar train/test domänskifte under träningen genom att syntetisera virtuella testdomäner inom varje mini-batch. Målet metaoptimering kräver att steg för att förbättra utbildningen domänprestanda bör också förbättra testning domänprestanda. Denna meta-lärande procedur tränar modeller med god generalisering förmåga att nya domäner. Vi utvärderar vår metod och uppnår toppmoderna resultat på ett nyligen gjort riktmärke för cross-domain image classification, samt visar dess potential för två klassiska förstärkande inlärningsuppgifter.
REF och föreslår en legalizer för att ta itu med domän generalisering i en meta-lärande ram direkt.
1,883,787
Learning to Generalize: Meta-Learning for Domain Generalization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,317
Abstract-I en superinsatt unicast och multicast överföringssystem, ett skikt av Successive Interference Annullation (SIC) krävs vid varje mottagare för att ta bort multicast ström innan avkodning unicast ström. I detta dokument visar vi att en linjärt förkodad Rate-Splitting (RS) strategi vid sändaren kan effektivt utnyttja denna befintliga SIC-mottagare arkitektur. Genom att dela upp Unicast-meddelandet i gemensamma och privata delar och koda de gemensamma delarna tillsammans med multicast-meddelandet i en supergemensam ström avkodad av alla användare, används SIC för det dubbla syftet att separera unicast- och multicastströmmarna samt bättre hantera fleranvändarinterferensen mellan unicast-strömmarna. Förkodarna är utformade med målet att maximera den viktade summan (WSR) av de Unicast-meddelanden som omfattas av ett QoS-krav (Quality of Service) för multicast-meddelandet och en total effektbegränsning. Numeriska resultat visar att RS överträffar befintliga Multi-User Linear-Precoding (MU-LP) och power-domain Non-Orthogonal Multiple Access (NOMA) i ett brett spektrum av användarinstallationer (med en mångfald av kanalriktningar och kanalstyrkor). Eftersom ett skikt av SIC krävs för att separera unicast- och multicastströmmarna, kommer dessutom prestandavinsten för RS utan någon ökning av mottagarens komplexitet jämfört med MU-LP. I sådana icke-ortogonala unicast- och multicast-sändningar tillhandahåller RS därför hastighets- och QoS-förbättringar utan extra kostnad för mottagarna. Index Terms-non-ortogonal multicast och unicast överföring, rate-splitting, rate region, WMMSE algoritm
Referensreferensreferensen, å andra sidan, visar att linjärt förkodade RS är effektivare än den konventionella multianvändarlinjära förkodningen (MU-LP) när det gäller spektral och energieffektivitet.
3,339,934
Rate-Splitting for Multi-Antenna Non-Orthogonal Unicast and Multicast Transmission
{'venue': '2018 IEEE 19th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC), Kalamata, 2018, pp. 1-5', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,318
Abstrakt. För positiva heltal r en r-uniform hypergraph kallas en -cykel om det finns en cyklisk beställning av sina hörn så att var och en av dess kanter består av r på varandra följande hörn, och sådan att varje par på varandra följande kanter (i den naturliga beställningen av kanterna) skär i exakt hörn. Sådana cykler sägs vara linjära när " 1, och icke-linjära när " 1. Vi bestämmer den skarpa tröskeln för icke-linjära Hamiltonska cykler och visar att för alla r och 1, tröskeln pr, pnq för utseendet av en Hamiltonian -cykel i den slumpmässiga r-uniform hypergraph på n hörn är skarp och är pr, pnq " λpr, qp e n q r" för en uttryckligen specificerad funktion λ. Detta löser flera frågor som ställdes av Dudek och Frieze 2011. Punkt 1 ska ersättas med följande: Inledning Ett grundläggande problem inom probabilistisk kombinatorik handlar om att lokalisera den kritiska densitet vid vilken en substruktur av intresse visas inuti en slumpmässig struktur (med hög sannolikhet). I samband med slumpmässig grafteori, frågan om när en slumpmässig graf innehåller en Hamiltonian cykel har fått avsevärd uppmärksamhet. Ja, från de grundläggande verken
Nyligen angav Narayanan och Schacht REF det exakta värdet av den skarpa tröskeln för uppkomsten av j-tight Hamilton cykler i k-uniform hypergrafer, förutsatt att k > j > 1.
186,207,048
Sharp thresholds for nonlinear Hamiltonian cycles in hypergraphs
{'venue': None, 'journal': 'arXiv: Combinatorics', 'mag_field_of_study': ['Mathematics']}
13,319
Layout är viktigt för grafisk design och scengenerering. Vi föreslår en roman Generative Adversarial Network, kallad LayoutGAN, som syntetiserar layouter genom att modellera geometriska relationer av olika typer av 2D-element. Generatorn av LayoutGan tar som ingång en uppsättning slumpmässigt placerade 2D grafiska element och använder själv-attention moduler för att förfina sina etiketter och geometriska parametrar tillsammans för att producera en realistisk layout. Korrekt inställning är avgörande för bra layouter. Vi föreslår därför en ny differentiable wireframe rendering lager som kartlägger den genererade layouten till en wireframe bild, där en CNN-baserad discriminator används för att optimera layouter i bildutrymme. Vi validerar Layout-Gan effektivitet i olika experiment inklusive MNIST siffergenerering, dokument layout generation, clipart abstrakt scengenerering och tangram grafisk design.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF föreslår en icke-sekventiell adversariell generativ metod som kallas LayoutGAN, som har en självbetjäningsmekanism i generatorn och en wireframe render i discriminatorn.
58,981,508
LayoutGAN: Generating Graphic Layouts with Wireframe Discriminators
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,320
Abstract-Typiska data mining algoritmer följer en så kallad "svart-box" paradigm, där logiken är dold för användaren att inte överbelasta honom. Vi visar att "white-box" algoritmer konstruerade med återanvändbara komponenter design kan ha betydande fördelar för forskare, och slutanvändare också. Vi utvecklade en komponentbaserad algoritmdesignplattform och använde den för "white-box" algoritmkonstruktion. Den föreslagna plattformen kan också användas för att testa algoritmdelar (återanvändbara komponenter) och deras enskilda eller gemensamma påverkan på algoritmprestanda. Plattformen är lätt extensibel med nya komponenter och algoritmer, och gör det möjligt att testa partiella bidrag från en introducerad komponent. Vi föreslår två nya heuristik i beslut träd algoritm design, nämligen avlägsnande av obetydliga attribut i induktionsprocessen vid varje träd nod, och användning av kombinerad strategi för att generera eventuella splits för beslut träd, utnyttja flera sätt att dela tillsammans, som experimentellt visade fördelar. Med hjälp av den föreslagna plattformen testade vi 80 komponentbaserade beslutsträdsalgoritmer på 15 referensdatauppsättningar och presenterade resultaten av återanvändbara komponenters påverkan på prestanda och statistisk signifikans av de konstaterade skillnaderna. Vår studie föreslår att vi för en specifik datauppsättning bör söka efter den optimala komponentinterplay istället för att leta efter den optimala bland fördefinierade algoritmer.
Deligious m.fl. I Ref föreslogs en ram för att kombinera komponenter i beslutsträdet och att testa 80 olika kombinationer av konstruktionskomponenter på 15 uppsättningar referensvärden.
6,907,927
Component-based decision trees for classification
{'venue': 'Intell. Data Anal.', 'journal': 'Intell. Data Anal.', 'mag_field_of_study': ['Computer Science']}
13,321
Abstract-Behovet av ett protokoll med medelhög åtkomstkontroll (MAC) för en effektiv sändningstjänst är av stor betydelse för att stödja de högprioriterade säkerhetstillämpningarna i fordonsspecifika ad hoc-nät (VANET). I detta dokument introduceras VeMAC, ett nytt TDMA MAC-protokoll med flera kanaler som föreslås specifikt för ett VANET-scenario. VeMAC stöder effektiva enhop- och multihopsändningar på kontrollkanalen genom att använda implicita erkännanden och eliminera det dolda terminalproblemet. Protokollet minskar transmissionskollisioner på grund av nodrörlighet på kontrollkanalen genom att tilldela separata uppsättningar av tidsluckor till fordon som rör sig i motsatta riktningar och till vägenheter. Analys och simuleringsresultat i motorvägs- och stadsscenarier presenteras för att utvärdera VeMAC:s prestanda och jämföra den med ADHOC MAC, ett befintligt TDMA MAC-protokoll för VANET. Det visas att VeMAC-protokollet, på grund av sin förmåga att minska hastigheten på överföringskollisioner, kan ge betydligt högre genomströmning på kontrollkanalen än ADHOC MAC. Index Terms-TDMA, medelstor åtkomstkontroll, tillförlitlig sändning och fordonsspecifika ad hoc-nät
I REF har ett nytt flerkanals TDMA MAC-protokoll (VeMAC) föreslagits för en Vanet Scenario.
8,284,930
VeMAC: A TDMA-Based MAC Protocol for Reliable Broadcast in VANETs
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
13,323
Vi presenterar en konceptuellt enkel, flexibel och allmän ram för objekt som segmentering. Vår strategi upptäcker effektivt objekt i en bild samtidigt som den genererar en högkvalitativ segmenteringsmask för varje instans. Metoden, som kallas Mask R-CNN, utökar Snabbare R-CNN genom att lägga till en gren för att förutsäga en objektmask parallellt med den befintliga grenen för att avgränsa boxigenkänning. Mask R-CNN är enkelt att träna och lägger bara till en liten overhead till Faster R-CNN, som körs vid 5 fps. Dessutom är Mask R-CNN lätt att generalisera till andra uppgifter, t.ex., så att vi kan uppskatta mänskliga poser inom samma ram. Vi visar de bästa resultaten i alla tre spåren av COCO svit av utmaningar, inklusive exempel segmentering, avgränsande-box objekt upptäckt, och person keypoint upptäckt. Utan trick, Mask R-CNN överträffar alla befintliga, en modell poster på varje uppgift, inklusive COCO 2016 utmaning vinnare. Vi hoppas att vårt enkla och effektiva tillvägagångssätt kommer att fungera som en solid grund och bidra till att underlätta framtida forskning i till exempel erkännande. Kod kommer att göras tillgänglig.
Mask R-CNN REF förlänger Snabbare R-CNN genom att lägga till en extra gren för att förutsäga objektmasker parallellt med ursprungliga gränsande box förutsägelser.
206,771,194
Mask R-CNN
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
13,324
Familjerna EPT (s.k. EPG) Kantintersektion Diagram över stigar i ett träd (sp. i ett rutnät) är väl studerade grafklasser. Nyligen introducerade vi grafklasserna Edge-Intersecting och Non-Splitting Paths i ett träd (ENPT) och i ett rutnät (ENPG). Det visade sig att ENPG innehåller en oändlig hierarki av underklasser som erhålls genom att begränsa antalet kurvor på vägarna. Motiverad av detta resultat fokuserar vi i detta arbete på en böjning av ENPG-diagram. Vi visar att en böjning ENPG grafer är korrekt ingår i två böj ENPG grafer. Vi visar också att träd och cykler är en böjning ENPG grafer, och karakteriserar de delade grafer och co-bipartite grafer som är en böj ENPG. Vi bevisar att igenkänningsproblemet för en böj split grafer ENPG är NP-fullständig även i en mycket begränsad delfamilj av split grafer. Sist vi ger en linjär tidsigenkänning algoritm för en böj ENPG co-bipartite grafer.
I REF fokuserar vi på grafer med böj nummer 1.
6,893,984
Graphs of Edge-Intersecting and Non-Splitting One Bend Paths in a Grid
{'venue': 'Discrete Mathematics&Theoretical Computer Science, Vol. 19 no. 1, Graph Theory (June 12, 2017) dmtcs:3708', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,325
Abstrakt. Även om vikt och aktivering kvantization är en effektiv metod för Deep Neural Network (DNN) komprimering och har en hel del potential att öka inference hastighet mobilisera bit-operationer, finns det fortfarande ett märkbart gap i termer av förutsägelse noggrannhet mellan den kvantiserade modellen och full precision modell. För att komma till rätta med denna klyfta föreslår vi att vi gemensamt utbildar ett kvantiserat, bit-operation-kompatibelt DNN och dess tillhörande kvantizers, i stället för att använda fasta, handgjorda kvantifieringssystem som likformig eller logaritmisk kvantifiering. Vår metod för att lära sig kvantizers gäller både nätverksvikter och aktiveringar med godtycklig precision, och våra kvantizers är lätta att träna. De omfattande experimenten på CIFAR-10 och ImageNet dataset visar att vår metod fungerar konsekvent bra för olika nätverksstrukturer som AlexNet, VGG-Net, GoogLeNet, ResNet och DenseNet, överträffar tidigare kvantiseringsmetoder när det gäller noggrannhet med en märkbar marginal. Kod tillgänglig på https://github.com/Microsoft/LQ-Nets
I synnerhet föreslår LQ-Net REF att gemensamt optimera kvantizern och nätverksparametrarna.
50,784,025
LQ-Nets: Learned Quantization for Highly Accurate and Compact Deep Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,326
Domänanpassning syftar till att utbilda en klassificering i en datauppsättning och tillämpa den på en relaterad men inte identisk datauppsättning. Ett framgångsrikt använt ramverk för domänanpassning är att lära sig en omvandling för att matcha både distributionen av funktionerna (marginalfördelning) och distributionen av etiketterna angivna funktioner (villkorlig distribution). I detta dokument föreslår vi en ny ram för domänanpassning som heter Deep Transfer Network (DTN), där de mycket flexibla djupa neurala nätverken används för att genomföra en sådan distributionsmatchningsprocess. Detta uppnås genom två typer av lager i DTN: de delade utvinningsskikten som lär sig en delad funktionsdelrymd där käll- och målprovernas marginella fördelning dras nära, och de diskrimineringsskikt som matchar villkorlig fördelning genom klassificeringstransduktion. Vi visar också att DTN har en beräkningskomplexitet linjär till antalet träningsprover, vilket gör den lämplig för storskaliga problem. Genom att kombinera de bästa paradigmerna i båda världarna (djupa neurala nätverk i igenkänning, och matchande marginella och villkorliga fördelningar i domänanpassning), visar vi genom omfattande experiment att DTN avsevärt förbättrar över tidigare metoder i både utförandetid och klassificering noggrannhet.
Det djupgående överföringsnätet (DTN) REF innebär begränsningar för både marginaldistribution och villkorad distribution.
14,814,410
Deep Transfer Network: Unsupervised Domain Adaptation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,327
Abstract-Computer roll spelar spel engagera spelare genom interleadd story och open-end game play. Vi presenterar en strategi för att procedurmässigt generera, rendera och göra spelbara nya spel baserade på en tidigare okänd historia strukturer. Dessa berättelser kan vara författade av människor eller av beräkningshistoriska genereringssystem. Vår strategi par spelare, designer och algoritm för att generera ett nytt spel med hjälp av preferenser för spelstil, allmän design estetik, och en ny historia struktur. Vårt tillvägagångssätt är implementerat i GAME FORGE, ett system som använder sökbaserad optimering för att hitta och återge en ny spelvärldskonfiguration som stöder en sekvens av tomtpunkter plus spelstilsinställningar. Dessutom stöder GAME FORGE utförandet av spelet genom reaktiv kontroll av spelvärldens logik och icke-spelare karaktär beteende.
Spelet Forge systemet REF använder också genetiska algoritmer för att generera en spelvärld och diagram linje för relaterad typ av spel, en dator rollspel spel (CRPG).
7,708,631
Toward supporting stories with procedurally generated game worlds
{'venue': "2011 IEEE Conference on Computational Intelligence and Games (CIG'11)", 'journal': "2011 IEEE Conference on Computational Intelligence and Games (CIG'11)", 'mag_field_of_study': ['Computer Science']}
13,328
Vi studerar problemet med video-till-video syntes, vars mål är att lära sig en kartfunktion från en indatakälla video (t.ex. en sekvens av semantiska segmentering masker) till en utgående fotorealistisk video som exakt avbildar innehållet i källvideon. Medan dess bildmotsvarighet, bild-till-bild översättningsproblem, är ett populärt ämne, video-till-video syntes problemet är mindre utforskad i litteraturen. Utan att modellera temporal dynamik, direkt tillämpa befintliga bildsyntes närmar sig en inmatningsvideo ofta resulterar i temporalt inkonsekventa videor av låg visuell kvalitet. I detta dokument föreslår vi en metod för video-till-videosyntes inom ramen för det generativa kontradiktoriska lärandet. Genom noggrant utformade generatorer och discriminatorer, tillsammans med ett spatio-temporärt kontradiktoriskt mål, uppnår vi högupplösta, fotorealistiska, tidssammanhängande videoresultat på en mängd olika indataformat inklusive segmenteringsmasker, skisser och poser. Experiment på flera referensvärden visar fördelen med vår metod jämfört med starka basvärden. I synnerhet, vår modell är kapabel att syntetisera 2K upplösning videos av gatuscener upp till 30 sekunder lång, vilket avsevärt avancerar state-of-the-art av video syntes. Slutligen tillämpar vi vår metod för framtida video förutsägelse, överträffar flera konkurrerande system. Kod, modeller och fler resultat finns tillgängliga på vår hemsida.
vid2vid REF är ett toppmodernt GAN-baserat nätverk som använder ett kombinerat rumsligt temporalt kontradiktoriskt mål för att generera högupplösta videor, inklusive videor av mänskliga poser och gångar när de är utbildade på relevanta verkliga data.
52,049,245
Video-to-Video Synthesis
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
13,329
I detta dokument presenterar vi en robust optimal resursfördelning (RA) med gemensam bäraraggregation (CA) för att fördela flera bärarresurser optimalt bland användare med elastisk och oelastisk trafik i cellulära nätverk. Vi använder nytta proportionell rättvis fördelning politik, där rättvisa bland användare är i nytta procentandel av programmet körs på användarens utrustning (UE). Vi inför en effektiv RA-strategi för att fördela nätspektrumresurserna från flera operatörer baserat på ett CA-scenario. Vi presenterar en robust RA-algoritm som fördelar optimala aggregerade värden för både högtrafik- och lågtrafiksituationer. Vår distribuerade RA-algoritm fördelar en optimal hastighet till varje användare från alla transportörer i sitt sortiment samtidigt som den ger minimipriset för den tilldelade kursen. Dessutom analyserar vi algoritmens konvergens med olika nättrafiktätheter och visar att vår algoritm ger trafikberoende prissättning för nätverksleverantörer. Slutligen presenterar vi simuleringsresultat för prestandan hos vår RA-algoritm.
I studien Ref anses proportionerlig rättvisa optimal resursfördelning med gemensamma CA-cellnät.
2,245,958
Robust Resource Allocation With Joint Carrier Aggregation in Multi-Carrier Cellular Networks
{'venue': 'IEEE Transactions on Cognitive Communications and Networking', 'journal': 'IEEE Transactions on Cognitive Communications and Networking', 'mag_field_of_study': ['Computer Science']}
13,330
Abstrakt. Vi anser att inkrementell beräkning av mellanhet centralitet (BC) av alla hörn i en graf G = (V, E), riktad eller oriktad, med positiva reella kant-vikter. Den nuvarande allmänt använda algoritmen är Brandes algoritm som körs i O(mn + n 2 log n) tid, där n = och m =. Vi presenterar en inkrementell algoritm som uppdaterar BC poäng för alla hörn i G när en ny kant läggs till G, eller vikten av en befintlig kant minskas. Vår inkrementella algoritm körs i O(m ′ n+n 2 ) tid, där m ′ begränsas av m * = och E * är den uppsättning kanter som ligger på en kortaste vägen i G. Vi uppnår samma gräns för den mer allmänna inkrementella uppdateringen av en vertex v, där edge uppdateringen kan utföras på någon delmängd av kanter incident till v. Vår inkrementella algoritm är den första algoritmen som är asymptotiskt snabbare på sparse grafer än recomputing med Brandes algoritm även för en enda edge uppdatering. Det är också sannolikt att vara mycket snabbare än Brandes algoritm på täta grafer eftersom m * är ofta nära linjär i n. Vår inkrementella algoritm är mycket enkel, och vi ger en effektiv cache-oblivious implementation som ådrar sig O(scan(n 2 )+n·sort(m ′ ) cache missar, där skanning och sortering är välkända åtgärder för effektiv cachelagring. Vi ger också en statisk BC-algoritm som körs i tiden O(m * n + n 2 log n), som är snabbare än Brandes algoritm på någon graf med m = (n log n) och m * = o(m). Mellanhet centralitet (BC) är en allmänt använd åtgärd i analysen av stora komplexa nätverk. BC av en nod v i ett nätverk är fraktionen av alla kortaste vägar i nätverket som går igenom v, och denna åtgärd används ofta som ett index som bestämmer den relativa betydelsen av v i nätverket. Vissa tillämpningar av BC inkluderar att analysera sociala interaktionsnätverk [12], identifiera dödlighet i biologiska nätverk [21], och identifiera nyckelaktörer i terroristnätverk [13, 4]. Med tanke på att de berörda nätverken förändras är det önskvärt att ha algoritmer som beräknar BC snabbare än att beräkna det från grunden efter varje förändring. Vårt huvudsakliga bidrag är den första inkrementella algoritm för beräkning BC efter en inkrementell uppdatering på en kant eller på en vertex som är bevisligen snabbare på glesa grafer än den allmänt använda statiska algoritm av Brandes [3]. Med en inkrementell uppdatering på en kant (u, v) menar vi en minskning av vikten av en befintlig kant (u, v), eller tillägg av en ny kant (u, v) med ändlig vikt om (u, v) inte finns i grafen; i en inkrementell vertex uppdatering, uppdateringar kan ske på någon delmängd av kanter incident till v, inklusive tillägg av nya kanter. Låt G = (V, E) vara en graf med positiva reella kantvikter. Låt n = "V" och m = "E" För att ange vårt resultat behöver vi följande definitioner. För en vertex x V, låt m * x betecknar antalet kanter som ligger på kortaste vägar genom x. Letm * betecknar genomsnittet över alla m * x, d.v.s.,m * = 1 n x till V m * x. Slutligen, låt m * betecknar det totala antalet kanter som ligger på kortaste vägar i G. För vår inkrementella gräns, anser vi maximum av var och en av dessa termer i de två graferna före och efter uppdateringen. Här är vårt huvudsakliga resultat. Vår metod är att effektivt upprätthålla den enda källan kortaste vägar (SSSP) riktad acyklisk graf (DAG) rotad vid varje källa s på V, och därför se till att efter varje förändring vi bara undersöka
Det senaste arbetet av Nasre et al. REF innehåller den första dynamiska algoritmen för BC (NPR) som är asymptotiskt snabbare än att räkna om från början på vissa ingångar.
11,018,383
Betweenness Centrality -- Incremental and Faster
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,331
Sammanfattning av denna webbsida: I samverkande kroppssensornätverk, nämligen trådlösa nätverk (WBAN) används var och en av de fysiska sensortillämpningarna för att gemensamt övervaka människokroppens hälsostatus. Tillämpningarna av WBAN omfattar olika och dynamiska trafikbelastningar såsom mycket låg periodisk övervakning (dvs. observation) och högtrafik, inklusive händelseutlösta explosioner. Vid utformningen av ett protokoll om medelhögt tillträde (MAC) för WBAN bör därför energibesparing vara det främsta problemet under lågtrafikperioder, medan en balans mellan att tillfredsställa efterfrågan på hög genomströmning och effektiv energianvändning är nödvändig under högtrafiktider. I detta papper designar vi en trafiklast-medveten innovativ MAC-lösning för WBANs, kallad ATLAS. Konstruktionen utnyttjar superframestrukturen i IEEE 802.15.4-standarden, och den använder adaptivt armeringsaccessperioden (CAP), stridsfri period (CFP) och inaktiv period (IP) för superframe baserat på beräknad trafikbelastning, genom att tillämpa en dynamisk "wh" (närhelst det krävs) metod. Till skillnad från tidigare arbeten innehåller den föreslagna MAC-konstruktionen belastningsberäkning för nätbelastningsstatus och ett multihopkommunikationsmönster för att förhindra energiförlust i samband med långdistansöverföring. Slutligen utvärderas ATLAS genom omfattande simuleringar i ns-2 och resultaten visar hur effektivt protokollet är.
ATLAS REF föreslår ett trafikbelastningsmedvetet MAC-protokoll där superframestrukturen varierar baserat på den uppskattade trafikbelastningen och använder ett multihopkommunikationsmönster.
11,239,240
ATLAS: A Traffic Load Aware Sensor MAC Design for Collaborative Body Area Sensor Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Engineering']}
13,332
Tekniker för bildinhämtning med kodade bländare har undersökts intensivt för att förbättra prestandan hos bilddeblurring och djupuppskattning. Generellt är uppskattning av scendjupet en nyckelfråga i återhämtningen av optisk oskärpa eftersom storleken på den oskärpa kärnan varierar beroende på djupet. Men eftersom det är svårt att uppskatta djupet av en scen med en enda bild, mest framgångsrika metoder använder flera bilder med olika optiska parametrar fångas av en speciellt utvecklad kamera med dyra interna optik. Å andra sidan används en stereokamera i stor utsträckning för att få en scens djupkarta. Därför föreslår vi i detta dokument en metod för deblurring och djupuppskattning med hjälp av en stereokamera med kodade bländare. Vår systemkonfiguration erbjuder flera fördelar. Först, kodade bländare gör inte bara dekonvolution men också stereo matchar mycket robust, eftersom förlusten av hög rumslig frekvens domäninformation i den suddiga bilden är väl undertryckt. För det andra är storleken på den oskärpa kärnan linjär med skillnaden i stereobilder, vilket gör kalibrering av systemet mycket lätt. Beviset på denna linearitet ges i detta dokument tillsammans med flera experimentella resultat som visar fördelarna med vår metod.
Takeda m.fl. föreslog en teknik för att förbättra noggrannheten i djupuppskattning i grunt fält genom att kombinera kodade bländare med stereo avbildning REF.
7,735,848
CODED APERTURE STEREO - For Extension of Depth of Field and Refocusing
{'venue': 'VISAPP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,333
Vi studerar en version av de välkända sjukhus / invånare problem där deltagarnas preferenser kan innebära band eller andra former av likgiltighet. I detta sammanhang undersöker vi begreppet stark stabilitet och hävdar att detta kan vara den lämpligaste och mest önskvärda formen av stabilitet i många praktiska situationer. När likgiltigheten är i form av band, beskriver vi en O(a 2 ) algoritm för att hitta en starkt stabil matchning, om man finns, där a är antalet ömsesidigt godtagbara (bosatt, sjukhus) par. Vi ger också en lägre gräns i detta fall i termer av komplexiteten i att avgöra om en bipartit graf innehåller en perfekt matchning. Däremot bevisar vi att det blir NP-komplett att avgöra om en starkt stabil matchning existerar om preferenserna tillåts vara godtyckliga partiella order.
I synnerhet, under stark stabilitet, stabila matchningar kanske inte alltid finns och det visas i REF att problemet med att avgöra om en starkt stabil matchning finns, med tanke på ett exempel på stabila äktenskapsproblem med delvis beställda preferenser, är NP-fullständig.
14,824,465
Strong stability in the hospitals/residents problem
{'venue': 'In Proceedings of STACS 2003: the 20th Annual Symposium on Theoretical Aspects of Computer Science', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,334
Vi tar itu med problemet med energieffektiv tillförlitlig trådlös kommunikation i närvaro av opålitliga eller förlorade trådlösa länklager i trådlösa multi-hop-nätverk. Tidigare arbete [1] har gett en optimal energieffektiv lösning på detta problem för det fall där länklagren tillför perfekt tillförlitlighet. Men ett mer vanligt scenario - ett länklager som inte är helt pålitligt, lämnades som ett öppet problem. I detta dokument presenterar vi först två centraliserade algoritmer, BAMER och SPER, som optimalt löser minsta energi tillförlitliga kommunikationsproblem i närvaro av opålitliga länkar. Därefter presenterar vi en distribuerad algoritm, DAMER, som approximerar prestandan för den centraliserade algoritmen och leder till betydande prestandaförbättringar jämfört med befintliga singlepat eller multipatbaserade tekniker.
I REF, Dong et al. tog itu med problemet med energieffektiv tillförlitlig trådlös kommunikation i närvaro av otillförlitliga eller förlorade trådlösa länkskikt i trådlösa multihop-nätverk.
135,907
Minimum energy reliable paths using unreliable wireless links
{'venue': "MobiHoc '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,335
Vi presenterar två deterministiska dynamiska algoritmer för maximal matchningsproblem. (1) En algoritm som upprätthåller en (2 + )-ungefär maximal matchning i allmänna grafer med O(poly(log n, 1/ )) uppdateringstid. (2) En algoritm som upprätthåller en αK approximation av värdet av den maximala matchningen med O(n 2/K ) uppdateringstid i bipartit grafer, för varje tillräckligt stor konstant positivt heltal K. Här, 1 ≤ αK < 2 är en konstant bestäms av värdet av K. Resultat (1) är den första deterministiska algoritm som kan upprätthålla en o(log n)-ungefärlig maximal matchning med polylogaritmisk uppdateringstid, förbättra det seminala resultatet av Onak et al. Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). Dess approximation garanti nästan matchar garantin för den bästa randomiserade polylogaritmiska uppdatering tid algoritm [Baswana et al. VERKSAMHET 2011]. Resultat (2) uppnår en bättre än två approximation med godtyckligt liten polynom uppdateringstid på bipartit grafer. Tidigare den bästa uppdateringstiden för detta problem var O(m 1/4 ) [Bernstein et al. ICALP 2015], där m är det nuvarande antalet kanter i grafen.
Några år senare presenterade Bhattacharya et al en deterministisk (2 + på) ungefärlig matchande algoritm med amortized poly(log n, 1/) update time algoritm. Hoppa över det.
8,295,042
New deterministic approximation algorithms for fully dynamic matching
{'venue': 'STOC 2016', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
13,336
Vi undersöker den utmanande frågan om gemensam audiovisuell analys av generiska videor med inriktning på semantisk konceptdetektering. Vi föreslår att extrahera en ny representation, den kortsiktiga Audio-Visual Atom (S-AVA), för förbättrad konceptdetektering. En S-AVA definieras som ett kortsiktigt regionspår kopplat till regionala visuella funktioner och bakgrundsljudfunktioner. En effektiv algoritm, som heter ShortTerm Region tracking med gemensam Point Tracking och Region Segmentation (STR-PTRS), är utvecklad för att extrahera S-AVAs från generiska videor under utmanande förhållanden såsom ojämn belysning, skräp, ocklusioner, och komplicerade rörelser av både objekt och kamera. Diskriminativa audiovisuella codebooks är konstruerade ovanpå S-AVAs med hjälp av Multiple Incides Learning. Codebook-baserade funktioner genereras för semantisk konceptdetektering. Vi utvärderar i stor utsträckning vår algoritm över Kodaks konsumentriktmärke videouppsättning från riktiga användare. Experimentella resultat bekräftar betydande prestandaförbättringar - över 120% MAP-vinst jämfört med alternativa tillvägagångssätt med statisk regionsegmentering utan tidsspårning. De gemensamma audiovisuella funktionerna överträffar också visuella funktioner enbart med ett genomsnitt på 8,5 % (uttryckt i AP) över 21 koncept, med många begrepp som uppnår mer än 20 %. Kategorier och ämnesdeskriptorer Allmänna termer Algoritmer, Experimentation Semantisk konceptdetektering, gemensam audiovisuell analys, kortsiktig audiovisuell atom, audiovisuell kodbok Tillstånd att göra digitala eller hårda kopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior bär detta meddelande och den fullständiga citeringen på första sidan. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. MM09, 19-24 oktober 2009, Peking, Kina. Copyright 2009 spår av en födelsedagstårta och bakgrunden födelsedagsmusik bildar en framträdande audio-visuell kö för att beskriva "födelsedag" videor. Det kortsiktiga regionspåret för en häst och det bakgrundshästlöpande fotstegsljudet ger en framträdande audiovisuell signal för konceptet "djur".
I REF föreslås en metod för att extrahera en ny representation, den kortsiktiga AudioVisual Atom (S-AVA), för förbättrad semantisk konceptdetektering i videor.
2,030,913
Short-term audio-visual atoms for generic video concept classification
{'venue': "MM '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,337
De säregna egenskaperna hos trådlösa sensornätverk (WSN) tyder på att utnyttja det distribuerade datorparadigmet för att utföra komplexa uppgifter i ett samarbete, för att övervinna de begränsningar relaterade till sensornoder begränsade kapacitet. I detta sammanhang beskriver vi en lättviktig middleware-plattform för att stödja utvecklingen av distribuerade applikationer på WSN. Plattformen ger bara en minimal generell programvara lager, medan programkomponenter, inklusive kommunikation och bearbetning algoritmer, samt utbytta data, beskrivs symboliskt, med varken förformade syntax eller strikt åtskillnad mellan data och kod. Vår strategi möjliggör interaktiv utveckling av applikationer på varje nod, och kräver ingen korskompilering, en vanlig praxis som gör utvecklingen av WSN-tillämpningar stel och tidskrävande. Detta sätt, uppgifter och beteende av varje nod kan ändras på körtid, även efter nätverket distribution, genom att skicka noden körbar kod.
Författare i REF-designade och implementerade en lättviktig middleware-plattform för distribuerad beräkning på trådlösa sensornätverk.
14,978,073
A Lightweight Middleware Platform for Distributed Computing on Wireless Sensor Networks
{'venue': 'ANT/SEIT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,338
Stor efterfrågan på beräkningsresurser hindrar i hög grad utbyggnaden av storskaliga Deep Neural Networks (DNN) i resursbegränsade enheter. I detta arbete föreslår vi en strukturerad sparsity Learning (SSL) metod för att reglera strukturer (dvs. filter, kanaler, filter former, och lagerdjup) av DNNs. SSL kan: (1) lära sig en kompakt struktur från en större DNN för att minska beräkningskostnaderna; (2) få en hårdvaruvänlig strukturerad sparhet av DNN för att effektivt påskynda DNN: s utvärdering. Experimentella resultat visar att SSL uppnår i genomsnitt 5,1× och 3,1× speedups av convolutional lagerberäkning av AlexNet mot CPU respektive GPU, med off-the-shelf bibliotek. Dessa uppfarter är ungefär dubbelt så snabba som de icke-strukturerade glesheterna; (3) regularisera DNN-strukturen för att förbättra klassificeringsnoggrannheten. Resultaten visar att för CIFAR-10 kan legalisering på lagerdjup minska 20 lager av ett Deep Residual Network (ResNet) till 18 lager samtidigt som noggrannheten förbättras från 91,25 % till 92,60 %, vilket fortfarande är något högre än för original ResNet med 32 lager. För AlexNet minskar strukturregleringen genom SSL också felet med 1%. Vår källkod finns på https://github.com/wenwei202/caffe/tree/scnn
REF använde en strukturerad sparity regularizer i varje lager för att minska triviala filter, kanaler eller till och med lager.
2,056,019
Learning Structured Sparsity in Deep Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
13,339
ABSTRACT Microarray experiment används nu rutinmässigt för att samla in storskaliga tidsseriedata, till exempel för att övervaka genuttryck under cellcykeln. Statistisk analys av dessa data innebär många utmaningar, varav en är att det är svårt att korrekt identifiera undergruppen av gener med en tydlig periodisk signatur. Detta har lett till ett kontroversiellt argument när det gäller lämpligheten av både tillgängliga metoder och aktuella mikroarray data. Metoder: Vi introducerar två enkla men effektiva statistiska metoder för signaldetektering och genval i genuttryck tidsseriedata. För det första föreslår vi den genomsnittliga periodogrammet som en undersökande anordning för grafisk bedömning av förekomsten av periodiska transkript i data. För det andra beskriver vi ett exakt statistiskt test för att identifiera periodiskt uttryckta gener som gör att man kan skilja periodiska från rent slumpmässiga processer. Denna identifieringsmetod är baserad på den så kallade g-statistik och använder den falska upptäcktsfrekvensen för flera tester. Resultat: Med hjälp av simulerade data visas att den föreslagna metoden kan identifiera cellcykelaktiverade gener i en genuttrycksdatauppsättning även om antalet cykliska gener är mycket litet och oavsett förekomsten av en dominerande icke-periodisk komponent i data. Därefter omprövar vi 12 stora tidsseriedata för mikroarray (delvis kontroversiellt diskuterade) från jäst, mänskliga fibroblaster, mänskliga HeLa och bakterieceller. Baserat på den statistiska analysen visar det sig att en majoritet av dessa datamängder innehöll små eller inga statistiska signifikanta bevis för gener med periodisk variation kopplad till regleringen av cellcykeln. Å andra sidan, för de återstående data metoden utökar katalogen av tidigare kända cell-cykel-specifika transkript genom att identifiera ytterligare periodiska gener som inte finns med andra metoder. Problemet med att skilja periodicitet på grund av generisk cellcykelaktivitet och artefakter från synkronisering diskuteras också.
REF presenterade statistiska metoder för att identifiera periodiskt uttryckta gener och tillämpade dem (separat) på människor och jäst.
37,515,701
Identifying periodically expressed transcripts in microarray time series data
{'venue': 'Bioinform.', 'journal': 'Bioinform.', 'mag_field_of_study': ['Computer Science']}
13,340
Säkerhetsmåtten har fått stor uppmärksamhet. De har dock inte systematiskt utforskats baserat på förståelsen av attack-försvar interaktioner, som påverkas av olika faktorer, inklusive graden av systemsårbarhet, kraften i system försvarsmekanismer, attack (eller hot) svårighetsgrad, och situationer ett system i riskzonen. Denna undersökning fokuserar särskilt på hur ett systemsäkerhetstillstånd kan utvecklas som ett resultat av samverkan mellan cyberattacker och försvar. Denna undersökning handlar om hur man mäter säkerheten på systemnivå genom att föreslå ett ramverk för säkerhetsmått baserat på följande fyra delmått: (1) mätvärden för systems sårbarheter, (2) mätvärden för försvarskraft, (3) mätvärden för attack eller hots svårighetsgrad, och (4) mätvärden för situationer. För att undersöka relationerna mellan dessa fyra submetrics föreslår vi en hierarkisk ontologi med fyra sub-ontologier motsvarande de fyra sub-metrics och diskutera hur de är relaterade till varandra. Med hjälp av de fyra delmåtten diskuterar vi de toppmoderna befintliga säkerhetsmåtten och deras fördelar och nackdelar (eller begränsningar) för att få lektioner och insikter för att uppnå ett idealiskt mål när det gäller att utveckla säkerhetsmått. Slutligen diskuterar vi öppna forskningsfrågor inom forskningsdomänen säkerhetsmått och vi föreslår nyckelfaktorer för att förbättra säkerhetsmåtten ur ett systemsäkerhetsperspektiv.
De fokuserar på olika aspekter, såsom mätvärden för systemsårbarhet, mätvärden för försvarskraft, mätvärden för situationer, och mätvärden för attack eller hot svårighetsgrad REF.
207,244,886
A Survey on Systems Security Metrics
{'venue': 'CSUR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,341
Abstrakt. Användningen av identiska robotar i RoboCup Standard Platform League (SPL) gjorde mjukvaruutveckling till den viktigaste aspekten för att uppnå goda resultat i tävlingar. I synnerhet den visuella detektionsprocessen är avgörande för att extrahera information om miljön. I detta dokument presenterar vi en ny metod för objektdetektering och klassificering baserad på konvolutionella neurala nätverk (CNN). Metoden är utformad för att användas av NAO-robotar och är gjord av två steg: Bildområde segmentering för att minska sökområdet och Deep Learning för validering. Den föreslagna metoden kan enkelt utvidgas för att hantera olika objekt och antas i andra RoboCup ligor. Kvantitativa experiment har utförts på en datauppsättning med kommenterade bilder tagna under verkliga förhållanden från NAO-robotar i verksamhet. Den använda datamängden görs tillgänglig för gemenskapen.
Under 2016 bidrar vi genom att i REF presentera ett nytt tillvägagångssätt för objektdetektering och klassificering baserad på Convolutional Neural Networks (CNN), kombinerat med en bildregionsegmentering för att minska sökytan.
322,233
A Deep Learning Approach for Object Recognition with NAO Soccer Robots
{'venue': 'RoboCup', 'journal': None, 'mag_field_of_study': ['Computer Science']}
13,342