src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
ABSTRACT Collaborativa filtreringsalgoritmer, såsom matris factorization tekniker, håller nyligen på att få fart på grund av deras lovande prestanda på recommender system. Men de flesta samarbetande filtreringsalgoritmer lider av data sparsamhet. Aktiva lärande algoritmer är effektiva för att minska gleshet problem för recommender system genom att begära användare att ge betyg till vissa objekt när de går in i systemen. I detta papper, en ny matris factorization modell, kallad Enhanced SVD (ESVD) föreslås, som innehåller den klassiska matris factorization algoritmer med betygen slutföras inspirerade av aktivt lärande. Dessutom är kopplingen mellan förutsägelsenoggrannheten och densiteten av matrisen byggd för att ytterligare utforska dess potentialer. Vi föreslår också flerskikts ESVD, som lär sig modellen iterativt för att ytterligare förbättra prediktionsnoggrannheten. För att hantera obalanserade datamängder som innehåller mycket fler användare än objekt eller fler objekt än användare presenteras objektvis ESVD respektive användarvis ESVD. De föreslagna metoderna utvärderas på de berömda Netflix och Movielens datauppsättningar. Experimentella resultat validerar deras effektivitet både när det gäller noggrannhet och effektivitet jämfört med traditionella matrisfaktoriseringsmetoder och aktiva inlärningsmetoder.
|
Referens REF föreslog en ny matris factorization modell kallas ESVD, som kombinerade den klassiska matris factorization med poängen inspirerad av aktivt lärande, och konstruerade en flerskikts ESVD modell för att förbättra noggrannheten.
| 31,702,354 |
Matrix Factorization With Rating Completion: An Enhanced SVD Model for Collaborative Filtering Recommender Systems
|
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
| 13,343 |
I affärsprocessmodeller kan element spridas (upprepas) inom olika processer, vilket gör det svårt att hantera förändringar, analysera processen för förbättringar, eller kontrollera tvärgående effekter. Dessa spridda element kallas Aspects. I likhet med det aspektorienterade paradigmet i programmeringsspråken, i BPM, har aspekthanteringen som mål att modulera de övergripande problemen spridda över modellerna. Denna processmodulalisering underlättar hanteringen av processen (återanvändning, underhåll och förståelse). De nuvarande tillvägagångssätten för aspektidentifiering görs manuellt, vilket resulterar i problemet med subjektivitet och brist på systematisering. I detta dokument föreslås en metod för att automatiskt identifiera aspekter i affärsprocessen från dess evenemangsloggar. Metoden är baserad på gruvteknik och syftar till att lösa problemet med subjektivitetsidentifiering som gjorts av specialister. De första resultaten från en preliminär utvärdering visade att metoden på ett korrekt sätt identifierade de aspekter som ingår i processmodellen.
|
Slutligen citerar vi dokumentet REF där författarna föreslår en lösning som kan lösa problemet med subjektivitet i samband med företagsexpertvisionen.
| 4,602,441 |
Towards Aspects Identification in Business Process Through Process Mining
|
{'venue': 'Anais do Simpósio Brasileiro de Sistemas de Informação (SBSI)', 'journal': 'Anais do Simpósio Brasileiro de Sistemas de Informação (SBSI)', 'mag_field_of_study': ['Business', 'Engineering']}
| 13,345 |
Abstract-Vi presenterar en algoritm för samtidig ansiktsdetektering, landmärken lokalisering, pose uppskattning och genusigenkänning med hjälp av djupa konvolutionella neurala nätverk (CNN). Den föreslagna metoden kallas, HyperFace, smälter de mellanliggande skikten i en djup CNN med hjälp av en separat CNN följt av en multi-task lärande algoritm som fungerar på sammanslagna funktioner. Den utnyttjar synergieffekterna mellan de uppgifter som ökar deras individuella prestationer. Dessutom föreslår vi två varianter av HyperFace: (1) HyperFaceResNet som bygger på ResNet-101 modellen och uppnår betydande förbättringar i prestanda, och (2) Fast-HyperFace som använder en hög recall snabb ansiktsdetektor för att generera regionala förslag för att förbättra hastigheten på algoritmen. Omfattande experiment visar att de föreslagna modellerna kan fånga både global och lokal information i ansikten och presterar betydligt bättre än många konkurrerande algoritmer för var och en av dessa fyra uppgifter.
|
I REF ] föreslogs ett ramverk för flera uppgifter som kan upptäcka ansikte och erkänna kön i fullständiga scenbilder.
| 14,273,023 |
HyperFace: A Deep Multi-Task Learning Framework for Face Detection, Landmark Localization, Pose Estimation, and Gender Recognition
|
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 13,346 |
Abstrakt. Nu när stora radioteleskop som SKA, LOFAR eller AS-KAP blir tillgängliga i olika delar av världen, förutser radioastronomer en enorm ökning av mängden data för att samla in, lagra och bearbeta. För att hålla processtiden begränsad krävs parallellisering och exekvering på (massivt) parallella maskiner för de allmänt använda programvarukärnorna för radioastronomi. I den här artikeln analyserar vi datagridning och degridering, en mycket tidskrävande kärna av radioastronomi bildsyntes. För att ta itu med dess dynamiska beteende utformar och genomför vi en parallelliseringsstrategi för cellen/B.E. flerkärnig processor, som erbjuder ett kostnadseffektivt alternativ jämfört med klassiska superdatorer. Våra experiment visar att applikationen körs på en cell/B.E. är mer än 20 gånger snabbare än den ursprungliga applikationen som körs på en varumaskin. Baserat på skalbarhetsförsök uppskattar vi hårdvarukraven för ett realistiskt radioteleskop. Vi drar slutsatsen att vår parallelliseringslösning avslöjar ett effektivt sätt att hantera dynamiska dataintensiva applikationer på heterogena flerkärniga processorer.
|
Som en tillämpning, genomförandet av Radioastronomi bildsyntesen på cellen/B.E. diskuteras i REF.
| 16,102,979 |
Radioastronomy Image Synthesis on the Cell/B.E. ⋆
|
{'venue': 'Euro-Par', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,347 |
Vi anser att problemet är att effektivt bevisa integriteten hos data som lagras på opålitliga servrar. I den bevisbara datainnehavsmodellen (PDP) förbehandlar klienten datan och skickar den sedan till en opålitlig server för lagring, samtidigt som en liten mängd metadata sparas. Kunden ber senare servern att bevisa att de lagrade uppgifterna inte har manipulerats med eller tagits bort (utan att ladda ner de faktiska uppgifterna). Det ursprungliga PDP-systemet gäller dock endast statiska (eller endast bihang) filer. Vi presenterar en definitionsram och effektiva konstruktioner för dynamisk bevisbar datainnehav (DPDP), som utökar PDP-modellen för att stödja påvisbara uppdateringar av lagrade data. Vi använder en ny version av autentiserade ordböcker baserat på rank information. Priset för dynamiska uppdateringar är en prestandaförändring från O(1) till O(log n) (eller O(n) log n)), för en fil som består av n block, samtidigt som samma (eller bättre, respektive) sannolikhet för felbeteende upptäckt. Våra experiment visar att denna avmattning är mycket låg i praktiken (t.ex., 415KB bevisstorlek och 30ms beräknings omkostnader för en 1GB-fil). Vi visar också hur vi tillämpar vårt DDP-system på utkontrakterade filsystem och versionskontrollsystem (t.ex. CVS).
|
Erway och Al. Föreslagna dynamiska bevisbara datainnehav (DPDP), som är en utvidgning av PDP REF.
| 52,856,440 |
Dynamic provable data possession
|
{'venue': 'ACM Conference on Computer and Communications Security', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,348 |
Abstrakt. Hotet om röstspam, allmänt känd som Spam över Internet Telefoni (SPIT) är ett verkligt och samtida problem. Om problemet förblir okontrollerat då kan det bli lika potent som e-post spam idag. I det här dokumentet presenterar vi två metoder för att upptäcka och förhindra att Internet används. Båda våra strategier bygger på anomalien upptäckt av fördelningen av utvalda samtalsfunktioner (dvs. dag och tid för samtal, samtalslängder etc.). Den första metoden använder Mahalanobis Distance som ett summeringsverktyg och den kan på ett tillförlitligt sätt upptäcka individuell skräppost VoIP-samtal på mikroskopisk nivå. Det andra tillvägagångssättet är utformat för att upptäcka grupper av (potentiellt samarbetande) VoIP-spamsamtal på makroskopisk nivå. Genom att beräkna entropi av samtalstiderna för grupper av samtal, kan vi bygga profil av normala samtal och tillförlitligt upptäcka avvikelsen från normala mänskliga samtal beteende som orsakas av bulk spam samtal. Vi validerar empiriskt vår VoIP-lösning för att upptäcka skräppostsamtal med verkliga VoIP-samtalsspår som erhållits från ett nätverk av leverantörer av VoIP-tjänster. Våra experimentella resultat visar att call feature distributioner kan användas för att bygga en ganska allmän och effektiv anomalous call beteende detektion ramar.
|
Sengar m.fl. föreslog ett SPIT-detekteringssystem baserat på flera anropsfunktioner REF.
| 11,377,620 |
Call Behavioral Analysis to Thwart SPIT Attacks on VoIP Networks
|
{'venue': 'Security and Privacy in Communication Networks', 'journal': 'Security and Privacy in Communication Networks', 'mag_field_of_study': ['Computer Science']}
| 13,349 |
Utveckling av konditionsvärden vid replikation av viruspopulationer påverkas starkt av storleken på den viruspopulation som deltar i infektionerna. Medan stora befolkningspassager ofta resulterar i fitness vinster, upprepade plack-till-plaque överföringar resulterar i genomsnittliga fitnessförluster. Här utvecklar vi en numerisk modell som beskriver konditionsutveckling av virala kloner som utsätts för seriella flaskhalshändelser. Modellen förutspår en bifasisk utveckling av träningsvärden genom att en period av exponentiell nedgång följs av ett stationärt tillstånd där konditionsvärden visar stora variationer runt ett genomsnittligt konstant värde. Denna bifasiska utveckling är i överensstämmelse med experimentella resultat av seriella plack-till-plaque-överföringar som utförs med mul- och klövsjukevirus (FMDV) i cellkultur. Förekomsten av en stationär fas av träningsvärden har ytterligare dokumenterats genom seriella plack-till-plaque överföring av FMDV kloner som hade nått mycket låga relativa träningsvärden. De statistiska egenskaperna hos det stationära tillståndet beror på flera parametrar i modellen, såsom sannolikheten för fördelaktiga kontra skadliga mutationer, initial lämplighet, och antalet replikeringsrundor. I synnerhet storleken på flaskhalsen är avgörande för att avgöra utvecklingen av fitness utveckling. De första stegen i virusutveckling är generation av mångfald (genom mutation, rekombination, och genom segment reassortment i multipartit genom), konkurrens bland de genererade varianter, och urval av de mutanter som visar den största fenotypiska fördelen i en given miljö (se översikter i referenser 9, 14, 17, 28, 30, och 40). På grund av höga mutationsfrekvenser under viral RNA biosyntes (2, 18), replikerar RNA-virus som komplexa muterade svärmar som kallas viral kvasiart (14, (21) (22) (23) (24). Graden av anpassning av en viral kvasiart till en given miljö kvantifieras ofta av ett relativt lämplighetsvärde, som mäter replikationskapaciteten hos en viruspopulation i förhållande till en referensmutation som kan särskiljas antingen genotypiskt eller fenotypiskt (15, 26, 33, 37). Den långsiktiga överlevnadsannolikheten för ett virus bör beakta andra parametrar än replikationskapaciteten (t.ex. partikelstabilitet, transmissibilitet osv.). [11, 12, 15]........................................................................................................... Trots sina begränsningar, relativa konditionsvärden, bestäms av tillväxt konkurrens experiment mellan två viruspopulationer i cellkultur och in vivo, ger insikter i grundläggande egenskaper av kvasiarter evolution samt virussjukdom progression (5, 15, 49). På grund av de stora variationerna i viruspopulationens storlek under infektioner in vivo, har ett fokus av intresse varit studien av påverkan av viruspopulationens storlek på utvecklingen av fitnessvärden (reviewed in reference 15). Experimentella resultat med flera RNA virus har dokumenterat att stora population passager ofta resulterar i fitness vinster (7, 26, 43, 45, 58) medan upprepade flaskhals händelser (serial plack-to-plaque överföringar är ett extremt exempel) leder till genomsnittliga fitness förluster (6, 19, 25, 27, 59, 60), som förutses av driften av Mullers ratchet (38, 41). Enligt denna mekanism, asexuella populationer av organismer tenderar att ackumulera skadliga mutationer på ett irreversibelt sätt om inte ackumulation bromsas genom rekombination. Studier med vesikulär stomatitvirus (VSV) visade att storleken på befolkningens flaskhals som antingen ledde till en ökning, en minskning eller bibehållande av ett fitnessvärde bestämdes av befolkningens initiala lämplighet (44). I överensstämmelse med denna iakttagelse begränsades de exponentiella fitnessvinster som observerades vid stora befolkningspassager så småningom av befolkningsstorleken, vilket resulterade i stokastiska fitnessvariationer (46). I en nyligen genomförd studie av konditionsutvecklingen hos kloner av mul- och klövsjukevirus (FMDV) som utsattes för minst 100 på varandra följande plack-till-plaque-överföringar, observerades en linjär ackumulering av mutationer tillsammans med en bifasisk konditionsminskning (27). Den andra fasen visade träningsvariationer runt ett träningsmedelvärde utan märkbar fitnessförlust. Detta faktum är anmärkningsvärt eftersom det skulle kunna ligga till grund för en mekanism för virala populationer med låg fitness för att undvika utrotning. För denna rapport har vi utvecklat en numerisk modell som undersöker fitnessförluster av snabbreplikerande genom som visar höga mutationsfrekvenser och utsätts för plack-till-plaque-överföringar. Resultaten med denna nya numeriska modell är i överensstämmelse med experimentella resultat som visar en bifasisk konditionsutveckling av FMDV kloner och konditionsstabilitet vid placköverföringar av mycket låg kondition kloner (27). Modellen förutsäger också effekten av överföringsstorlek på konditionsutvecklingen, vilket dokumenterats tidigare med experiment med VSV (44). Med tanke på dess relevans för virusöverlevnad har konditionsstabiliteten hos kloner med låg passform fått ytterligare stöd av ytterligare 30 plack-till-plaque-överföringar av mycket försvagade FMDV-kloner. En väsentlig del av modellen är övervägandet av fördelaktiga kompensatoriska mutationer som en molekylär mekanism för att orsaka konditionsåterhämtning, en funktion som antagits på grundval av experimentella observationer gjorda med FMDV (1, 26) och även med icke-relaterade system som mänskliga immu-* Korresponderande författare. Adress:
|
Till exempel Lazaro et al. REF presenterar en tidsstegsmodell utan någon explicit sekvensstruktur; modellen används för att studera utvecklingen av lämplighet inom ramen för kvasiartteori.
| 17,322,034 |
Modeling Viral Genome Fitness Evolution Associated with Serial Bottleneck Events: Evidence of Stationary States of Fitness
|
{'venue': 'Journal of virology', 'journal': 'Journal of virology', 'mag_field_of_study': ['Biology', 'Medicine']}
| 13,350 |
Middleboxar spelar en viktig roll i dagens nätverk, eftersom spediteringspaket ofta inte räcker för att möta operatörens krav, och andra funktioner (t.ex. säkerhet, QoS/QoE-försörjning och lastbalansering) krävs. Trafiken leds vanligen genom en sekvens av sådana mellanboxar, som antingen befinner sig tvärs över nätet eller på en enda konsoliderad plats. Även om middleboxar ger ett brett utbud av olika funktioner, finns det komponenter som delas mellan många av dem. En uppgift som är gemensam för nästan alla mellanboxar som hanterar L7-protokoll är Deep Packet Inspection (DPI). I dag inspekteras trafiken från grunden av alla middleboxar på rutten. I detta dokument föreslår vi att DPI ska behandlas som en tjänst till mellanboxarna, vilket innebär att trafiken endast skannas en gång, men mot data från alla mellanboxar som använder tjänsten. DPI-tjänsten skickar sedan avsökningsresultaten till lämpliga mellanrutor. Att ha DPI som tjänst har betydande fördelar när det gäller prestanda, skalbarhet, robusthet och som katalysator för innovation i mellanboxen. Dessutom gör teknik och lösningar för nuvarande programvarudefinierade nätverk (t.ex. SIMPLE [41] ) det möjligt att genomföra en sådan service- och rutttrafik till och från dess instanser.
|
DPIaS REF återanvänder den kostsamma djuppaketinspektionslogiken (DPI) i flera fall.
| 3,356,322 |
Deep Packet Inspection as a Service
|
{'venue': "CoNEXT '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,351 |
Abstrakt. Public-key Encryption with Keyword Search (PEKS) tillåter auktoriserade användare att söka efter sökord på krypterad data genom att generera fällor för önskade sökord. I grund och botten finns det två krav för processen för generering av fällor. Å ena sidan är det viktigt att tillåta användare att privat söka på krypterade data utan att avslöja nyckelord till Trapdoor Generation Entity T GE, och lösningar som föreslås bygger på användningen av bländning protokoll mellan användare och T GE. Å andra sidan är det nödvändigt att i vissa tillämpningar hindra T GE från att generera fällor på uppdrag av en legitim användare, detta görs genom att dela upp T GE och generera fällor på distribuerat sätt. Hittills har dessa två krav i PEKS övervägts separat och många lösningar föreslogs för var och en av dem. Ingen lösning är dock känd för att uppfylla de två kraven samtidigt. I detta dokument presenterar vi en ny strategi för att ta itu med denna fråga. Först utökar vi begreppet anonym Identitetsbaserad kryptering med distribuerad Privat Key Generator för att hantera blind nyckel-extraktion protokoll som i Blind IBE. Vi kallar sådana nya system blinda anonyma (n, t)-IBE, och vi ger konkret konstruktion av sådana system. För det andra omvandlar vi generellt den blinda anonyma (n, t)-IBE till en tröskel PEKS med oöverträffad sökordssökning som uppfyller de krav som anges ovan.
|
Samma år utvidgade Siad REF begreppet anonym IBE, och gav en metod för att konvertera den blinda anonyma IBE till en tröskel PEKS med glömska sökordssökning.
| 13,971,074 |
A new approach for private searches on public-key encrypted data
|
{'venue': 'Communications and Multimedia Security', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,352 |
I detta dokument presenteras utformningen och genomförandet av BO-RPH:s kärnfilsystemlager som ger FPGA-processer direkt tillgång till det allmänna filsystemet. Genom att använda en semantik som liknar den konventionella UNIX-filen I/Os får en FPGA åtkomst till filsystemet genom ett särskilt system för samtalsgränssnitt. Genom att utöka semantiken för ett UNIX-rör, används en enda filsystemåtkomstmekanism för både vanlig fil I/O, samt för hårdvara/programvara och hårdvaru-/hårdvarudataströmning. En FPGA-design kan skifta mellan olika kommunikationslägen dynamiskt under körning med hjälp av filomdirigering. Utforma kompromisser mellan systemhanterbarhet, användaranvändbarhet och applikationsprestanda utforskas. Ett exempel på hur man konstruerar ett videobehandlingssystem under körning med hjälp av programvara för råvaror och FPGA-tillämpningar som är kopplade till rör används för att visa genomförbarheten och potentialen hos sådan FPGA-centrisk filsystemåtkomstkapacitet.
|
Deras arbete fokuserar på att ge UNIX filsystem tillgång till FPGA kretsar REF.
| 13,829,436 |
File system access from reconfigurable FPGA hardware processes in BORPH
|
{'venue': '2008 International Conference on Field Programmable Logic and Applications', 'journal': '2008 International Conference on Field Programmable Logic and Applications', 'mag_field_of_study': ['Computer Science']}
| 13,353 |
I motsats till den allmänna uppfattningen att rörlighet gör säkerheten svårare att uppnå visar vi att nodrörlighet i själva verket kan vara till nytta för att tillhandahålla säkerhet i ad hoc-nätverk. Vi föreslår en teknik där säkerhetsförbindelser mellan noder etableras, när de befinner sig i varandras närhet, genom utbyte av lämpligt kryptografiskt material. Vi visar att denna teknik är generisk, genom att förklara dess tillämpning på helt självorganiserade ad hoc-nätverk och på ad hoc-nätverk som placeras under en (off-line) myndighet. Vi föreslår också en utvidgning av denna grundläggande mekanism, där en säkerhetsorganisation kan inrättas med hjälp av en "vän". Vi visar att vår mekanism kan fungera i vilken nätverkskonfiguration som helst och att den tid som krävs för att inrätta säkerhetsföreningar är starkt påverkad av flera faktorer, inklusive storleken på utbyggnadsområdet, rörlighetsmönster och antalet vänner; vi ger en detaljerad undersökning av detta inflytande.
|
I REF, Capkun et al. diskuterade hur man kan bygga säkerhetsföreningar med hjälp av rörlighet i mobila ad hoc-nät.
| 8,232,905 |
Mobility helps security in ad hoc networks
|
{'venue': "MobiHoc '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,354 |
BAKGRUND: Lågkostnadsbioassayer med hög genomströmning in vitro har potential som alternativ till djurmodeller för toxicitetstester. Att införliva bioassayer in vitro i kemiska toxicitetsutvärderingar som read-across kräver dock betydande datakurering och analys baserad på kunskap om relevanta toxicitetsmekanismer, vilket minskar entusiasmen att använda den massiva mängden ostrukturerade offentliga data. SYFTE: Vi strävade efter att utveckla en beräkningsmetod för att automatiskt extrahera användbara bioassaydata från ett offentligt arkiv (dvs. PubChem) och bedöma dess förmåga att förutsäga toxicitet hos djur med hjälp av en ny bioprofilbaserad read-across-strategi. METODER: En utbildningsdatabas med 7 385 föreningar med varierande data om akut oral toxicitet på råtta söktes mot PubChem för att fastställa bioprofiler in vitro. Med hjälp av en ny klusteralgoritm för subrymder identifierades bioassaygrupper som kan informera om relevanta toxicitetsmekanismer som ligger till grund för akut oral toxicitet. Dessa bioassaygrupper användes för att förutsäga akut oral toxicitet hos djur med hjälp av read-across genom en korsvalideringsprocess. Slutligen användes en extern testuppsättning på över 600 nya föreningar för att validera den resulterande modellprediktiviteten. RESULTAT: Flera bioassaykluster visade hög prediktivitet för akut oral toxicitet (positiva förutsägelser varierar från 62-100%) genom korsvalidering. Efter inkorporering av enskilda kluster i en ensemblemodell utvärderades kemiska toxiska ämnen i den externa testuppsättningen för putativ akut toxicitet (positiv prediktionshastighet lika med 76 %). Dessutom identifierades kemiska fragment-in vitro-in vivo-förhållanden för att illustrera nya djurtoxicitetsmekanismer. SLUTSATSER: Datadriven profileringsstrategi för bioassay in vitro som utvecklats i denna studie uppfyller de akuta behoven av beräkningstoxikologi i den nuvarande big data-eran och kan utvidgas för att utveckla prediktiva modeller för andra komplexa toxicitetsslutpunkter. Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1).
|
I detta arbete identifierades den relevanta toxicitetsmekanismen och den akuta orala toxiciteten med hjälp av en ny subrymds-klusteralgoritm REF.
| 91,186,371 |
Nonanimal Models for Acute Toxicity Evaluations: Applying Data-Driven Profiling and Read-Across
|
{'venue': 'Environmental Health Perspectives', 'journal': 'Environmental Health Perspectives', 'mag_field_of_study': ['Biology', 'Medicine']}
| 13,355 |
Förhållandet mellan urban mänsklig dynamik och markanvändning har alltid varit en viktig fråga i undersökningen av urbana problem i Kina. Detta papper använde platsdata från Sina Location Microblog (vanligtvis känd som Weibo) användare för att studera den mänskliga dynamiken i rumsliga-temporala egenskaper könsskillnader i Pekings Olympic Village i juni 2014. Vi tillämpade matematisk statistik och lokala Morans I för att analysera den rumsliga-temporala fördelningen av Sina Microblog användare i 100 m × 100 m rutnät och markanvändningsmönster. De kvinnliga användarna var fler än männen och könet (SR varierade under olika typer av markanvändning vid olika tidpunkter. Kvinnliga användare var fler än män när det gäller bostadsmark och allmän grön mark, men manliga användare var fler än kvinnor på arbetsplatsen, särskilt på helgerna, eftersom SR på helgerna (SR var 120,5) var större än på vardagar (SR var 118,8). Efter en lokal Morans I-analys fann vi att hög-höga rutnät främst är fördelade över utbildning och vetenskaplig forskning mark och bostäder; dessa rutnät och deras omgivande rutnät har fler kvinnliga användare än manliga användare. Låga rutnät är huvudsakligen fördelade över sportcenter och arbetsplatser på vardagar; dessa rutnät och deras omgivande rutnät har färre kvinnliga användare än manliga användare. Det genomsnittliga antalet användare på lördagen var det högsta värdet och på helgerna ökade både antalet kvinnliga och manliga användare i kommersiell mark, men de manliga användarna var mer aktiva än de kvinnliga användarna (SSR var 110).
|
När det gäller rörlighetsmönster och praxis i fråga om tid och rum i Shanghai, Lei et al. REF använde lokaliseringsdata från Weibo för att studera den mänskliga dynamiken i de rumsliga-temporala egenskaperna hos könsskillnader och incheckningsbeteende i Pekings olympiska by och uppgav att kvinnliga användare var fler än manliga användare i sociala medier.
| 53,238,488 |
Spatial-Temporal Analysis of Human Dynamics on Urban Land Use Patterns Using Social Media Data by Gender
|
{'venue': 'ISPRS Int. J. Geo-Information', 'journal': 'ISPRS Int. J. Geo-Information', 'mag_field_of_study': ['Geography', 'Computer Science']}
| 13,356 |
Abstract-I detta dokument en kaskad metod för stabilisering och vägspårning av en allmän 2-lastbil konfiguration med en off-axle fästing presenteras. En lågnivå Linear Quadratic controller används för stabilisering av de interna vinklarna medan en ren questing path tracking controller används på en högre nivå för att hantera banan spårning. Styckvis linjäritet är det enda krav på kontrollreferensen som gör utformningen av referensbanor mycket allmän. Ett grafiskt användargränssnitt är utformat för att göra det enkelt för en användare att designa styrreferenser för komplexa manövrer med tanke på en viss representation av omgivningen. Tillvägagångssättet demonstreras med utmanande väg som följer scenarier både i simulering och på en småskalig testplattform.
|
Med hjälp av resultaten från REF där en LQ-controller används för att stabilisera de inre vinklarna i systemet och en ren path path tracking controller används för att spåra indata till ren-pursuit controller provtas med en CL-RRT algoritm för att producera genomförbara vägar som inkluderar både kinematics av modellen och dynamiken i controllern.
| 10,335,487 |
Path tracking and stabilization for a reversing general 2-trailer configuration using a cascaded control approach
|
{'venue': '2016 IEEE Intelligent Vehicles Symposium (IV)', 'journal': '2016 IEEE Intelligent Vehicles Symposium (IV)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
| 13,357 |
Seq2seq lärande har producerat lovande resultat på summering. Men i många fall, systemsammanfattningar fortfarande kämpar för att hålla innebörden av det ursprungliga intakt. De kan missa viktiga ord eller relationer som spelar en avgörande roll i källmeningars syntaktiska struktur. I detta dokument presenterar vi strukturinfunderade kopieringsmekanismer för att underlätta kopiering av viktiga ord och relationer från källmeningen till den summariska meningen. Tillvägagångssättet kombinerar naturligtvis källberoendestrukturen med kopieringsmekanismen för en abstrakt meningssammanfattning. Experimentella resultat visar hur effektivt det är att införliva källsidans syntaktiska information i systemet, och vårt föreslagna tillvägagångssätt är gynnsamt jämfört med de senaste metoderna.
|
REF infuse källa sida syntaktic struktur i kopieringsmekanismen för pekare-generatorn modellen.
| 46,936,631 |
Structure-Infused Copy Mechanisms for Abstractive Summarization
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,358 |
Abstract-A trådlöst nätverk som består av ett stort antal små sensorer med lågeffekttransceivrar kan vara ett effektivt verktyg för att samla in data i en mängd olika miljöer. De data som samlas in av varje sensor kommuniceras via nätverket till ett enda bearbetningscenter som använder alla rapporterade data för att bestämma miljöns egenskaper eller upptäcka en händelse. Processen för kommunikation eller meddelandepassering ska utformas så att sensorernas begränsade energiresurser bevaras. Klustersensorer i grupper, så att sensorer kommunicerar information endast till klusterhuvuden och sedan klusterhuvudena kommunicerar den aggregerade informationen till processcentret, kan spara energi. I detta dokument föreslår vi en distribuerad, randomiserad klusteralgoritm för att organisera sensorerna i ett trådlöst sensornätverk i kluster. Vi utökar sedan denna algoritm för att generera en hierarki av klusterhuvuden och observera att energibesparingarna ökar med antalet nivåer i hierarkin. Resultat i stokastisk geometri används för att härleda lösningar för värdena av parametrar i vår algoritm som minimerar den totala energi som spenderas i nätverket när alla sensorer rapporterar data genom klusterhuvuden till processcentret.
|
Bandyopadhyay och Coyle REF använder stokastisk geometri för att härleda ett uttryck för kommunikationskostnaden för klustermedlemmar till klusterhuvudet.
| 3,042,109 |
An energy efficient hierarchical clustering algorithm for wireless sensor networks
|
{'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']}
| 13,359 |
Oöverträffad domänanpassning (UDA) förutsätter normalt märkta källprover från en enda underliggande källkodsdistribution. I praktiken är det vanligt att märkta uppgifter samlas in från olika källor. De olika källorna skiljer sig inte bara från målet utan också från varandra, vilket innebär att domänanpassning inte bör modelleras på samma sätt. Dessutom kan det hända att dessa källor inte helt delar sina kategorier, vilket ytterligare medför en ny överföringsutmaning som kallas kategoriskifte. I detta dokument föreslår vi ett nätverk för djupcocktail (DCTN) för att bekämpa domänen och kategoriskiften mellan flera källor. Motiverad av de teoretiska resultaten i [33], målfördelningen kan representeras som den viktade kombinationen av källdistributioner, och, multi-source UDA via DCTN utförs sedan som två alternerande steg: i) Den distribuerar multi-way kontraarial inlärning för att minimera skillnaden mellan målet och var och en av de flera källdomäner, som också får källspecifika perplexitet poäng för att beteckna de möjligheter som ett målprov tillhör olika källdomäner. ii) Kategoriklassificeringarna av flera källor är integrerade med perplexitetspoängen för att klassificera målprovet, och de pseudomärkta målproverna tillsammans med källprover används för att uppdatera kategoriklassificeringen för flera källor och funktionsextraktorn. Vi utvärderar DCTN i tre domänanpassningsriktmärken, som tydligt visar hur överlägset vårt ramverk är.
|
I de mer tillämpade verken föreslog Deep Cocktail Network (DCTN) REF ) en k-way domändiskriminator och kategoriklassificering för sifferklassificering och igenkänning av verkliga objekt.
| 3,675,569 |
Deep Cocktail Network: Multi-source Unsupervised Domain Adaptation with Category Shift
|
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,360 |
Abstrakt. Skalbegreppen är kärnan i kartografisk abstraktion och kartläggning. Den definierar vilka geografiska fenomen som ska visas, vilken typ av geometri och kartsymbol som ska användas, vilka åtgärder som kan vidtas samt i vilken utsträckning funktioner behöver överdrivas eller flyttas. I detta arbete presenterar vi ett ontologidesignmönster för kartskalning med hjälp av Web Ontology Language (OWL) inom en viss förlängning av OWL RL-profilen. Vi förklarar hur det kan användas för att beskriva skaltillämpningar, för att resonera över skalnivåer och geometriska representationer. Vi föreslår en axiomatisering som gör det möjligt för oss att införa meningsfulla begränsningar på mönstret, och därmed att gå bortom enkla ytsemantik. Intressant nog innehåller detta flera funktionella begränsningar som för närvarande inte kan uttryckas i någon av OWL-profilerna. Vi visar att införandet av sådana begränsningar för detta specifika scenario inte ökar den komplexitet i resonemanget som fortfarande går att dra nytta av.
|
I ett annat kapitel REF har vi föreslagit ett ontologidesignmönster för kartskalning för att göra kartor i olika skala möjliga att upptäcka på webben.
| 15,387,943 |
An Ontology Design Pattern for Cartographic Map Scaling ⋆
|
{'venue': 'ESWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,361 |
Datadrivna metoder för kantdetektering har visat sig vara effektiva och uppnå toppresultat på moderna riktmärken. Alla aktuella datadrivna kantdetektorer kräver dock manuell övervakning för utbildning i form av handmärkta regionsegment eller objektgränser. Specifikt, mänskliga annoterare markerar semantiskt meningsfulla kanter som senare används för träning. Är denna form av stark övervakning på hög nivå verkligen nödvändig för att lära sig att exakt upptäcka kanter? I detta arbete presenterar vi en enkel men effektiv metod för att träna kantdetektorer utan mänsklig övervakning. För detta ändamål använder vi rörelse, och mer specifikt, den enda inmatningen till vår metod är bullriga semi-dense matcher mellan ramar. Vi börjar med endast en rudimentär kunskap om kanter (i form av bildgradienter), och växlar mellan att förbättra rörelseuppskattning och kantdetektering i tur och ordning. Med hjälp av en stor corpus av videodata, visar vi att kantdetektorer utbildade med vårt oövervakade schema närmar sig prestandan av samma metoder tränade med full övervakning (inom 3-5%). Slutligen visar vi att när vi använder ett djupt nätverk för kantdetektorn ger vårt tillvägagångssätt en ny förutbildningsplan för objektdetektering.
|
Nyligen föreslår REF att man utbildar kantdetektorer med hjälp av rörelsegränser som erhållits från en stor corpus av videodata i stället för mänsklig övervakning.
| 3,166,882 |
Unsupervised Learning of Edges
|
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
| 13,362 |
Tensor algebra är ett kraftfullt verktyg med tillämpningar inom maskininlärning, dataanalys, ingenjörsvetenskap och fysik. Tensorer är ofta glesa och sammansatta operationer måste ofta beräknas i en enda kärna för prestanda och för att spara minne. Programmerare lämnas att skriva kärnor för varje drift av intresse, med olika blandningar av täta och glesa tensorer i olika format. Kombinationerna är oändliga, vilket gör det omöjligt att manuellt implementera och optimera dem alla. Detta papper introducerar den första kompilatorn teknik för att automatiskt generera kärnor för alla sammansatta tensor algebra drift på täta och glesa tensorer. Tekniken implementeras i ett C++ bibliotek som kallas taco. Dess prestanda är konkurrenskraftig med bäst-i-klass handoptimerade kärnor i populära bibliotek, samtidigt som den stöder mycket mer tensor operationer.
|
TACO REF genererar effektiv lågnivåkod för sammansatt linjär algebraverksamhet på täta och glesa matriser.
| 6,326,740 |
The tensor algebra compiler
|
{'venue': 'PACMPL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,363 |
Abstract-Botnets är grupper av komprometterade datorer som botmasters (botherders) använder för att starta attacker över Internet. För att undvika upptäckt, botnät använder DNS snabbt flöde för att ändra mappningen mellan IP-adresser och domännamn periodiskt. Domängenereringsalgoritmer används för att generera ett stort antal domännamn. Detection tekniker har föreslagits för att identifiera skadliga domännamn som genereras av DGAs. Tre mätvärden, Kullback-Leibler (KL) avstånd, Redigera avstånd (ED), och Jaccard index (JI), används för att upptäcka botnet domäner med upp till 100% detektionshastighet och 2,5% falskt positiv frekvens. I detta dokument föreslår vi två DGAs som använder dolda Markov-modeller (HMM) respektive probabilistisk kontextfri grammatik (PCFG). Experimentella resultat visar att detektionsmått för DGA (KL, JI och ED) och detektionssystem (BotDigger och Pleiades) har svårt att upptäcka domännamn som genereras med de föreslagna metoderna. Spelteori används för att optimera strategier för både botmasters och säkerhetspersonal. Resultaten visar att säkerhetspersonalen för att optimera DGA-detekteringen bör använda ED-detekteringstekniken med sannolikhet 0,78 och JI-detektering med sannolikhet 0,22, och botmasters bör välja HMM-baserad DGA med sannolikhet 0,67 och PCFG-baserad DGA med sannolikhet 0,33.
|
Två nya DGAs föreslås av Yu Fu, en är baserad på Hidden Markov Model (HMM) och den andra är baserad på Probabilistic Context-Free Model (PCFG) REF.
| 206,711,647 |
Stealthy Domain Generation Algorithms
|
{'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']}
| 13,364 |
Vi studerar samordningsmekanismer som syftar till att minimera den viktade summan av slutförandetider för jobb i samband med själviska schemaläggningsproblem. Vårt mål är att utforma lokala policyer som uppnår ett bra pris på anarki i den resulterande jämvikt för orelaterade maskin schemaläggning. För att uppnå dessa approximativa gränser, introducerar vi en ny teknik som konceptuellt enkelt, verkar vara ganska kraftfull. Metoden innebär att kartlägga strategivektorer in i ett noga valt inre produktutrymme; kostnaderna visas motsvara normen i detta utrymme, och Nash tillstånd har också en enkel beskrivning. Med denna struktur på plats kan vi bevisa ett antal resultat, enligt följande. För det första anser vi att Smiths regel, som beställer jobben på en maskin i stigande bearbetning tid till vikt förhållande, och visar att det uppnår en approximation förhållande 4. Vi visar också att detta är bästa möjliga för deterministisk, icke-förebyggande, starkt lokal politik. Eftersom Smiths regel alltid är optimal för ett givet fast uppdrag, kan detta verka föga förvånande, men vi visar då att bättre approximativa proportioner kan uppnås om antingen företräde eller randomisering tillåts. Vi bevisar att ProportionalSharing, en förebyggande starkt lokal politik, uppnår en approximationsgrad på 2,618 för den viktade summan av slutförandetider och en approximationsgrad på 2,5 i det oviktade fallet. Vi noterar också att dessa gränser är snäva. Därefter betraktar vi Rand, en naturlig icke förebyggande men randomiserad politik. Vi visar att den uppnår en approximationsgrad på högst 2.13; dessutom, om summan av de viktade genomförandetiderna är försumbar jämfört med kostnaden för den optimala lösningen, förbättras detta till π/2. Slutligen visar vi att både ProportionalSharing och Rand framkallar potentiella spel, och därmed alltid har en ren Nash jämvikt (till skillnad från Smiths regel). Detta gör att vi kan utforma den första combinatorial konstant-faktor approximation algoritm minimera viktad slutförande tid för orelaterade maskin schemaläggning. Det uppnår en faktor på 2 + för alla > 0, och innebär att efterlikna bästa svar dynamik med hjälp av en variant av ProportionalSharing som policy.
|
Mycket nyligen betraktade REF som ett mål den viktade summan av genomförandetiderna.
| 1,995,949 |
Inner product spaces for MinSum coordination mechanisms
|
{'venue': "STOC '11", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,365 |
Abstract-Wireless Body Area Networks (WBAN) utgör ett nytt och intressant område i världen av fjärrhälsoövervakning. En viktig fråga i sådana nätverk är kommunikationen mellan sensorerna. Detta meddelande måste vara energieffektivt och mycket tillförlitligt samtidigt som förseningarna hålls låga. Rörlighet måste också stödjas eftersom noderna är placerade på olika delar av kroppen som rör sig med avseende på varandra. I detta dokument presenterar vi ett nytt kommunikationsprotokoll för WBAN: CICADA eller Cascading Information hämtning av Controlling Access med distribuerade slot Uppdrag. Protokollet sätter upp ett nätverksträd på ett distribuerat sätt. Denna trädstruktur används därefter för att garantera kollisionsfri tillgång till mediet och för att styra data mot diskhon. Papperet analyserar CICADA och visar simuleringsresultat. Protokollet ger låg fördröjning och god motståndskraft mot rörlighet. Energianvändningen är låg eftersom noderna kan sova på platser där de inte sänder eller tar emot.
|
Till exempel, för att stödja hög trafik och låg latens, Cascading Information hämtning av Controlling Access med Distributed slot Consignation (CICADA) protokoll utvecklas i REF, som omedelbart kan överföra data i stället för att buffra dem lokalt.
| 13,884,129 |
A Low-delay Protocol for Multihop Wireless Body Area Networks
|
{'venue': '2007 Fourth Annual International Conference on Mobile and Ubiquitous Systems: Networking & Services (MobiQuitous)', 'journal': '2007 Fourth Annual International Conference on Mobile and Ubiquitous Systems: Networking & Services (MobiQuitous)', 'mag_field_of_study': ['Computer Science']}
| 13,366 |
Abstract-Problemet med sammansatta binära hypotes testning av Markov skog (eller träd) fördelningar beaktas. Den värsta typ II fel exponenten härleds under Neyman-Pearson formulering. Under enkla null hypotes, fel exponenten härleds i sluten form och kännetecknas i termer av den så kallade flaskhals kanten av skogen distribution. Den minst gynnsamma fördelningen för detektion visas vara Markov på den näst bästa max-vikt spanning träd med ömsesidig information egg vikter. Ett nödvändigt och tillräckligt villkor för att ha positiva fel exponent härleds.
|
Dessutom ställde vi struktur inlärnings problemet för träd som en sammansatt hypotes testning problem REF och härledde en sluten form uttryck för ChernoffStein exponenten i termer av ömsesidig information om flaskhals kanten.
| 9,450,837 |
Error exponents for composite hypothesis testing of Markov forest distributions
|
{'venue': '2010 IEEE International Symposium on Information Theory', 'journal': '2010 IEEE International Symposium on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,367 |
Deep Recurrent Neural Network arkitekturer, även om anmärkningsvärt kapabla att modellera sekvenser, saknar en intuitiv hög nivå spatio-temporal struktur. Det är medan många problem i datorseende har en underliggande hög nivå struktur och kan dra nytta av det. Spatiotemporala grafer är ett populärt verktyg för att införa sådana högnivåintuitioner i utformningen av verkliga världsproblem. I detta dokument föreslår vi en strategi för att kombinera kraften i hög nivå spatio-temporala grafer och sekvensinlärning framgång för Recurrent Neural Networks (RNN). Vi utvecklar en skalbar metod för att gjuta en godtycklig spatiotemporal graf som en rik RNN blandning som är feedfore, helt differentiable, och gemensamt utbildningsbara. Den föreslagna metoden är generisk och principiell eftersom den kan användas för att omvandla alla spatio-temporala grafer genom att använda en viss uppsättning väl definierade steg. Utvärderingarna av det föreslagna tillvägagångssättet för en rad olika problem, som sträcker sig från modellering av människans rörelse till objektinteraktioner, visar på förbättringar jämfört med den senaste tekniken med stor marginal. Vi förväntar oss denna metod för att ge nya metoder för problemformulering genom hög nivå spatio-temporala grafer och Recurrent Neural Networks. Länkar: Webb
|
Till exempel, strukturella-RNN REF utvecklar en skalbar metod för att gjuta en godtycklig spatio-temporal graf som en rik RNN blandning.
| 563,473 |
Structural-RNN: Deep Learning on Spatio-Temporal Graphs
|
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
| 13,368 |
Abstrakt. Diskriminativa korrelationsfilter (DCF) har visat utmärkt prestanda för visuell objektspårning. Nyckeln till framgång är förmågan att effektivt utnyttja tillgängliga negativa data genom att inkludera alla ändrade versioner av ett träningsprov. Den underliggande DCF-formuleringen är dock begränsad till funktionskartor med enkel upplösning, vilket avsevärt begränsar dess potential. I detta dokument går vi längre än det konventionella DCF-ramverket och introducerar en ny formulering för utbildning av kontinuerliga konvolutionsfilter. Vi använder en implicit interpolationsmodell för att skapa inlärningsproblem i den kontinuerliga rumsliga domänen. Vår föreslagna formulering gör det möjligt att effektivt integrera djupkartor med flera upplösningar, vilket leder till överlägsna resultat på tre objektspårningsriktmärken: OTB-2015 (+5,1 % i genomsnittlig OP), Temple-Color (+4,6 % i genomsnittlig OP) och VOT2015 (20 % relativ minskning av felfrekvensen). Dessutom är vår strategi kapabel till sub-pixel lokalisering, avgörande för uppgiften att korrekt funktion punkt spårning. Vi visar också effektiviteten av vår inlärning formulering i omfattande funktionspunkt spårning experiment. Kod och kompletterande material finns på
|
Danelljan m.fl. REF går utöver den vanliga discriminativa korrelationsramen och utbildar kontinuerliga konvolutionsfilter.
| 5,650,694 |
Beyond Correlation Filters: Learning Continuous Convolution Operators for Visual Tracking
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,369 |
Opinionerade sociala medier såsom produktrecensioner används nu i stor utsträckning av individer och organisationer för deras beslutsfattande. Men på grund av anledningen till vinst eller berömmelse, människor försöker spela systemet genom åsikt spamming (t.ex. skriva falska recensioner) för att främja eller degradera vissa mål produkter. För att granskningar ska återspegla genuina användarupplevelser och åsikter bör sådana spamrecensioner upptäckas. Prior arbetar på opinion spam fokuserat på att upptäcka falska recensioner och enskilda falska granskare. Men en falsk granskare grupp (en grupp av granskare som arbetar tillsammans för att skriva falska recensioner) är ännu mer skadligt eftersom de kan ta total kontroll över känslan på målprodukten på grund av dess storlek. Detta papper studerar skräppost upptäckt i samarbetsmiljö, dvs. att upptäcka falska granskare grupper. Den föreslagna metoden använder först en frekvent itemset gruvdrift metod för att hitta en uppsättning kandidatgrupper. Den använder sedan flera beteendemodeller som härrör från samverkan fenomenet bland falska granskare och relationsmodeller baserade på relationer mellan grupper, enskilda granskare, och produkter de granskat för att upptäcka falska granskare grupper. Dessutom byggde vi också en märkt datauppsättning av falska granskare grupper. Även om märkning av enskilda falska recensioner och recensenter är mycket svårt, till vår överraskning märka falska recensenter grupper är mycket lättare. Vi noterar också att den föreslagna tekniken avviker från den traditionella övervakade inlärningsmetoden för att upptäcka skräppost på grund av den inneboende karaktären av vårt problem som gör den klassiska övervakade inlärningsmetoden mindre effektiv. Experimentella resultat visar att den föreslagna metoden överträffar flera starka baslinjer, inklusive den toppmoderna övervakade klassificeringen, regressionen och inlärningen för att rangordna algoritmer.
|
Mukherjee REF Föreslog en metod för att hitta grupper som granskar kandidater och bygga relationsmodeller baserade på relationer mellan grupper.
| 2,578,293 |
Spotting Fake Reviewer Groups in Consumer Reviews
|
{'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,370 |
Abstract-Vi presenterar nya nättäckningsstrategier för effektiv övervakning och målplacering i distribuerade sensornätverk. Vi representerar sensorfältet som ett rutnät (två eller tredimensionella) av punkter (koordinater) och använder termen målplats för att hänvisa till problemet med att lokalisera ett mål vid en rutnätspunkt när som helst i tiden. Vi presenterar först ett heltal linjär programmering (ILP) lösning för att minimera kostnaden för sensorer för fullständig täckning av sensorfältet. Vi löser ILP-modellen med hjälp av en representativ offentlig-domänlösare och presenterar en splitter-ochconquer-strategi för att lösa stora problemfall. Vi använder sedan ramverket för att identifiera koder för att bestämma sensorplacering för unik målplats. Vi tillhandahåller kodning-teoretiska gränser på antalet sensorer och presenterar metoder för att bestämma deras placering i sensorfältet. Vi visar också att rutnätsbaserad sensorplacering för enstaka mål ger asymptotiskt komplett (oambikuöst) placering av flera mål i rutnätet.
|
I REF, Chakrabarty et al. presentera nya strategier för nättäckning för effektiv övervakning och målplats i distribuerade sensornätverk och formulera problemet med lägsta kostnad för sensorplacering som ett problem med linjär programmering (ILP).
| 202,214 |
Grid Coverage for Surveillance and Target Location in Distributed Sensor Networks
|
{'venue': 'IEEE Transactions on Computers', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,371 |
Bakgrund: Studien av high-throughput genomic profiler från en farmakogenomics synvinkel har gett oöverträffade insikter i onkogena drag modulerande drogrespons. En nyligen genomförd studie visade hur tusen mänskliga cancercellslinjer reagerar på en bred samling cancerläkemedel och belyste kopplingen mellan cellgenotyper och sårbarhet. Men på grund av väsentliga skillnader mellan cellinjer och tumörer, till dags dato översättning till förutsäga läkemedelssvar i tumörer förblir utmanande. På senare tid har framsteg inom djupinlärning revolutionerat bioinformatik och introducerat nya tekniker för integrering av genomiska data. Dess ansökan på farmakogenomics kan fylla gapet mellan genomics och drogrespons och förbättra förutsägelsen av drogrespons i tumörer. Resultat: Vi föreslog en djupt lärande modell för att förutsäga läkemedelssvar (DeepDR) baserat på mutation och uttryck profiler av en cancercell eller en tumör. Modellen innehåller tre djupa neurala nätverk (DNNs), i) en mutation encoder förtränad med hjälp av en stor pan-cancer dataset (The Cancer Genome Atlas; TCGA) till abstrakta kärn representationer av hög-dimension mutationsdata, ii) en förtränad uttryck kodare, och iii) en drog svar prediktor nätverk integrera de två första subnätverken. Med tanke på ett par mutations- och uttrycksprofiler förutspår modellen IC 50-värden på 265 läkemedel. Vi tränade och testade modellen på en datauppsättning på 622 cancer cellinjer och uppnådde en total förutsägelse prestanda av genomsnittliga kvadratfel vid 1,96 (log-scale IC 50 värden). Prestandan var överlägsen i förutsägelsefel eller stabilitet än två klassiska metoder (linjär regressions- och stödvektormaskin) och fyra analoga DNN modeller av DeepDR, inklusive DNN byggda utan TCGA förträning, delvis ersatt av huvudkomponenter, och byggd på enskilda typer av indata. Vi tillämpade sedan modellen för att förutsäga läkemedelsrespons av 9059 tumörer av 33 cancertyper. Med hjälp av inställningar för per-cancer och pan-cancer förutspådde modellen både kända, inklusive EGFR-hämmare vid icke-småcellig lungcancer och tamoxifen vid ER+ bröstcancer, och nya läkemedelsmål, såsom vinorelbin för TTN-muterade tumörer. Den omfattande analysen visade vidare de molekylära mekanismer som ligger till grund för resistensen mot ett kemoterapeutiskt läkemedel docetaxel vid pancancer och potentialen för cancer hos ett nytt läkemedel, CX-5461, vid behandling av gliomas och hematopoetiska maligniteter.
|
REF använde autokodare för att förutsäga läkemedelsrespons för olika cancerformer med hjälp av expressions- och mutationsdata.
| 29,168,339 |
Predicting drug response of tumors from integrated genomic profiles by deep neural networks
|
{'venue': 'BMC Medical Genomics', 'journal': 'BMC Medical Genomics', 'mag_field_of_study': ['Computer Science', 'Biology', 'Mathematics', 'Medicine']}
| 13,372 |
Förmågan att förutsäga kopplingar mellan dataobjekt är central för många datautvinningsuppgifter, såsom produktrekommendationer och analys av sociala nätverk. En omfattande litteratur har ägnats åt kopplingsförutsägelseproblemet antingen som ett implicit inbäddat problem i specifika tillämpningar eller som en generisk datautvinningsuppgift. Denna litteratur har mest antagit en statisk graf representation där en ögonblicksbild av nätverket analyseras för att förutsäga dolda eller framtida länkar. Denna representation är dock endast lämplig för att undersöka om en viss länk någonsin kommer att uppstå eller inte och gäller inte för många tillämpningar för vilka förutsägelsen om upprepade länkhändelser är av största intresse (t.ex. övervakning av kommunikationsnätverk). I detta dokument introducerar vi tidsserien länk förutsägelse problem, med hänsyn till tidsmässiga evolutioner av länkhändelser för att förutsäga länk förekomst sannolikheter vid en viss tidpunkt. Med hjälp av Enrons e-postdata och data från partikelfysik medförfattare har vi visat att tidsseriemodeller av enstaka länkhändelser uppnådde jämförbar länkförutsägelseprestanda med vanliga statiska graflänkförutsägelsealgoritmer. Dessutom gav kombinationen av algoritmer för statisk graflänkförutsägelse och tidsseriemodell avsevärt förbättrade förutsägelser än metoder för statisk graflänkförutsägelse, vilket visar den stora potentialen hos integrerade metoder som utnyttjar både strukturella beroenden mellan länkar och tidsmässiga beroenden mellan länkar.
|
Huang och Lin REF genomförde ett tillvägagångssätt som tar hänsyn till den tidsmässiga utvecklingen av länkförekomster inom ett socialt nätverk för att förutsäga möjligheten att länka till händelse vid en viss tidpunkt i framtiden.
| 7,928,891 |
The time-series link prediction problem with applications in communication surveillance
|
{'venue': 'INFORMS Journal on Computing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,373 |
Abstract-This paper föreslår LARS, en plats-medveten rekommendationssystem som använder plats-baserade betyg för att ta fram rekommendationer. Traditionella rekommenderade system tar inte hänsyn till rumsliga egenskaper hos användare eller objekt; LARS stöder å andra sidan en taxonomi av tre nya klasser av lokaliseringsbaserade betyg, nämligen rumsliga betyg för icke-spatiala objekt, icke-spatiala betyg för rumsliga objekt och rumsliga betyg för rumsliga objekt. LARS utnyttjar platser för användarklassificering genom partitionering av användare, en teknik som påverkar rekommendationer med bedömningar rumsligt nära att fråga användare på ett sätt som maximerar systemets skalbarhet samtidigt som den inte offrar rekommendationens kvalitet. LARS utnyttjar objekt platser med hjälp av resepåföljd, en teknik som gynnar rekommendation kandidater närmare i reseavstånd till fråga användare på ett sätt som undviker uttömmande tillgång till alla rumsliga objekt. LARS kan tillämpa dessa tekniker separat eller tillsammans, beroende på vilken typ av lokaliseringsbaserad rating som finns tillgänglig. Experimentella bevis med hjälp av storskaliga real-world data från både Foursquare plats-baserade sociala nätverk och MovieLens film rekommendationssystem visar att LARS är effektiv, skalbar, och kan producera rekommendationer dubbelt så exakt jämfört med befintliga rekommendationer.
|
Location-Aware Recommender System (LARS) REF använder plats-medvetna betyg för rekommendation.
| 8,981,214 |
LARS: A Location-Aware Recommender System
|
{'venue': '2012 IEEE 28th International Conference on Data Engineering', 'journal': '2012 IEEE 28th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
| 13,374 |
I mobila molntjänster är en grundläggande applikation att lägga ut mobildata på externa molnservrar för skalbar datalagring. De uppgifter som läggs ut på entreprenad måste dock krypteras på grund av sina ägares integritets- och sekretessproblem. Detta resulterar i framstående svårigheter på den korrekta sökningen över krypterade mobila molndata. För att ta itu med detta problem utvecklar vi i detta dokument den sökbara krypteringen för flerordsrankad sökning över lagringsdata. Specifikt, genom att överväga det stora antalet outsourcade dokument (data) i molnet, använder vi relevans poäng och k-nearest granne tekniker för att utveckla en effektiv multi-keyword sökschema som kan returnera de rangordade sökresultaten baserat på noggrannheten. Inom denna ram utnyttjar vi ett effektivt index för att ytterligare förbättra sökeffektiviteten och anta det blinda lagringssystemet för att dölja sökanvändarens åtkomstmönster. Säkerhetsanalys visar att vårt system kan uppnå sekretess av dokument och index, fällan integritet, fällan olänkbarhet, och dölja åtkomst mönster sökanvändaren. Slutligen, med hjälp av omfattande simuleringar, visar vi att vårt förslag kan uppnå mycket förbättrad effektivitet när det gäller sökfunktionalitet och söktid jämfört med de befintliga förslagen. Cloud computing, sökbar kryptering, multi-keyword rankad sökning, blind lagring, åtkomst mönster.
|
Hongwei LI REF har fokuserat på att ha semantisk sökning effektivt över krypterade molndata.
| 11,099,130 |
Enabling Efficient Multi-Keyword Ranked Search Over Encrypted Mobile Cloud Data Through Blind Storage
|
{'venue': 'IEEE Transactions on Emerging Topics in Computing', 'journal': 'IEEE Transactions on Emerging Topics in Computing', 'mag_field_of_study': ['Computer Science']}
| 13,375 |
Den Calculus av Constructions är en högre ordning formalism för att skriva konstruktiva bevis i en naturlig slutledning stil, inspirerad av arbete av de Bruijn [2, 3], Girard [12], och Scott [18]. Analysen och dess syntaktiska teori presenterades i Coquands avhandling [7], och ett genomförande av författaren användes för att mekaniskt verifiera ett stort antal bevis som visar kraften i uttryck av formalismen [9]. Konstruktionskalkylen föreslås som en grund för utformningen av programmeringsmiljöer där program utvecklas konsekvent med formella specifikationer. Det aktuella dokumentet visar hur man definierar induktiva begrepp i kalkylen. En mycket allmän induktion schema erhålls genom att postulera alla delar av den typ av intresse att tillhöra standardtolkningen i samband med en predikat karta. Detta liknar behandlingen av D. Park [16], men kraften att uttrycka formalismen tillåter en mycket direkt behandling, på ett språk som formaliseras tillräckligt för att faktiskt genomföras på datorn. Särskilda fall av induktionsschema specialiserat på noeterisk induktion och strukturell induktion över någon algebraisk typ. Beräkningsinduktion behandlas i en axiomatisering av domänteorin i konstruktioner. Det hävdas att den resulterande principen är mer kraftfull än LCF:s [13], eftersom begränsningen av tillåtlighet är uttrycklig på objektspråket. Vi antar att läsaren är bekant med analys av konstruktioner, som presenteras i [7, 9, 10, 11]. Närmare bestämt ska vi i detta dokument använda det utvidgade system som definieras i avsnitt 11 i [8]. Notationen [x : A]B står för algoritmen med formell parameter x av typ A och kropp B, medan (x : A)B står för produkten av typ B indexerad av x sträcker sig över A. Därför används hakparenteser för λ-abstraktion, medan parenteser står för produktbildning. Atomen P rop är den typ av logiska förslag. Atomen T ype står för den första nivån i den predikativa hierarkin av typer (och därmed har vi P rop : T ype). Vi förkortar (x : A)B till A → B när x inte förekommer i B. När B : P rop, vi tänker på (x : A)B som den universellt kvantifierade proposition x : A·B. När x inte förekommer i B och A: P rop,
|
I tidig version av analysen av konstruktioner, formaliseringar av Tarskis minsta fixpunkt teorem användes också för att visa hur induktiva definitioner kunde kodas direkt i den rena (impredikativa) analysen av konstruktioner REF.
| 17,837,948 |
Induction principles formalized in the Calculus of Constructions
|
{'venue': 'Programming of Future Generation Computers. Elsevier Science', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,376 |
Abstract-I detta dokument presenterar vi en strategi för att identifiera nära-miss interaktion kloner i omvänd-konstruerade UML beteendemodeller. Vårt mål är att identifiera interaktionsmönster ("konversationer") som kan användas för att karakterisera och abstraktera webbapplikationers och andra interaktiva systems run-time-beteende. För att utnyttja robust kodklonteknik nära fel, är vår strategi textbaserad, arbetar på nivån för XMI, standardutbyte serialisering för UML. Beteendemodell klon upptäckt presenterar flera utmaningar - för det första är det inte klart hur man bryter en kontinuerlig ström av interaktion mellan livlinor till meningsfulla konversationsenheter. För det andra, till skillnad från programmeringsspråk, XMI text representation för UML är mycket icke-lokal, med attribut för referensinformation i modellfilen på distans. I detta arbete använder vi en uppsättning kontextualiserande källtransformationer på XMI textrepresentationen för att avslöja modellens dolda hierarkiska struktur och granularisera beteendeinteraktioner till konversationsenheter. Sedan anpassar vi NiCad, en nära-miss kod klon detektionsverktyg, för att hjälpa oss att identifiera konversationskloner i omvänd-konstruerade beteendemodeller.
|
REF föreslog ett tillvägagångssätt för att identifiera nära-miss interaktion kloner i omvänd-konstruerade UML beteendemodeller.
| 11,171,486 |
An approach to clone detection in behavioural models
|
{'venue': '2013 20th Working Conference on Reverse Engineering (WCRE)', 'journal': '2013 20th Working Conference on Reverse Engineering (WCRE)', 'mag_field_of_study': ['Computer Science']}
| 13,377 |
Användarsvarsförutsägelse, som modellerar användarens preferens w.r.t. de presenterade objekten, spelar en nyckelroll i online-tjänster. Med två decenniers snabba utveckling har de kumulerade användarbeteendesekvenserna på mogna Internetplattformar blivit extremt långa sedan användarens första registrering. Varje användare har inte bara inneboende smaker, utan håller också på att förändra sina personliga intressen under livstiden. Därför är det svårt att hantera en sådan livslång sekventiell modellering för varje enskild användare. Befintliga metoder för sekventiell modellering kan endast hantera relativt nya användarbeteenden, vilket lämnar stort utrymme för att modellera långsiktiga, särskilt livslånga sekventiella mönster för att underlätta användarmodellering. Dessutom kan en användares beteende redovisas för olika tidigare beteenden inom hela hennes online aktivitetshistorik, dvs. långvarigt beroende med flerskaliga sekventiella mönster. För att ta itu med dessa utmaningar föreslår vi i detta dokument ett hierarkiskt periodiskt minnesnätverk för livslång sekventiell modellering med personlig memorering av sekventiella mönster för varje användare. Modellen antar också en hierarkisk och periodisk uppdateringsmekanism för att fånga flerskaliga sekventiella mönster av användarintressen och samtidigt stödja de föränderliga användarbeteendeloggar. De experimentella resultaten över tre storskaliga real-world dataset har visat fördelarna med vår föreslagna modell med betydande förbättringar i användarrespons förutsägelser prestanda mot state-of-the-arts.
|
HPMN REF föreslås för att modellera användarnas periodiska mönster med ett hierarkiskt återkommande minnesnätverk.
| 143,424,179 |
Lifelong Sequential Modeling with Personalized Memorization for User Response Prediction
|
{'venue': "SIGIR'19", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,378 |
Tillämpningen av handskriven textigenkänning på historiska verk är i hög grad beroende av korrekt hämtning av textrader. Ett antal system som använder en robust baslinje detektion paradigm har dykt upp nyligen men utvecklingen av layoutanalysmetoder för utmanande skript hålls tillbaka av bristen på väletablerade datauppsättningar inklusive verk i icke-latinska skript. Vi presenterar en datauppsättning på 400 kommenterade dokumentbilder från olika domäner och tidsperioder. En kort beskrivning av de särskilda utmaningar som handstil i arabiska skript för layout analys och efterföljande bearbetning steg ges. Slutligen föreslår vi en metod baserad på ett fullständigt konvolutionellt nätverk av kodare för att extrahera godtyckligt formade textradsbilder från manuskript.
|
Kiessling m.fl. Ref presenterade metoden baserad på ett fullständigt konvolutionellt nätverk av kodare och kodare för att upptäcka baslinjer i dokumentavbildningar.
| 195,847,950 |
BADAM: A Public Dataset for Baseline Detection in Arabic-script Manuscripts
|
{'venue': "HIP '19", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,379 |
Abstract-En stor del av den tid som avsatts för programvaruunderhåll är tillägnad programförståelse. Många tillvägagångssätt som använder programstrukturen eller den externa dokumentationen har skapats för att hjälpa programförståelse. Dock, identifierarna av programmet är en viktig källa till information som fortfarande inte används i stor utsträckning för detta ändamål. I den här artikeln föreslår vi ett tillvägagångssätt, baserat på Natural Language Processing-tekniker, som automatiskt extraherar och organiserar koncept från programvaruidentifierare i en WordNet-liknande struktur som vi kallar lexiska vyer. Dessa lexiska vyer ger användbar insikt om en övergripande programvaruarkitektur och kan användas för att förbättra resultaten av många programvarutekniska uppgifter. Förslaget utvärderas mot en corpus av 24 open source program.
|
Efter ett liknande mål, Falleri et al. föreslog ett tillvägagångssätt för att automatiskt extrahera och organisera koncept från programvaruidentifierare i en WordNet-liknande struktur genom tokenization, del-of-peech taggning, beroende sortering, och lexical expansion REF.
| 8,038,401 |
Automatic Extraction of a WordNet-Like Identifier Network from Software
|
{'venue': '2010 IEEE 18th International Conference on Program Comprehension', 'journal': '2010 IEEE 18th International Conference on Program Comprehension', 'mag_field_of_study': ['Computer Science']}
| 13,380 |
Abstract-Vi anser optimeringen av Chase kombinerar (CC)-baserade hybrid-automatiska upprepade begäran (HARQ) system med en gräns för det maximala antalet vidaresändningar. Vi formulerar två optimeringsproblem: (i) minimerar sannolikheten för paketfall (PDP) under en total genomsnittlig sändningseffektbegränsning, och (ii) minimerar den genomsnittliga sändningseffekten under en fast PDP-begränsning. För att lösa dessa likvärdiga optimeringsproblem ger vi ett slutet uttryck för avbrottsannolikheten för ett CC-HARQ-system. Vi visar sedan att lösningen av optimeringsproblemen med hjälp av ett exakt uttryck för avbrottsannolikheten blir komplex med en ökning av det maximala antalet vidaresändningar. Vi föreslår ett alternativt tillvägagångssätt där vi approximerar optimeringsproblemen genom att använda ett ungefärligt sannolikhetsuttryck för avbrott och formulera de två optimeringsproblemen som två likvärdiga geometriska programmeringsproblem (GPP), som kan lösas effektivt även för en stor gräns för maximalt antal vidaresändningar. Resultaten visar att den optimala energiallokeringslösningen ger betydande vinster jämfört med den lika stora energiallokeringslösningen. För PDP-värden under 10 −3, den optimala lösningen som tillhandahålls av GPP-metoden har en prestanda nära den av lösningen som tillhandahålls genom att lösa optimeringsproblem exakt med hjälp av icke-linjära optimeringstekniker.
|
I REF tillhandahåller författarna en sluten form approximation för avbrottsannolikheten för CC-HARQ-protokoll.
| 5,658,169 |
Optimal Power Allocation for Hybrid ARQ with Chase Combining in i.i.d. Rayleigh Fading Channels
|
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']}
| 13,381 |
ABSTRACT Spridningen av patientjournaler resulterar i olika risker för patienternas integritet som skadliga aktiviteter i dessa register orsakar allvarliga skador på ryktet, ekonomin, och så vidare för alla parter som direkt eller indirekt är relaterade till uppgifterna. Nuvarande metoder för att effektivt hantera och skydda journaler har visat sig vara otillräckliga. I detta dokument föreslår vi MeDShare, ett system som tar upp frågan om medicinsk datadelning mellan medicinska big dataväktare i en förtroendelös miljö. Systemet är blockchain-baserat och ger data härkomst, revision och kontroll för delade medicinska data i molndatabaser bland stora dataenheter. MeDShare övervakar enheter som har tillgång till data för skadlig användning från ett datadepåsystem. I MeDShare registreras dataövergångar och datadelning från en enhet till en annan, tillsammans med alla åtgärder som utförs på MeDShare-systemet, på ett manipuleringssäkert sätt. Designen använder smarta kontrakt och en mekanism för åtkomstkontroll för att effektivt spåra beteendet hos data och återkalla åtkomst till kränkande enheter vid upptäckt av brott mot behörigheter på data. MeDShares prestanda är jämförbar med de senaste lösningarna för datadelning mellan leverantörer av molntjänster. Genom att implementera MeDShare kommer molntjänstleverantörer och andra dataväktare att kunna uppnå data härkomst och revision samtidigt som de delar medicinska data med enheter som forskning och medicinska institutioner med minimal risk för dataintegritet.
|
Xia m.fl. REF presenterar ett blockchain-baserat ramverk för delning av medicinska data i molnet, där smarta kontrakt används för säker åtkomst av data.
| 9,991,173 |
MeDShare: Trust-Less Medical Data Sharing Among Cloud Service Providers via Blockchain
|
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
| 13,382 |
I detta arbete presenterar vi SAMAR, ett system för subjektivitets- och sentimentanalys (SSA) för arabiska sociala mediegenrer. Vi undersöker: hur man bäst representerar lexisk information; om standardfunktioner är användbara; hur man behandlar arabiska dialekter; och om genrespecifika egenskaper har en mätbar inverkan på prestanda. Våra resultat tyder på att vi behöver individualiserade lösningar för varje domän och uppgift, men att lemmatisering är en funktion i alla de bästa tillvägagångssätten.
|
SAMAR REF är ett system för att ta itu med behovet av känsloanalys på arabiska.
| 6,015,746 |
SAMAR: A System for Subjectivity and Sentiment Analysis of Arabic Social Media
|
{'venue': 'Proceedings of the 3rd Workshop in Computational Approaches to Subjectivity and Sentiment Analysis', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,383 |
Influence maximization (IM), som väljer en uppsättning k-användare (kallas frön) för att maximera inflytandet som sprids över ett socialt nätverk, är ett grundläggande problem i ett brett spektrum av applikationer såsom viral marknadsföring och nätverksövervakning. Befintliga IM-lösningar tar inte hänsyn till den mycket dynamiska karaktären av socialt inflytande, vilket resulterar i antingen dåliga frökvaliteter eller lång bearbetningstid när nätverket utvecklas. För att ta itu med detta problem definierar vi en ny IM-fråga som heter Stream Influence Maximization (SIM) på sociala strömmar. Tekniskt sett antar SIM skjutfönstermodellen och upprätthåller en uppsättning k-frön med det största inflytandet över de senaste sociala åtgärderna. Därefter föreslår vi ramverket Influential Checkpoints (IC) för att underlätta kontinuerlig SIM-frågebehandling. IC-ramverket skapar en kontrollpunkt för varje fönster slide och säkerställer en ε-ungefärlig lösning. För att förbättra dess effektivitet, vi ytterligare utforma en Sparse Influential Checkpoints (SIC) ram som selektivt håller O( - approximate lösning. Experimentella resultat av både verkliga och syntetiska datauppsättningar bekräftar effektiviteten och ändamålsenligheten i våra föreslagna ramar mot de senaste IM-strategierna.
|
Wang m.fl. REF studerar IM-problemet över en social aktionsström.
| 12,098,921 |
Real-Time Influence Maximization on Dynamic Social Streams
|
{'venue': 'Proc. VLDB Endow., Vol. 10, No. 7, 2017, Pages 805-816', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,385 |
Distribuerad överbelastning (DDoS) attacker, som är ett stort hot på Internet, har nyligen blivit mer sofistikerad som ett resultat av deras förmåga att utnyttja program-lager sårbarheter. De flesta försvarsmetoder är utformade för att upptäcka DDoS attacker på IP- och TCP-lager och har därför svårt att upptäcka denna nya typ av DDoS attack. Med profilering av webbbläddring beteende, sekvens ordning av webbsidor förfrågningar kan användas för att upptäcka program-lager DDoS (App-DDoS) attacker. Emellertid, sekvensen ordning kan vara mer skadligt än hjälp i profileringen av webbsurfning beteenden eftersom det varierar avsevärt för olika individer och olika beter beteenden. I denna artikel introduceras en sekvensorderoberoende metod för profilering av nätverkstrafik och upptäckt av en ny typ av App-DDoS attacker. Fyra attribut extraheras från webbsida begäran sekvenser utan hänsyn till sekvens ordning begärda sidor. En modell baserad på flera huvudkomponentanalys föreslås för profilering av normala webbsurfningsbeteenden, och dess rekonstruktionsfel används som ett kriterium för att upptäcka DDoS attacker. Den föreslagna metoden bekräftas experimentellt med olika typer av nya App-DDoS attacker.
|
Sangjae L m.fl. REF har föreslagit en app-DDoS-detektionsmetod baserad på en sekvensorderoberoende teknik för profilering av nätverkstrafik.
| 6,403,541 |
Sequence-order-independent network profiling for detecting application layer DDoS attacks
|
{'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']}
| 13,386 |
Vi introducerar en villkorlig generativ modell för att lära sig att reda ut de dolda variationsfaktorerna inom en uppsättning märkta observationer, och dela upp dem i kompletterande koder. En kod sammanfattar de angivna variationsfaktorerna i samband med etiketterna. Den andra sammanfattar den återstående ospecificerade variabiliteten. Under utbildningen kommer den enda tillgängliga källan till handledning från vår förmåga att skilja mellan olika observationer som tillhör samma klass. Exempel på sådana observationer är bilder av en uppsättning märkta objekt som fångas i olika synvinklar, eller inspelningar av flera högtalare som dikterar flera fraser. I båda fallen är mångfalden inom klassen källan till de ospecificerade variationsfaktorerna: varje objekt observeras i flera synvinklar, och varje talare dikterar flera fraser. Att lära sig att reda ut de angivna faktorerna från de ospecificerade blir lättare när stark övervakning är möjlig. Antag att under utbildningen har vi tillgång till par av bilder, där varje par visar två olika objekt fångas ur samma synvinkel. Denna källa till anpassning gör det möjligt för oss att lösa vår uppgift med hjälp av befintliga metoder. Märken för de ospecificerade faktorerna är dock vanligtvis inte tillgängliga i realistiska scenarier där datainsamlingen inte är strikt kontrollerad. Vi tar itu med problemet med disentaglement i denna mer allmänna miljö genom att kombinera djupa konvolutionella autoenkodrar med en form av kontradiktorisk utbildning. Båda faktorerna av variation fångas implicit i organisationen av den lärda inbäddning utrymme, och kan användas för att lösa en-bild analogier. Experimentella resultat på syntetiska och verkliga dataset visar att den föreslagna metoden kan generalisera till osedda klasser och intra-klassvariationer.
|
Det tillvägagångssätt som föreslås i REF tar upp problemet med nedmontering genom att kombinera en djup konvolutionell VEA med en form av kontradiktorisk utbildning.
| 6,892,094 |
Disentangling factors of variation in deep representations using adversarial training
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,387 |
Bakgrund: Alkoholintag påverkar sensorisk-motorisk funktion och det allmänna välbefinnandet hos individer. Att upptäcka alkoholinducerad försämring av gångförmågan i det dagliga livet kräver ett kontinuerligt och diskret gångövervakningssystem. Mål: I detta dokument införs utveckling och användning av ett icke-inträngande övervakningssystem för att upptäcka förändringar i gångar som orsakas av alkoholförgiftning. Metoder: Det föreslagna systemet använde ett par sensoriserade smarta skor som är utrustade med tryckgivare på isoleringen. Gait funktioner extraherades och justerades baserat på individens gångprofil. De justerade gångegenskaperna användes för att utbilda en maskin som lärde sig klassificera för att diskriminera alkoholförsämrad gång från normal gång. I försök med pilotstudie slutförde tjugo deltagare vandringsförsök på en 12 meters gångväg för att mäta sina nyktra promenader och alkoholskadade promenader med hjälp av smarta skor. Resultat: Det föreslagna systemet kan detektera alkoholförsämrad gång med en noggrannhet på 86,2 % när tryckvärdesanalys och personberoende modell för klassificeringen tillämpas, medan statistisk analys visade att ingen enskild egenskap var diskriminerande för detektion av gångförsämring. Slutsatser: Alkohol-inducerad gångstörningar kan upptäckas med smart skoteknologi för automatiserad övervakning i allestädes närvarande miljö. Vi visade att personlig övervakning och maskininlärning baserad förutsägelse kan anpassas för att upptäcka individuell variation snarare än att tillämpa enhetliga gränsparametrar för gång.
|
Park m.fl. REF använde en maskin som lär sig klassificering för att skilja nykter gång och alkohol-felad gång genom att mäta gångegenskaper från en skomonterad accelerometer, som är opraktiskt att använda i den verkliga världen.
| 22,756,378 |
Unobtrusive and Continuous Monitoring of Alcohol-impaired Gait Using Smart Shoes
|
{'venue': 'Methods of information in medicine', 'journal': 'Methods of information in medicine', 'mag_field_of_study': ['Medicine']}
| 13,388 |
Komprimerande sociala nätverk kan avsevärt underlätta gruvdrift och avancerad analys av stora sociala nätverk. Sociala nätverk bör helst komprimeras på ett sådant sätt att de fortfarande kan ifrågasättas effektivt utan dekompression. Grannfrågor, som söker efter alla grannar i en fråga vertex, är utan tvekan de viktigaste operationerna på sociala nätverk. Kan vi komprimera sociala nätverk effektivt i en granne fråga vänligt sätt, dvs grannen frågor fortfarande kan besvaras i sublinjär tid med hjälp av komprimering? I detta dokument utvecklar vi en effektiv komprimeringsstrategi för sociala nätverk som uppnås genom en ny eulersk datastruktur med hjälp av multipositionslineariseringar av riktade grafer. Vår metod kommer med en icke-trivial teoretisk bunden på kompressionshastigheten. Såvitt vi vet är vårt tillvägagångssätt det första som kan besvara både frågor om grannar och grannar i sublinjär tid. En omfattande empirisk studie av mer än ett dussin riktmärken verkliga data som verifierar vår design.
|
Maserrat och Pei REF-schema uppnår kompression genom att definiera en eulersk datastruktur med hjälp av multipositionslinearisering av riktade grafer.
| 1,509,181 |
Neighbor query friendly compression of social networks
|
{'venue': "KDD '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,389 |
Abstrakt. Dynamisk optimering med hjälp av evolutionära algoritmer får allt större intressen. Typiska testfunktioner för att jämföra prestanda hos olika dynamiska optimeringsalgoritmer saknas dock fortfarande. Detta papper föreslår en metod för att konstruera dynamiska optimering testproblem med hjälp av multi-objektiv optimering (MOO) koncept. Genom att samla olika mål för ett MOO-problem och ändra vikterna dynamiskt kan vi systematiskt konstruera dynamiska enskilda objektiva och multiobjektiva testproblem. Den föreslagna metoden är beräkningseffektiv, lättåtkomlig och funktionellt kraftfull. Detta beror främst på att den föreslagna metoden associerar dynamisk optimering med multi-objektiv optimering och därmed kan de rika MOO testproblemen enkelt anpassas till dynamiska optimeringstestfunktioner.
|
Yaochu Jin och Bernhard Sendhoff utvecklade en metod för att konstruera dynamiska flerobjektiva testproblem som samlade olika mål för befintliga stationära multiobjektiva problem (SMOPs) och ändra vikterna dynamiskt REF.
| 2,774,529 |
Constructing Dynamic Optimization Test Problems Using the Multi-objective Optimization Concept
|
{'venue': 'EvoWorkshops', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,390 |
Detta dokument handlar om randomiserade ledarval i synkrona distribuerade nätverk. En distribuerad ledare valalgoritm presenteras för kompletta n-node nätverk som körs i O(1) rundor och (med hög sannolikhet) använder endast O( ε n log 3/2 n) meddelanden för att välja en unik ledare (med hög sannolikhet). När vi överväger "explicit" varianten av ledarval där så småningom varje nod känner till ledarens identitet, ger vår algoritm de asymptotiskt optimala gränserna för O(1) rundor och O(n) meddelanden. Denna algoritm utvidgas sedan till att omfatta ett val av ledare på alla anslutna icke-bipartite n-node graf G i O(τ (G) tid och O(τ (G) ε n log 3/2 n) meddelanden, där τ (G) är blandningstiden för en slumpmässig gång på G. Ovanstående resultat innebär mycket effektiv (sublinjär körtid och meddelanden) ledare valalgoritmer för nätverk med små blandningstider, såsom expanderare och hyperkuber. Däremot hade tidigare ledare valalgoritmer åtminstone linjära budskap komplexitet även i kompletta grafer. Dessutom är superlinjära budskap lägre gränser kända för tidseffektiva deterministiska ledare valalgoritmer. Slutligen presenterar vi en nästan matchande lägre gräns för det randomiserade valet av ledare, vilket visar att det behövs meddelanden för alla ledare valalgoritmer som med sannolikhet lyckas minst 1/e + ε, för alla små konstant ε > 0. Vi ser våra resultat som ett steg mot att förstå den randomiserade komplexiteten i ledarval i distribuerade nätverk.
|
I REF, Kutten m.fl. presentera en ledare valalgoritm för att välja (implicit) en ledare (med hög sannolikhet) som körs i O(1) tid med hjälp av en sublinjär mängd meddelanden, nämligen O ( ε n log 3/2 n).
| 14,276,132 |
Sublinear Bounds for Randomized Leader Election
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,391 |
Djupa konvolutionella neurala nätverk (CNN) har blivit den mest lovande metoden för objektigenkänning, upprepade gånger visar rekord bryta resultat för bildklassificering och objektdetektering under de senaste åren. Ett mycket djupt CNN omfattar dock i allmänhet många lager med miljontals parametrar, vilket gör lagringen av nätverksmodellen till extremt stor. Detta förbjuder användning av djupa CNNs på resurs begränsad hårdvara, särskilt mobiltelefoner eller andra inbyggda enheter. I detta dokument tar vi itu med denna modelllagringsfråga genom att undersöka informationsteoretiska vektorkvantiseringsmetoder för att komprimera CNN:s parametrar. I synnerhet har vi funnit i termer av komprimera de mest lagring krävande täta anslutna lager, vektorquantization metoder har en tydlig vinst över befintliga matris factorization metoder. Att helt enkelt applicera k-medelskluster på vikterna eller genomföra produktquantization kan leda till en mycket bra balans mellan modellstorlek och igenkänningsnoggrannhet. För den 1000-kategori klassificering uppgift i ImageNet utmaning, kan vi uppnå 16-24 gånger kompression av nätverket med endast 1% förlust av klassificering noggrannhet med hjälp av den senaste CNN.
|
Gong m.fl. REF tillämpade k-medel kluster på nätverksparametrar och gav 20× komprimering med endast 1% noggrannhet droppe.
| 6,251,653 |
Compressing Deep Convolutional Networks using Vector Quantization
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,392 |
Färska rapporter tyder på att en generisk övervakad djup CNN-modell som är utbildad på en storskalig datauppsättning minskar, men inte tar bort, dataset-fördomar. Finjusterande djupa modeller i en ny domän kan kräva en betydande mängd märkta data, som för många applikationer är helt enkelt inte tillgänglig. Vi föreslår en ny CNN-arkitektur för att utnyttja omärkta och glest märkta måldomändata. Vår strategi optimerar samtidigt för domäninvarians för att underlätta domänöverföring och använder en mjuk etikettfördelning som matchar förlust för att överföra information mellan uppgifter. Vår föreslagna anpassningsmetod erbjuder empiriska prestanda som överstiger tidigare publicerade resultat på två standardriktmärken för visuell domänanpassning, utvärderade över övervakade och halvövervakade anpassningsinställningar.
|
I REF, som är en djup SDA metod, omärkt och glest märkta måldomändata används för att optimera för domäninvariant för att underlätta domänöverföring samtidigt som en mjuk etikett distribution matchande förlust.
| 2,655,115 |
Simultaneous Deep Transfer Across Domains and Tasks
|
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
| 13,393 |
, att flerriktat matar multi-nivå uppmärksamhetskartor till olika funktionsskikt. De uppmärksamma djupa dragen från den föreslagna HP-net ger unika fördelar: (1) modellen är kapabel att fånga flera uppmärksamhet från låg nivå till semantisk nivå, och (2) den utforskar den flerskaliga selektiviteten av uppmärksamma funktioner för att berika den slutliga funktionen representationer för en fotgängarbild. Vi visar hur effektivt och allmänt det föreslagna HP-nätet för fotgängaranalys är för två uppgifter, dvs. igenkänning av egenskapen fotgängare och omidentifiering av personer. Intensiva experimentella resultat har tillhandahållits för att bevisa att HP-net överträffar toppmoderna metoder på olika datauppsättningar.
|
Liu m.fl. I REF föreslås en flerriktad uppmärksamhetsmodell för att lära sig flerskaliga uppmärksamhetsfunktioner för fotgängaranalys.
| 6,523,475 |
HydraPlus-Net: Attentive Deep Features for Pedestrian Analysis
|
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
| 13,394 |
Sammanfattning. Forskning om reaktiv kollisionsundvikande för obemannade luftfartyg har bedrivits på obemannade mark- och miniflygfordon med hjälp av aktiva hinderdetektorer för Dopplerradar. Flygtester som utförs genom att flyga en miniUAV vid ett hinder har bekräftat att en enkel algoritm för reaktiv kollisionsundvikande gör det möjligt för flygfordon att självständigt undvika hinder. Detta bygger på simuleringsarbete och resultat som erhållits med hjälp av ett markfordon som redan bekräftat att aktiva sensorer och en reaktiv kollisionsundvikande algoritm kan hitta en kollisionsfri väg genom ett hinderfält.
|
En enkel reaktiv kollision undvikande används i REF.
| 18,139,316 |
Reactive Collision Avoidance for Unmanned Aerial Vehicles Using Doppler Radar
|
{'venue': 'FSR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,395 |
Statistiska språkmodeller har framgångsrikt använts för att beskriva och analysera naturliga språkdokument. Det senaste arbetet med att tillämpa språkmodeller på programmeringsspråk är inriktat på uppgiften att förutsäga kod, samtidigt som man främst bortser från förutsägelsen om programmerarens kommentarer. I detta arbete förutsäger vi kommentarer från JAVA-källfiler från projekt med öppen källkod, med hjälp av ämnesmodeller och n-gram, och vi analyserar prestandan hos de modeller som ges varierande mängder bakgrundsdata om det projekt som förutses. Vi utvärderar modeller på deras kommentar-kompletering förmåga i en inställning som liknar codecompletion verktyg som är inbyggda i standard kodredigerare, och visa att med hjälp av en kommentar komplettering verktyg kan spara upp till 47% av kommentaren skrivande.
|
Movshovitz-Attias och Cohen använde n-gram extraherade från källfiler och ämnesmodellering för att förutsäga källkod kommentarer REF.
| 6,706,547 |
Natural Language Models for Predicting Programming Comments
|
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,396 |
Vi föreslår ett djupt neuralt nätverk för förutsägelse av framtida ramar i naturliga videosekvenser. För att effektivt hantera komplex utveckling av pixlar i videor, föreslår vi att bryta rörelsen och innehållet, två viktiga komponenter som genererar dynamik i videor. Vår modell är byggd på Encoder-Decoder Convolutional Neural Network och Convolutional LSTM för pixel-nivå förutsägelse, som självständigt fångar den rumsliga layouten av en bild och motsvarande temporal dynamik. Genom att självständigt modellera rörelse och innehåll minskar predikteringen av nästa ram till att omvandla de extraherade innehållsfunktionerna till nästa raminnehåll genom de identifierade rörelsefunktionerna, vilket förenklar uppgiften att förutsäga. Vår modell är end-to-end trainingbar över flera tidssteg, och lär sig naturligt att bryta ner rörelse och innehåll utan separat träning. Vi utvärderar den föreslagna nätverksarkitekturen på mänskliga aktivitetsvideor med hjälp av KTH, Weizmann action och UCF-101 datauppsättningar. Vi visar de senaste resultaten i jämförelse med de senaste tillvägagångssätten. Såvitt vi vet är detta den första end-to-end trainingable nätverksarkitekturen med rörelse- och innehållsseparation för att modellera den spatio-temporala dynamiken för pixel-nivå framtida förutsägelse i naturliga videor. * Detta arbete gjordes medan SH och XL besökte University of Michigan.
|
Villegas et al. REF, till exempel, använda en kodare-dekoder konvolutionella neurala nätverk (CNN) med konvolutionella långa korttidsminne (ConvLSTM) enheter för att göra pixel-nivå förutsägelser.
| 24,069,181 |
Decomposing Motion and Content for Natural Video Sequence Prediction
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,397 |
Kodåteranvändning attacker fortsätter att utvecklas och förblir ett allvarligt hot mot modern programvara. Den senaste forskningen har föreslagit en mängd olika försvar med olika säkerhets-, effektivitets- och praktiska egenskaper. Medan majoriteten av dessa lösningar fokuserar på specifika kodåteranvända attackvarianter som returorienterad programmering (ROP), har andra attackvarianter som återanvänder hela funktioner, såsom den klassiska retur-in-libc, fått mycket mindre uppmärksamhet. Att begränsa återanvändning av funktions-nivåkod är mycket utmanande eftersom man måste skilja ett legitimt samtal till en funktion från en illegitim. I själva verket, den senaste förfalskade objektorienterad programmering (COOP) attack visade att majoriteten av code-reuse försvar kan kringgås genom återanvändning dynamiskt bundna funktioner, dvs. funktioner som nås genom globala offset tabeller respektive virtuella funktionstabeller, respektive. I detta dokument förbättrar och förenklar vi i första hand COOP-attacken avsevärt. Baserat på en stark kontradiktorisk modell presenterar vi sedan designen och implementeringen av ett omfattande kodåteranvändningsförsvar som är motståndskraftigt mot återanvändning av dynamiskt bundna funktioner. I synnerhet introducerar vi två nya försvarstekniker: (i) en praktisk teknik för att randomisera layouten av tabeller som innehåller kodpekare motståndskraftig mot minnesutlämning och (ii) bröstfälla insättning för att minska hotet om brute-force attacker itererar över de randomiserade tabeller. Booby fällor tjänar det dubbla syftet att förhindra felanalys sidokanaler och se till att varje tabell har tillräckligt många möjliga permutationer. Vår detaljerade utvärdering visar att vår strategi är säker, effektiv och praktisk. Vi förhindrar realistiska, COOP-liknande attacker mot webbläsaren Chromium och rapporterar en genomsnittlig overhead på 1,1% på SPEC CPU2006 riktmärken.
|
Stephen REF presenterade en programvara sätt som förbättrar och förenklar COOP attack och använda tabell randomisering för att motstå Code-reuse attacker.
| 6,187,864 |
It's a TRaP: Table Randomization and Protection against Function-Reuse Attacks
|
{'venue': "CCS '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,398 |
Abstract-Computational komplexitet av Public Key Kryptografi över sensornoder är inte längre en blockerande oro i moderna enheter som inbyggt (och effektivt) stöder Elliptic Curve Cryptografi. Problemet har snarare förskjutits mot den betydande förbrukningen av flygtid som krävs för att utbyta flera meddelanden och certifikat för att utföra autentisering och nyckelöverenskommelser. Detta brev tar upp ett sådant problem genom att utnyttja underförstådda certifikat (Elliptic Curve Qu-Vanstone). Vi föreslår specifikt ett nytt Key Management Protocol som på lämpligt sätt integrerar implicita certifikat med en standard Eliptic Curve Diffie-Hellman utbyte, och utför autentisering och nyckel härledning. Som bekräftas av en proof-of-concept genomförande och relevanta experimentella resultat, garanterar det föreslagna Key Management Protocol maximal tidsbesparing (upp till 86,7%) när det gäller konventionella metoder, robusta nyckelförhandlingar, snabb omläggning och effektivt skydd mot replay attacker.
|
I REF, Sciancalepore et al. föreslog ett Key Management Protocol (KMP) baserat på Elliptic Curve Qu-Vanstone, som kombinerade certifikatet med utbytet Elliptic Curve Diffie-Hellman för att förkorta den maximala åtkomsttiden för båda parter.
| 10,348,004 |
Public Key Authentication and Key Agreement in IoT Devices With Minimal Airtime Consumption
|
{'venue': 'IEEE Embedded Systems Letters', 'journal': 'IEEE Embedded Systems Letters', 'mag_field_of_study': ['Computer Science']}
| 13,399 |
De flesta direkta volymåtergivningar som produceras idag använder endimensionella överföringsfunktioner, som tilldelar färg och opacitet till den volym som enbart baseras på den enda skalära kvantitet som består av datauppsättningen. Även om de inte har fått stor uppmärksamhet är flerdimensionella överföringsfunktioner ett mycket effektivt sätt att extrahera material och deras gränser för både skalära och multivariata data. Att identifiera bra överföringsfunktioner är dock svårt nog i en dimension, för att inte tala om två eller tre dimensioner. Detta dokument visar en viktig klass av tredimensionella överföringsfunktioner för skalära data, och beskriver tillämpningen av multidimensionella överföringsfunktioner på multivariata data. Vi presenterar en uppsättning direkt manipulation widgets som gör att specificera sådana överföringsfunktioner intuitivt och bekvämt. Vi beskriver också hur man använder modern grafik hårdvara för att både interaktivt rendera med flerdimensionella överföringsfunktioner och för att ge interaktiva skuggor för volymer. Överföringsfunktioner, widgets och hårdvara kombineras för att bilda ett kraftfullt system för interaktiv volym prospektering.
|
Feature rik visualiseringar kan erhållas genom att använda flerdimensionella överföringsfunktioner och tillämpa dem på skalar eller multivariata data REF.
| 14,828,981 |
Multi-Dimensional Transfer Functions for Interactive Volume Rendering
|
{'venue': 'IEEE Trans. Vis. Comput. Graph.', 'journal': 'IEEE Trans. Vis. Comput. Graph.', 'mag_field_of_study': ['Computer Science']}
| 13,400 |
Maskininlärning används i ett växande antal tillämpningar som kräver realtids-, exakt- och robusta förutsägelser under tung frågebörda. De flesta ramar och system för maskininlärning riktar sig dock endast till modellutbildning och inte till användning. I den här artikeln introducerar vi Clipper, ett allmänt låg latent-system. Clipper skapar en modulär arkitektur mellan slutanvändarnas tillämpningar och ett brett spektrum av ramverk för maskininlärning för att förenkla användningen av modeller mellan olika ramverk och tillämpningar. Dessutom, genom att införa caching, batching, och adaptiv modell urval tekniker, Clipper minskar förutsägelse latens och förbättrar förutsägelse genomströmning, noggrannhet och robusthet utan att ändra de underliggande ramar maskininlärning. Vi utvärderar Clipper på fyra vanliga maskininlärning riktmärken dataset och visar sin förmåga att uppfylla latens, noggrannhet, och genomströmningskrav av online-tjänster applikationer. Slutligen jämför vi Clipper med Tensorflow Serving-systemet och visar att vi kan uppnå jämförbar genomströmning och latens samtidigt som vi gör det möjligt för modellsammansättning och online-inlärning att förbättra noggrannheten och göra mer robusta förutsägelser.
|
Clipper REF är ett låg latent serveringssystem.
| 1,701,442 |
Clipper: A Low-Latency Online Prediction Serving System
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,401 |
Observera Detta dokument är för närvarande under övervägande på Mönsterigenkänningsbrev. Djupa Residual Networks har nått den senaste tekniken i många bildbehandlingsuppgifter sådan bildklassificering. Kostnaden för en vinst i exakthet i fråga om djup och minne är dock oöverkomlig eftersom det kräver ett högre antal restblock, upp till dubbla det ursprungliga värdet. För att ta itu med detta problem föreslår vi i detta dokument ett sätt att minska den överflödiga informationen om nätverken. Vi delar vikterna i de konvolutionella skikten mellan restblock som arbetar i samma rumsliga skala. Signalen flödar flera gånger i samma konvolutionella lager. Den resulterande arkitekturen, kallad ShaResNet, innehåller blockspecifika lager och delade lager. Dessa ShaResNet utbildas exakt på samma sätt som de allmänt använda kvarvarande nätverk. Vi visar å ena sidan att de är nästan lika effektiva som sina sekventiella motsvarigheter samtidigt som de omfattar mindre parametrar, och å andra sidan att de är effektivare än ett resterande nät med samma antal parametrar. Till exempel kan ett -lagerdjupt resterande nät reduceras till konvolutionsskikt, dvs. en parametervinst på % och mindre än. % noggrannhet på ImageNet.
|
ShaResNet REF delar vikterna av konvolutionella lager mellan restblock inom ett steg.
| 9,169,057 |
ShaResNet: reducing residual network parameter number by sharing weights
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,402 |
Abstrakt. Virtualiseringsteknik har blivit vanligt förekommande i moderna datacenter och klustersystem, ofta kallade "computing clouds". Framför allt ger den virtuella maskinens (VM) migration flera fördelar såsom högre prestanda, förbättrad hanterbarhet och feltolerans. Dessutom tillåter livemigrering av virtuella maskiner ofta arbetsbelastningsrörelser med en kort driftstoppstid. Det är dock troligt att servicenivån för program som körs kommer att påverkas negativt under en livemigrering av virtuella maskiner. Därför är en bättre förståelse av dess effekter på systemets prestanda mycket önskvärd. I det här dokumentet presenterar vi en prestandautvärdering av effekterna av livemigrering av virtuella maskiner på prestandan hos applikationer som körs inuti virtuella datorer i Xen. Resultaten visar att det i de flesta fall är acceptabelt men inte går att bortse från migreringen, särskilt i system där tjänstetillgänglighet och lyhördhet styrs av strikta servicenivåavtal. Trots det finns det en stor potential för levande migration tillämplighet i datacenter som betjänar företagsklass Internet applikationer. Våra resultat är baserade på en arbetsbörda bestående av en verklig applikation, som täcker domänen för multi-tier Web 2.0-applikationer.
|
Voorsluys m.fl. REF presenterar en prestandautvärdering av effekterna av livemigrering av virtuella maskiner på prestandan hos applikationer som körs inuti virtuella datorer i Xen.
| 8,574,268 |
Cost of Virtual Machine Live Migration in Clouds: A Performance Evaluation
|
{'venue': 'CloudCom', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,403 |
För att snabbt kunna betjäna användarna bygger leverantörer av webbtjänster infrastruktur närmare kunderna och använder flera stegs transportförbindelser. Även om dessa förändringar minskar kundupplevda tur- och returtider, begränsar TCP:s nuvarande mekanismer i grunden latensförbättringar. Vi gjorde en mätning studie av en stor webbtjänstleverantör och fann att, medan anslutningar utan förlust helt nära den idealiska latensen av en tur-retur tid, TCP: s timeoutdriven återhämtning orsakar överföringar med förlust att ta fem gånger längre i genomsnitt. I detta dokument presenterar vi utformningen av nya förluståterställningsmekanismer för TCP som klokt använder överflödiga sändningar för att minimera tidsutlöst återhämtning. Proactive, Reactive och Corrective är tre kvalitativt olika, lättanvända mekanismer som (1) proaktivt återhämtar sig från förluster, (2) återhämtar sig från dem så snabbt som möjligt och (3) rekonstruerar paket till maskförlust. Mekanismerna är i hög grad kompatibla både med mellanboxar och med TCP:s befintliga kontroll av överbelastning och förlusttäckning. Våra storskaliga experiment på Googles produktionsnätverk som tjänar miljarder flöden visar en 23% minskning av medelvärdet och 47% i 99: e percentil latens över dagens TCP.
|
Flatch m.fl. I REF presenteras utformningen av nya förluståtervinningsmekanismer för TCP som på ett klokt sätt använder överflödiga sändningar för att minimera tidsfördröjningen.
| 14,385,350 |
Reducing web latency: the virtue of gentle aggression
|
{'venue': "SIGCOMM '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,404 |
Abstract-I detta papper undersöker vi prestandan av två omslagsmetoder för semi-övervakade lärande algoritmer för klassificering av proteinkristallisering bilder med begränsade märkta bilder. För det första utvärderar vi prestandan av semiövervakad metod med hjälp av självträning med naiv Bayesian (NB) och sekventiell minimal optimering (SMO) som basklassare. De förtroendevärden som returneras av dessa klassificatörer används för att välja höga självsäkra förutsägelser som ska användas för självträning. För det andra analyserar vi prestandan hos ännu ett annat tvåstegs Idea (YATSI) semiövervakat lärande med NB, SMO, flerskikts perceptron (MLP), J48 och slumpmässiga skogsklasser (RF). Dessa resultat jämförs med det grundläggande övervakade lärandet med hjälp av samma utbildningsset. Vi utför våra experiment på ett dataset bestående av 2250 proteinkristallisationsbilder för olika proportioner av träning och testdata. Våra resultat visar att NB och OMO med hjälp av både självträning och YATSI halvövervakade metoder förbättrar noggrannheten när det gäller övervakat lärande. Å andra sidan presterar MLP, J48 och RF bättre med hjälp av grundläggande övervakat lärande. Sammantaget ger slumpmässig skogsklassificering den bästa noggrannheten med övervakad inlärning för vår datauppsättning.
|
I REF undersöktes klassificeringsprestanda med hjälp av halvövervakade metoder.
| 3,256,899 |
Evaluation of semi-supervised learning for classification of protein crystallization imagery
|
{'venue': 'IEEE SOUTHEASTCON 2014', 'journal': 'IEEE SOUTHEASTCON 2014', 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 13,405 |
Abstract-Distribution nät representerar den slutliga nivån i elektriska nät som består av medel- och lågspänningsledningar som ansluter distributionsstationer till slutanvändare/belastningar. Traditionellt har distributionsnäten drivits i en radiell topologi som kan ändras då och då. På grund av avsaknaden av ett betydande antal enheter för realtidsövervakning i distributionsnätet är uppskattningen av topologin/strukturen ett problem som är avgörande för dess observerbarhet och kontroll. Detta dokument utvecklar en ny grafisk inlärningsbaserad metod för att uppskatta den radiella driftnätsstrukturen med hjälp av spänningsmätningar som samlats in från nätets belastningar. Lärande algoritmen är baserad på villkorliga oberoende tester för kontinuerliga variabler över ackord diagram och har bred tillämplighet. Det är bevisat att systemet kan användas för flera energiflöde lagar (DC eller AC approximationer) och viktigare är oberoende av den specifika sannolikhetsfördelningen som styr enskilda buss effektanvändning. Algoritmens komplexitet diskuteras och dess prestanda demonstreras genom simuleringar av distributionstestfall.
|
I REF, en grafisk modell lärande algoritm är pro-posed baserat på villkorligt oberoende tester för nodal spänningsmätningar.
| 11,251,219 |
Estimating distribution grid topologies: A graphical learning based approach
|
{'venue': '2016 Power Systems Computation Conference (PSCC)', 'journal': '2016 Power Systems Computation Conference (PSCC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,406 |
Bakgrund: Smartphone-användning har spridit sig till många inställningar, inklusive hälso- och sjukvård med många potentiella och realiserade fördelar. Förmågan att ladda ner skräddarsydda program (appar) har skapat en ny mängd kliniska resurser tillgängliga för vårdpersonal, vilket ger evidensbaserade beslutsverktyg för att minska medicinska fel. Tidigare litteratur har undersökt hur smartphones kan användas av både medicinska studenter och läkarpopulationer, för att förbättra utbildnings- och arbetsplatsaktiviteter, med potential att förbättra den övergripande patientvården. Denna litteratur har dock inte undersökt smartphone acceptans och mönster av medicinsk app användning inom student och junior läkare befolkningar. Metoder: En online-undersökning av medicinska student- och stiftelsenivå junior doktorskohorter genomfördes inom en brittisk hälso- och sjukvårdsregion. Deltagarna tillfrågades om de ägde en Smartphone och om de använde appar på sina Smartphones för att stödja sin utbildnings- och övningsverksamhet. Användningsfrekvens och typ av app som användes undersöktes också. Öppna svarsfrågor utforskade deltagarnas syn på appar som önskades eller rekommenderades och egenskaperna hos appar som var användbara. Resultat: 257 medicinska studenter och 131 yngre läkare svarade, vilket motsvarar en svarsfrekvens på 15,0% respektive 21,8%. 79,0% (n=203/257) av medicinska studenter och 74,8% (n=98/131) av junior läkare ägde en smartphone, med 56,6% (n=115/203) av studenter och 68,4% (n=67/98) av läkare som äger en iPhone. Majoriteten av studenter och läkare ägde 1-5 medicinska relaterade applikationer, med mycket få äger mer än 10, och iPhone ägare betydligt mer sannolikt att äga appar (Chi sq, p < 0.001). Båda populationerna visade liknande trender för appanvändning flera gånger om dagen. Över 24 timmar apps användes för mellan 1-30 minuter för studenter och 1-20 minuter för läkare, studenter använde sjukdomsdiagnos / hantering och drog referens apps, med läkare som gynnar kliniska poäng / kalkylator apps. Slutsatser: Denna studie fann en hög nivå av smartphone ägande och användning bland medicinska studenter och junior läkare. Båda grupperna stöder utvecklingen av fler appar för att stödja deras utbildning och klinisk praxis.
|
Enligt en undersökning utförd i U.K. REF, 75,5% av junior läkare och 79,8% av medicinska studenter äger medicinska smartphone apps relaterade till procedurdokumentation, sjukdomsdiagnos, klinisk poäng och drogreferens.
| 3,104,929 |
Smartphone and medical related App use among medical students and junior doctors in the United Kingdom (UK): a regional survey
|
{'venue': 'BMC Medical Informatics and Decision Making', 'journal': 'BMC Medical Informatics and Decision Making', 'mag_field_of_study': ['Medicine', 'Computer Science']}
| 13,407 |
Abstrakt. En allmänt använd metod för att uppnå servicenivåmål för ett programvarusystem (t.ex. en e-postserver) är att lägga till en styrenhet som manipulerar målsystemets inställningsparametrar. Vi beskriver en metod för att utforma sådana regulatorer för programvarusystem som bygger på klassisk styrteori. Den klassiska metoden fortskrider i två steg: systemidenti®cation och controller design. I systemidenti®cation konstruerar vi matematiska modeller av målsystemet. Traditionellt har detta baserats på en ®rst-principer strategi, med hjälp av detaljerad kunskap om målsystemet. Sådana modeller kan vara komplexa och dif®cult att bygga, validera, använda och underhålla. I vår metodologi är en statistisk (ARMA) modell ®t till historiska mätningar av det mål som kontrolleras. Dessa modeller är lättare att få fram och använda och tillåter oss att tillämpa styrteoretiska designtekniker på en större klass av system. När vi applicerar på en Lotus Notes grupprogramserver får vi modell-®ts med R 2 inte lägre än 75% och så hög som 98%. I controller design leder en analys av modellerna till en controller som kommer att uppnå målen servicenivå. Vi rapporterar om en analys av ett slutet kretslopp med hjälp av en integrerad kontrolllag med Lotus Notes som mål. Syftet är att upprätthålla en referenskölängd. Med hjälp av root-locus analys från kontrollteorin, kan vi förutsäga förekomsten (eller frånvaron) av regulator-inducerad svängningar i systemets svar. Sådana svängningar är inte önskvärda eftersom de ökar variabiliteten, vilket leder till att målet för servicenivån inte uppnås. Vi implementerar denna controller för en riktig Lotus Notes system, och observera en anmärkningsvärd korrespondens mellan beteendet hos det verkliga systemet och förutsägelserna av analysen. Detta indikerar att kontrollteoretisk analys är lämplig för att välja regulatorparametrar som uppfyller de önskade målen, och behovet av simuleringar minskar.
|
Författarna i REF [11] visar kraften i en kontrollteoretisk analys på en styrenhet för att utföra inträdeskontroll av en Lotus Notes arbetsgruppsserver.
| 1,229,665 |
Using Control Theory to Achieve Service Level Objectives In Performance Management
|
{'venue': 'Real-Time Systems', 'journal': 'Real-Time Systems', 'mag_field_of_study': ['Computer Science']}
| 13,408 |
Vi undersöker arkitekturer av discriminativt utbildade djupa Convolutional Networks (ConvNets) för åtgärdsigenkänning i video. Utmaningen är att fånga den kompletterande informationen om utseende från stillbildsramar och rörelse mellan ramar. Vi strävar också efter att i nätverksdesignen integrera aspekter av de bäst presterande handgjorda funktionerna. Vårt bidrag är trefaldigt. För det första föreslår vi en tvåströms ConvNet-arkitektur som innehåller rumsliga och tidsmässiga nätverk. För det andra visar vi att ett ConvNet utbildat på multi-frame tät optiskt flöde kan uppnå mycket bra prestanda trots begränsade träningsdata. Slutligen visar vi att multitask-inlärning, som tillämpas på två olika åtgärdsklassificeringsdatauppsättningar, kan användas för att öka mängden utbildningsdata och förbättra prestandan på båda. Vår arkitektur är utbildad och utvärderas på standard video åtgärder riktmärken för UCF-101 och HMDB-51, där det matchar den senaste tekniken. Det överstiger också med stor marginal tidigare försök att använda djupa nät för videoklassificering.
|
I REF utbildas rumsliga och tidsmässiga nätverk individuellt och sedan sammansmälta.
| 11,797,475 |
Two-Stream Convolutional Networks for Action Recognition in Videos
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,409 |
En metod för att minska kostnaderna för användbarhetstestning är att underlätta automatisk upptäckt av kritiska händelser: allvarliga störningar i interaktion som sticker ut under programvaruanvändning. Denna forskning utvärderar användningen av ångra och radera händelser som indikatorer för kritiska händelser i Google SketchUp (ett 3D-modelleringsprogram) och mäter en indikators användbarhet med de antal och typer av användbarhetsproblem som upptäckts. Vi jämförde problem som identifierats med hjälp av ångra och radera händelser med problem som identifierats med hjälp av den användarrapporterade kritiska incidentteknik [Hartson och Castillo 1998 ]. I ett experiment inom ämnen med 35 deltagare, ångra och radera episoder tillsammans avslöjade över 90% av de problem som klassas som allvarliga, av vilka flera inte skulle ha upptäckts av självrapporter ensam. Dessutom bedömdes de problem som konstaterades vid alla tre metoderna som betydligt allvarligare än de som endast identifierats genom en undergrupp av metoder. Dessa resultat tyder på att ångra och radera händelser kommer att fungera som användbara komplement till användarrapporterade kritiska incidenter för låg kostnad användbarhet utvärdering av skapande-orienterade program som SketchUp.
|
I detta utrymme, David Akers et al. REF har nyligen visat att anrop av ångra och radera kommandon i 3D-modelleringsprogram kan fungera som indikatorer på användbarhetsproblem.
| 120,204 |
Undo and erase events as indicators of usability problems
|
{'venue': 'CHI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,410 |
Abstract-öka i systemkapacitet och datahastigheter kan uppnås effektivt i ett trådlöst system genom att få sändaren och mottagaren närmare varandra. Femtocells utplacerade i makrocellen förbättrar avsevärt inomhustäckningen och ger bättre användarupplevelse. Den femtocell basstation som kallas Femtocell Access Point (FAP) är fullt användarutrustad och minskar därmed operatörens infrastruktur, underhåll och driftskostnader samtidigt som den ger slutanvändaren god servicekvalitet (QoS) och höga nätverkskapacitetsvinster. Massutbyggnaden av femtocell står dock inför ett antal utmaningar, bland vilka interferenshantering är av stor betydelse, eftersom de grundläggande gränserna för kapacitet och uppnåeliga datahastigheter huvudsakligen beror på de störningar som femtocellsnätet står inför. För att klara av de tekniska utmaningar, inklusive interferenshantering, som femtocellerna står inför, har forskare föreslagit en mängd olika lösningar. Dessa lösningar varierar beroende på den fysiska lagertekniken och de specifika scenarier som beaktas. Dessutom har den kognitiva förmågan, som en funktion av femtocell också diskuterats i denna undersökning. I denna artikel sammanfattas de huvudsakliga begreppen femtoceller som behandlas i litteraturen och de stora utmaningar som den står inför i sin storskaliga spridning. Den största utmaningen med interferenshantering diskuteras i detalj med dess typer i femtocells och de lösningar som föreslagits under årens lopp för att hantera interferens har sammanfattats. Dessutom har en översikt över den nuvarande femtocellstandardiseringen och den framtida forskningsriktningen för femtoceller också tillhandahållits.
|
Zahir m.fl. REF diskuterar de viktigaste utmaningarna med interferenshantering i detalj med sina typer i femtoceller och sammanfattar de lösningar som föreslagits under åren för att hantera störningar.
| 18,392,084 |
Interference Management in Femtocells
|
{'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']}
| 13,411 |
Detta papper undersöker neural karaktärsbaserad morfologisk taggning för språk med komplex morfologi och stora tagguppsättningar. Vi utforskar systematiskt en mängd olika neurala arkitekturer (DNN, CNN, CNNHighway, LSTM, BLSTM) för att få karaktärsbaserade ordvektorer kombinerade med dubbelriktade LSTMs för att modellera korsordssammanhang i en end-to-end-inställning. Vi undersöker kompletterande användning av ordbaserade vektorer som är utbildade på stora mängder omärkta data. Våra experiment för morfologisk taggning tyder på att valet av nätverksarkitektur (CNN vs. CNNHighway vs. LSTM vs. BLSTM) eller förstärkningen med förtränade ordinslag kan vara viktigt och tydligt påverka noggrannheten. Öka modellkapaciteten genom att lägga till djup, till exempel, och försiktigt optimera neurala nätverk kan leda till betydande förbättringar, och skillnaderna i noggrannhet (men inte utbildningstid) blir mycket mindre eller till och med försumbar. Sammantaget överträffar våra bästa morfologiska taggar för tyska och tjeckiska de bästa resultaten som rapporterats i litteraturen med stor marginal.
|
REF jämförde flera neurala arkitekturer för att få dessa karaktärsbaserade representationer och fann effekten av neurala nätverksarkitekturen vara minimal med tanke på att nätverken är noggrant inställda.
| 16,912,396 |
Neural Morphological Tagging from Characters for Morphologically Rich Languages
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,412 |
Att erkänna manipulationer utförda av en människa och överföring och utförande av detta av en robot är ett svårt problem. Vi tar upp detta i den aktuella studien genom att införa en ny representation av förhållandet mellan objekt vid avgörande tidpunkter under en manipulation. Därmed kodar vi de väsentliga förändringarna i ett visuellt landskap på ett kondenserat sätt så att en robot kan känna igen och lära sig en manipulering utan föregående objektkunskap. För att uppnå detta spårar vi kontinuerligt bildsegment i videon och konstruerar en dynamisk grafsekvens. Topologiska övergångar av dessa grafer inträffar när ett rumsligt samband mellan vissa segment har förändrats på ett okontinuerligt sätt och dessa ögonblick lagras i en övergångsmatris som kallas den semantiska händelsekedjan (SEC). Vi visar att dessa tidpunkter är mycket beskrivande för att skilja mellan olika manipulationer. Använda enkla sub-sträng sökalgoritmer, SECs kan jämföras och typ liknande manipulationer kan erkännas med stort förtroende. Eftersom metoden är generisk, kan statistisk inlärning användas för att hitta den arketypiska SEC av en given manipulation klass. Algoritmens prestanda visas på en uppsättning riktiga videor som visar händer som manipulerar olika objekt och utför olika handlingar. I experiment med en robotisk arm, visar vi att SEC kan läras genom att observera mänskliga manipulationer, överföras till ett nytt scenario, och sedan reproduceras av maskinen.
|
Manipuleringsåtgärderna kan kodas i form av "Semantiska händelsekedjor" REF.
| 2,966,118 |
Learning the semantics of object–action relations by observation
|
{'venue': None, 'journal': 'The International Journal of Robotics Research', 'mag_field_of_study': ['Computer Science']}
| 13,413 |
Analysen av de mänskliga resurser som krävs för att slutföra ett projekt betraktas som en kritisk fråga i alla företag inom elektronikindustrin. I synnerhet är en tidig uppskattning av de insatser som görs i en utvecklingsprocess ett centralt krav för alla kostnadsstyrda systembeslut. I detta dokument presenterar vi en metod för att förutsäga den slutliga storleken på ett VHDL-projekt på grundval av en beskrivning på hög nivå, för att få en betydande indikation om utvecklingsarbetet. Metoden är sammansättningen av ett antal specialiserade modeller, anpassade för att uppskatta storleken på specifika komponenttyper. Modeller utbildades och testades på två separata och stora uppsättningar riktiga VHDL-projekt. Resultatindikatorer visar att metoden är både korrekt och robust.
|
Fornaciary m.fl. I Ref föreslås en metod för att förutsäga den slutliga storleken på ett VHDL-projekt på grundval av en beskrivning på hög nivå.
| 15,764,890 |
Early estimation of the size of VHDL projects
|
{'venue': "CODES+ISSS '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,414 |
ABSTRACT Elastisk skalning och belastningsbalansering med effektiv switchmigrering är avgörande för att möjliggöra elasticiteten hos programdefinierade nätverksstyrenheter (SDN), men att lära sig att förbättra migrationseffektiviteten är fortfarande ett svårt problem. För att ta itu med denna fråga föreslås ett system för migrationsbaserat beslutsfattande (SMDM-system) som skulle kunna göras uppmärksamma på obalansen i belastningen genom en mätare för migrationsutlösare. Migrationseffektivitetsmodellen för detta system är byggd för att göra en avvägning mellan migreringskostnader och belastningsbalansen. En effektivitetsmedveten switchmigreringsalgoritm baserad på girig metod är utformad för att utnyttja migrationseffektivitetsmodellen och därmed styra valet av möjliga migrationsåtgärder. Vi genomför ett bevis på systemet och presenterar en numerisk utvärdering med hjälp av Mininet emulator för att visa hur effektivt vårt förslag är. INDEX TERMS Software-definierat nätverk, switch migration, migration effektivitet, migration kostnad, lastbalansering.
|
Referensreferensreferensen byggde ett övergångssystem baserat på girig algoritm för att maximera avvägningen mellan migreringskostnader och belastningsbalansen.
| 33,590,883 |
A Switch Migration-Based Decision-Making Scheme for Balancing Load in SDN
|
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
| 13,415 |
Med en aldrig tidigare skådad skala av elever som tittar på utbildningsvideor på onlineplattformar som MOOCs och YouTube, finns det en möjlighet att integrera data som genereras från deras interaktioner i utformningen av nya videointeraktionstekniker. Interaktionsdata har potential att hjälpa inte bara instruktörer att förbättra sina videor, utan också att berika inlärningsupplevelsen hos utbildningsvideotittare. I detta dokument utforskas designutrymmet för datadrivna interaktionstekniker för pedagogisk videonavigering. Vi introducerar en uppsättning tekniker som förstärker befintliga videogränssnitt widgets, inklusive: en 2D-video tidslinje med en inbäddad visualisering av kollektiva navigationsspår; dynamisk och icke-linjär tidslinje skrubbning; data-förstärkt utskriftssökning och nyckelordssammanfattning; automatisk visning av relevanta stillbilder bredvid videon; och en visuell sammanfattning som representerar punkter med hög inlärningsaktivitet. För att utvärdera genomförbarheten av teknikerna gjorde vi en laboratoriestudie med simulerade inlärningsuppgifter. Deltagarna bedömde att titta på föreläsningsvideor med interaktionsdata för att vara effektiva och användbara för att slutföra uppgifterna. Det fanns dock inga betydande skillnader i uppgiftsprestanda, vilket tyder på att interaktionsdata inte alltid kan anpassas till informationsbehoven moment för moment under uppgifterna.
|
Al REF införde en 2D-videotidslinje med ett innovativt utnyttjande av kollektiva navigeringsspår.
| 2,255,938 |
Data-driven interaction techniques for improving navigation of educational videos
|
{'venue': "UIST '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,416 |
Abstrakt. Vi analyserar lokala sökheuristiker för de metriska k-median- och anläggningslokaliseringsproblemen. Vi definierar det lokala gapet i ett lokalt sökförfarande för ett minimeringsproblem som det maximala förhållandet mellan en lokalt optimal lösning (som erhålls genom detta förfarande) och det globala optimala. För k-median visar vi att lokal sökning med swaps har en lokalitetsklyfta på 5. Dessutom, om vi tillåter upp till p anläggningar att bytas samtidigt, då lokalitet gapet är 3 + 2 / p. Detta är den första analysen av en lokal sökning efter k-median som ger en begränsad prestandagaranti med endast k medianvärden. Detta förbättrar också den tidigare kända 4 approximationen för detta problem. För okapacitet anläggning plats, visar vi att lokal sökning, som tillåter att lägga till, släppa, och byta en anläggning, har en lokalitet gap på 3. Detta förbättrar gränsen av 5 ges av M. Korupolu, C. Plaxton, och R. Rajaraman [Analys av en lokal sökning Heuristic för anläggningsproblem, Technical Report 98-30, DIMACS, 1998]. Vi anser också att en kapacierad anläggning plats problem där varje anläggning har en kapacitet och vi får öppna flera kopior av en anläggning. För detta problem introducerar vi en ny lokal sökoperation som öppnar en eller flera kopior av en anläggning och släpper noll eller fler anläggningar. Vi bevisar att denna lokala sökning har en lokal klyfta mellan 3 och 4.
|
Arya m.fl. REF förbättrade approximationen av lokala sökbaserade algoritmer för metriska k-medicinska problem till 3 + 2/p där p är antalet swappade medianer samtidigt.
| 5,260,678 |
Local search heuristics for k-median and facility location problems
|
{'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,417 |
Det finns många skäl att förvänta sig att en förmåga att resonera i termer av objekt är en avgörande färdighet för alla allmänt intelligenta agenter. Ja, den senaste tidens maskininlärningslitteratur är full av exempel på fördelarna med objektliknande representationer: generalisering, överföring till nya uppgifter, och tolkningsbarhet, bland annat. Men för att resonera i termer av objekt, agenter behöver ett sätt att upptäcka och upptäcka objekt i den visuella världen - en uppgift som vi kallar oövervakade objekt upptäckt. Denna uppgift har fått betydligt mindre uppmärksamhet i litteraturen än dess övervakade motsvarighet, särskilt när det gäller stora bilder som innehåller många objekt. I det nuvarande arbetet utvecklar vi en neural nätverk arkitektur som effektivt behandlar denna stora bild, många objekt inställning. I synnerhet kombinerar vi idéer från Attention, Infer, Repeat (AIR), som utför oövervakade objekt upptäckt men inte skala bra, med den senaste utvecklingen i övervakad objektdetektering. Vi ersätter AIR:s stamnät med ett konvolutionellt (och därmed rumsligt invariantt) nätverk, och använder ett objektspecifikationssystem som beskriver objektens placering med avseende på lokala rutnätsceller snarare än bilden som helhet. Genom en serie experiment, visar vi ett antal funktioner i vår arkitektur: att, till skillnad från AIR, det kan upptäcka och upptäcka objekt i stora, många objekt scener, att det har en betydande förmåga att generalisera till bilder som är större och innehåller fler objekt än bilder som stött på under utbildning, och att det kan upptäcka och upptäcka objekt med tillräcklig noggrannhet för att underlätta icke-trivial nedströms bearbetning.
|
SPAIR REF förbättrar skalbarheten av AIR till bilder som innehåller ett stort antal objekt.
| 69,841,494 |
Spatially Invariant Unsupervised Object Detection with Convolutional Neural Networks
|
{'venue': 'AAAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,418 |
Abstrakt. Uppskattning av mänsklig form är en viktig uppgift för videoredigering, animation och modeindustrin. Att förutsäga 3D mänsklig kroppsform från naturliga bilder är dock mycket utmanande på grund av faktorer som variation i mänskliga kroppar, kläder och synsätt. Tidigare metoder som tar itu med detta problem försöker vanligtvis att passa parametrisk kropp modeller med vissa tidigare på pose och form. I detta arbete argumenterar vi för en alternativ representation och föreslår BodyNet, ett neuralt nätverk för direkt slutsats av volymetrisk kroppsform från en enda bild. BodyNet är ett end-to-end trainingable nätverk som drar nytta av (i) en volymetrisk 3D-förlust, (ii) en multi-view re-projection förlust, och (iii) mellanliggande övervakning av 2D pose, 2D kroppsdel segmentering och 3D pose. Var och en av dem resulterar i prestandaförbättringar som visas av våra experiment. För att utvärdera metoden passar vi SMPL-modellen till vår nätverksutgång och visar toppmoderna resultat på SURREAL och Unite the People dataset. Förutom att uppnå toppmodern prestanda möjliggör vår metod även volymetrisk kroppsdelssegmentering.
|
REF kan direkt sluta sig till en volymetrisk kroppsform.
| 4,898,805 |
BodyNet: Volumetric Inference of 3D Human Body Shapes
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,419 |
Abstract-I en n-way sändningsprogram varje en av n overlay noder vill driva sin egen distinkt stora datafil till alla andra n-1 destinationer samt ladda ner sina respektive datafiler. BitTorrent-liknande svärmning protokoll är idealiska val för att hantera sådana massiva dataöverföringar. Den ursprungliga BitTorrent riktar sig till en-till-många sändningar av en enda fil till ett mycket stort antal mottagare och därmed, av nödvändighet, använder en nästan slumpmässig overlay topologi. N-vägssändningar, å andra sidan, på grund av sin inneboende n-kvadrerade karaktär, kan endast genomföras i små till medelstora nät. I detta dokument visar vi att vi kan utnyttja denna skalbegränsning för att konstruera optimerade topologier som tar hänsyn till nätverkets end-to-end egenskaper och som en följd av detta levererar mycket överlägsna prestanda jämfört med slumpmässiga och myopiska (lokala) strategier. Vi presenterar Max-Min och MaxSum peer-selection policys som används av enskilda noder för att välja sina grannar. Den första strävar efter att maximera den tillgängliga bandbredden till den långsammaste destinationen, medan den andra maximerar den aggregerade utgångshastigheten. Vi utformar en svärmning protokoll lämplig för n-way sändning och driva den på toppen av overlay grafer som bildas av noder som använder Max-Min eller Max-Sum politik. Med hjälp av spårdriven simulering och mätningar från en PlanetLab prototyp implementation, visar vi att prestandan av svärmning på toppen av våra konstruerade topologier är långt överlägsen prestandan av slumpmässiga och myopiska överlägg. Dessutom visar vi hur vi kan ändra vårt svärmningsprotokoll för att tillåta det att rymma själviska noder.
|
Smaragdakis et al REF föreslog nyligen två peer-selection policys som används av enskilda noder för att välja sina grannar för att få optimal overlay topologier som används av svärmning protokoll såsom BitTorrent.
| 1,093,670 |
Swarming on Optimized Graphs for n-Way Broadcast
|
{'venue': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
| 13,420 |
Vi föreslår en ny jämviktsförstärkande metod ihop med en förlust härledd från Wasserstein avstånd för utbildning auto-encoder baserad Generative Adversarial Networks. Denna metod balanserar generatorn och discriminatorn under träningen. Dessutom ger den ett nytt ungefärligt konvergensmått, snabb och stabil utbildning och hög visuell kvalitet. Vi har också ett sätt att kontrollera avvägningen mellan bildmångfald och visuell kvalitet. Vi fokuserar på bildgenereringsuppgiften och sätter en ny milstolpe i visuell kvalitet, även vid högre upplösning. Detta uppnås med hjälp av en relativt enkel modellarkitektur och ett standardutbildningsförfarande.
|
Berthelot m.fl. REF föreslog en ny metod för utbildning av auto-encoder baserade GANs som är relativt stabilare.
| 9,957,731 |
BEGAN: Boundary Equilibrium Generative Adversarial Networks
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,421 |
Anpassningen av heterogena sekventiella data (video till text) är ett viktigt och utmanande problem. Standardtekniker för denna uppgift, inklusive Dynamic Time Warping (DTW) och villkorliga slumpmässiga fält (CRF), lider av inneboende nackdelar. Framför allt innebär Markovs antagande att framtida anpassningsbeslut, med tanke på det omedelbara förflutna, är oberoende av ytterligare historia. Skiljedomen mellan likhetsberäkning och beslut om anpassning förhindrar också end-to-end-utbildning. I detta dokument föreslår vi en end-to-end neural arkitektur där anpassningsåtgärder genomförs som flytta data mellan stackar av långsiktiga kortsiktiga minne (LSTM) block. Denna flexibla arkitektur stöder en stor variation av anpassningsuppgifter, inklusive en-till-en, en-till-många, hoppa oöverträffade element, och (med förlängningar) icke-monotonisk anpassning. Omfattande experiment på semisyntetiska och verkliga datauppsättningar visar att vår algoritm överträffar toppmoderna baslinjer.
|
Av särskild betydelse är NeuMATCH REF, en arkitektur för video-sentence anpassning, där diskreta anpassningsåtgärder genomförs genom att flytta data mellan staplar av Long Short-term Memory (LSTM) block.
| 3,651,339 |
A Neural Multi-sequence Alignment TeCHnique (NeuMATCH)
|
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
| 13,422 |
Stor skala grafanalys är en viktig klass av problem i det moderna datacenter. Medan datacenter utvecklas mot ett stort antal heterogena processnoder, fungerar dock grafanalysramar fortfarande under antagandet av enhetliga beräkningsresurser. I detta papper utvecklar vi heterogenitet-medveten data ingress strategier för grafanalys arbetsbelastningar med hjälp av den populära PowerGraph ramverk. Vi illustrerar hur enkla uppskattningar av relativ node beräknings genomströmning kan vägleda heterogenityaware data partitionering algoritmer för att ge balanserade graf skärande beslut. Vårt arbete förbättrar fem online-data ingress strategier från en mängd olika källor för att optimera applikationsutförande för throughput skillnader i heterogena datacenter. De föreslagna partitionering algoritmer förbättra körtiden för flera populära maskininlärning och data mining applikationer med så mycket som en 65% och i genomsnitt med 32% jämfört med standard, balanserade partitioneringsmetoder.
|
LeBeane m.fl. REF studerar effekten av relativ beräkningsgenomströmning av värdar i heterogen miljö på olika partitioneringsstrategier för arbetsbelastningar för grafanalys med hjälp av PowerGraph.
| 7,129,067 |
Data partitioning strategies for graph workloads on heterogeneous clusters
|
{'venue': 'SC15: International Conference for High Performance Computing, Networking, Storage and Analysis', 'journal': 'SC15: International Conference for High Performance Computing, Networking, Storage and Analysis', 'mag_field_of_study': ['Computer Science']}
| 13,423 |
Abstract-I detta papper föreslår vi en automatisk och effektiv molndetektionsalgoritm för färgantenn fotografier. Baserat på de egenskaper som härrör från observationer och statistiska resultat på ett stort antal färgantennfotografier med molnlager, presenterar vi ett nytt progressivt förfiningssystem för att upptäcka moln i färgantennfotografier. Vi bygger först en signifikanskarta som belyser skillnaden mellan molnregioner och icke-molnregioner. Baserat på signifikanskartan och den föreslagna optimala tröskelinställningen, får vi ett grovt molndetekteringsresultat som klassificerar indataantennen fotografi i kandidatmoln regioner och icke-moln regioner. För att på ett korrekt sätt upptäcka molnregioner från kandidatmoln regioner, bygger vi sedan en robust detaljkarta som härrör från en flerskalig bilateral nedbrytning för att vägleda oss att ta bort icke-moln regioner från kandidatmoln regioner. Slutligen utför vi ytterligare en guidad fjäderdragning för att uppnå vårt slutliga molndetekteringsresultat, som upptäcker halvtransparenta moln pixlar runt gränserna för molnområden. Den föreslagna metoden utvärderas både visuellt och kvantitativt, och utvärderingsresultaten visar att vår föreslagna metod fungerar bra för molndetektering av färgantennfotografier.
|
Zhang och Xiao REF föreslog en automatisk och effektiv algoritm för molndetektering baserad på observationer och statistik om fjärranalysbilder.
| 4,663,816 |
Cloud Detection of RGB Color Aerial Photographs by Progressive Refinement Scheme
|
{'venue': 'IEEE Transactions on Geoscience and Remote Sensing', 'journal': 'IEEE Transactions on Geoscience and Remote Sensing', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,425 |
Objektsegmentering kräver både information på objektnivå och pixeldata på låg nivå. Detta innebär en utmaning för feedforward nätverk: lägre lager i konvolutionsnät fångar rik rumslig information, medan övre lager kodar objektnivå kunskap men är invariant för faktorer som pose och utseende. I detta arbete föreslår vi att man utökar feedforward-nät för objektsegmentering med en ny uppifrån-och-ned-förfiningsmetod. Den resulterande bottom-up/top-down arkitekturen är kapabel att effektivt generera hög-fidelity objektmasker. På samma sätt som att hoppa över anslutningar, vår strategi utnyttjar funktioner på alla lager av nätet. Till skillnad från att hoppa över anslutningar, vårt tillvägagångssätt inte försöker att producera oberoende förutsägelser på varje lager. Istället, vi först ut en grov "mask kodning" i ett feedforward pass, sedan förfina denna mask kodning i en topdown pass utnyttja funktioner på successivt lägre lager. Tillvägagångssättet är enkelt, snabbt och effektivt. Baserat på den senaste DeepMask nätverk för att generera objektförslag, visar vi noggrannhet förbättringar på 10-20% i genomsnitt återkalla för olika inställningar och för små objekt vi förbättra återkalla med nästan 2×. Dessutom, genom att optimera den övergripande nätverksarkitekturen, vår strategi, som vi kallar SharpMask, är 50% snabbare än det ursprungliga DeepMask nätverket (under.8s per bild).
|
Dessutom, Pinheiro et al. REF introducerar en feed-forward-arkitektur som ger en grov maskkodning i feed-forward-passet.
| 15,278,025 |
Learning to Refine Object Segments
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,426 |
Att kombinera system för informationsutvinning ger betydligt högre resurser av högre kvalitet än varje system isolerat. I detta dokument generaliserar vi en sådan blandning av källor och egenskaper i ett ramverk som kallas Ensemble Semantics. Vi visar mycket stora vinster i enhet utvinning genom att kombinera state-of-the-art distributions- och mönsterbaserade system med en stor uppsättning funktioner från en webcrawl, frågeloggar, och Wikipedia. Experimentella resultat på en webscale utvinning av skådespelare, idrottare och musiker visar betydligt högre genomsnittliga precisionspoäng (29% vinst) jämfört med den nuvarande tekniken.
|
REF kombinerar flera källor och funktioner för utvinning av enhetsklasser.
| 1,906,379 |
Entity Extraction via Ensemble Semantics
|
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,428 |
R är ett visuellt övervakningssystem i realtid för att upptäcka och spåra flera personer och övervaka deras aktiviteter i en utomhusmiljö. Det fungerar på monokulära gråskala videobilder, eller på videobilder från en infraröd kamera. R använder en kombination av formanalys och spårning för att lokalisera människor och deras delar (huvud, händer, fötter, överkropp) och för att skapa modeller av människors utseende så att de kan spåras genom interaktioner såsom ocklusioner. Det kan avgöra om en förgrundsregion innehåller flera personer och kan segmentera regionen till dess invånare och spåra dem. R kan också avgöra om människor bär föremål, och kan segmentera objekt från sina silhuetter, och konstruera utseende modeller för dem så att de kan identifieras i efterföljande ramar. R kan känna igen händelser mellan människor och objekt, som att sätta in ett objekt, byta väskor eller ta bort ett objekt. Den körs på 25 Hz för 320Â240 upplösning bilder på en 400 Mhz dual-Pentium II PC.
|
Det system som kallas W4 REF är baserat på en statistikbakgrundsmodell för att lokalisera människor och deras delar (huvud, händer, fötter, överkropp, etc.) Använda statiska kameror och tillåta flera persongrupper.
| 6,837,802 |
W4: Real-time surveillance of people and their activities
|
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,429 |
Detektion av visuellt framträdande bildregioner är användbart för applikationer som objektsegmentering, adaptiv kompression och objektigenkänning. I det här dokumentet introducerar vi en metod för framträdande regional detektion som ger full upplösning saltkartor med väldefinierade gränser för framträdande objekt. Dessa gränser bevaras genom att man behåller betydligt mer frekvensinnehåll från den ursprungliga bilden än andra befintliga tekniker. Vår metod utnyttjar funktioner av färg och luminans, är enkel att genomföra, och är beräkningseffektiv. Vi jämför vår algoritm med fem toppmoderna detekteringsmetoder med en frekvensdomänanalys, marksanning och en framträdande objektsegmentering. Vår metod överträffar de fem algoritmerna både på mark-sanning utvärdering och på segmentering uppgift genom att uppnå både högre precision och bättre återkallande.
|
Achanta et al., REF introducerade en metod för framträdande region detektion med full upplösning saltkarta och väldefinierade gränser för framträdande objekt.
| 1,334,960 |
Frequency-tuned salient region detection
|
{'venue': '2009 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2009 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
| 13,431 |
Övervakning av gasturbinförbränningens hälsa, särskilt tidig upptäckt av onormala beteenden och begynnande fel, är avgörande för att säkerställa att gasturbiner fungerar effektivt och för att förhindra kostsamt oplanerat underhåll. Ett populärt sätt att upptäcka förbränningsavvikelser är genom kontinuerlig övervakning av avgastemperaturprofiler. Under årens lopp har många anomali detektionstekniker utforskats för att upptäcka förbränningsfel, men prestandan (detektionshastigheten) för anomalidetekteringslösningar är fortfarande otillräcklig. Avancerad teknik som kan förbättra detektionsprestandan är i stort behov. Syftar till att förbättra anomali detektion prestanda, i detta dokument introducerar vi nyligen utvecklat djupinlärning (DL) i maskininlärning i förbrännarnas anomali detektion ansökan. Speciellt använder vi djupinlärning för att hierarkiskt lära oss funktioner från sensormätningar av avgastemperaturer. Och vi använder sedan de inlärda funktionerna som ingång till en neural nätverk klassificerare för att utföra combustor anomali upptäckt. Eftersom sådana djupt inlärda funktioner potentiellt bättre fångar komplexa relationer mellan alla sensormätningar och de underliggande förbrännarnas beteende än handgjorda funktioner gör, förväntar vi oss att de inlärda funktionerna kan leda till en mer exakt och robust anomali upptäckt. Med hjälp av de data som samlats in från ett gasturbinförbränningssystem i verkligheten visade vi att den föreslagna djupa inlärningsbaserade anomalidetekteringen avsevärt förbättrade förbrännarnas anomalidetekteringsprestanda. Djupt lärande, en av de banbrytande teknikerna inom maskininlärning, har under de senaste åren väckt enorma forskningsintressen inom områden som datorseende, taligenkänning och behandling av naturligt språk. Djupt lärande, så vitt vi vet, har dock inte använts för några PHM-tillämpningar. Det är vår förhoppning att vårt inledande arbete som presenteras i detta dokument skulle belysa hur djupt lärande som en avancerad maskininlärningsteknik kan gynna PHM-tillämpningar och, ännu viktigare, kan stimulera fler forskningsintressen i vår PHM-gemenskap.
|
Stackade denoiserande autokodrar har använts för att lära hierarkiska funktioner från sensordata i REF.
| 21,395,341 |
On Accurate and Reliable Anomaly Detection for Gas Turbine Combustors: A Deep Learning Approach
|
{'venue': 'PHM 2015 Conference', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,432 |
Vi presenterar ett nytt ramverk som kombinerar styrkor från ytsyntaktisk tolkning och djup syntaktisk tolkning för att öka djup tolkningsnoggrannhet, särskilt genom att kombinera beroende och HPSG tolkning. Vi visar att genom att använda ytberoenden för att begränsa tillämpningen av HPSG-regler med bred täckning, kan vi dra nytta av ett antal tolkningstekniker utformade för hög noggrannhet beroende tolkning, samtidigt som vi faktiskt utför djup syntaktisk analys. Vårt ramverk resulterar i en absolut förbättring på 1,4 % jämfört med en toppmodern strategi för bred täckning av HPSG.
|
REF förbättrade noggrannheten med 1,4 % jämfört med en toppmodern HPSG-tolk genom att använda beroenden från en beroendetolk för att begränsa reglerna för bred täckning i HPSG-tolken.
| 8,393,638 |
HPSG Parsing with Shallow Dependency Constraints
|
{'venue': '45th Annual Meeting of the Association of Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,433 |
Sammanfattning av denna webbsida: De traditionella prototypbaserade klustermetoderna, såsom den välkända fuzzy c-mean-algoritmen (FCM) behöver vanligtvis tillräckligt med data för att hitta en bra klusterpartition. Om tillgängliga data är begränsade eller knappa kommer de flesta av de befintliga prototypbaserade klusteralgoritmerna inte längre att vara effektiva. Även om uppgifterna för den nuvarande klusteruppgiften kan vara knappa, finns det vanligtvis en del användbar kunskap tillgänglig i de relaterade scenerna/domänerna. I denna studie tillämpas begreppet överföringslärande på prototypbaserad fuzzy clustering (PFC). I synnerhet utnyttjas idén om att utnyttja kunskap från källdomänen för att utveckla en uppsättning överföringsprototypbaserade fuzzy clustring-algoritmer (TPFC). Tre stycken
|
Ref överförde prototypbaserad fuzzy clustering.
| 10,716,028 |
Transfer Prototype-based Fuzzy Clustering
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,434 |
Målet med graf representation lärande är att bädda varje vertex i en graf i en låg-dimensionell vektor utrymme. Befintliga graf representation inlärningsmetoder kan klassificeras i två kategorier: generativa modeller som lär sig den underliggande konnektivitet distribution i grafen, och diskriminerande modeller som förutspår sannolikheten för kant existens mellan ett par hörn. I detta dokument, föreslår vi Graph-Gan, en innovativ graf representation lärande ramar förena över två klasser av metoder, där den generativa modellen och diskriminerande modell spela ett spel-teoretiska minimax spel. Särskilt, för en given vertex, den generativa modellen försöker att passa sin underliggande sanna konnektivitet distribution över alla andra hörn och producerar "falska" prover för att lura den diskriminerande modellen, medan den diskriminerande modellen försöker upptäcka om den provtagna vertex är från marken sanning eller genereras av den generativa modellen. Med konkurrensen mellan dessa två modeller, båda kan växelvis och iterativt öka sin prestanda. Dessutom, när vi överväger genomförandet av generativ modell, föreslår vi en ny graf softmax för att övervinna begränsningarna i traditionell softmax funktion, som kan bevisas uppfylla önskvärda egenskaper normalisering, graf struktur medvetenhet, och beräkningseffektivitet. Genom omfattande experiment på verkliga datauppsättningar visar vi att Graph-Gan uppnår betydande vinster i en mängd olika tillämpningar, inklusive länkförutsägelse, nodklassificering och rekommendationer, över toppmoderna baslinjer.
|
Wang m.fl. I REF föreslås en grafrepresentationsmodell med GAN (GrafGAN).
| 19,140,125 |
GraphGAN: Graph Representation Learning with Generative Adversarial Nets
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,435 |
ABSTRACT Outlier detektion är ett omfattande forskningsområde, som har studerats intensivt inom flera områden såsom biologiska vetenskaper, medicinsk diagnos, övervakning och trafik anomali upptäckt. I detta dokument undersöks framstegen inom området för upptäckt av avvikelser i stadstrafikens spatiotemporala trafikflöde. Den föreslår ett nytt tillvägagångssätt genom att man överväger fördelningen av flödena inom ett givet tidsintervall. Databaserna för flödesfördelningssannolikhet (FDP) är först konstruerade utifrån trafikflödena genom att beakta både rumslig och tidsmässig information. Mekanismen för att upptäcka avvikelser tillämpas sedan på den kommande flödesdistributionssannolikheten, tängerna lagras för att berika FDP-databaserna, medan avvikelserna utesluts från FDP-databaserna. Dessutom undersöks och antas en k-nearest granne för avståndsbaserad utlier detektion för FDP utlier detektion. För att validera det föreslagna ramverket utvärderas verkliga data från Odense trafikflödesfall på tio platser. Resultaten visar att det föreslagna ramverket kan upptäcka den verkliga fördelningen av flödesavvikelser. Ett annat experiment har utförts på Pekingdata, resultaten visar att vårt tillvägagångssätt överträffar basalgoritmerna för trafikflödet i städer. INDEX TERMS Anomaly detektion, kNN, flödesfördelning sannolikhet.
|
Sedan lagras inälvor som ingår i de kommande uppgifterna i databasen med hjälp av utlägsna detektionsmekanismer, medan de befintliga utliarna utesluts från databasen REF.
| 59,554,158 |
Adapted K-Nearest Neighbors for Detecting Anomalies on Spatio–Temporal Traffic Flow
|
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
| 13,436 |
Vi föreslår en teknik för gemensam källkod och kanalkodning (JSCC) för trådlös bildöverföring som inte är beroende av explicita koder för vare sig komprimering eller felkorrigering; istället kartlägger den bildpixelvärdena direkt till de komplexa kanalinmatningssymbolerna. Vi parameteriserar kodaren och dekoder funktioner av två konvolutionella neurala nätverk (CNN), som är utbildade gemensamt, och kan betraktas som en autoencoder med en icke-trainable lager i mitten som representerar den bullriga kommunikationskanalen. Våra resultat visar att den föreslagna djup JSCC system överträffar digital överföring concatenating JPEG eller JPEG2000 kompression med en kapacitet att uppnå kanalkod vid låg signal-till-brus-förhållande (SNR) och kanal bandbredd värden i närvaro av additiv vit Gaussian brus (AWGN). Mer slående, djup JSCC lider inte av "cliff effekt", och det ger en graciös prestandanedbrytning eftersom kanalen SNR varierar med avseende på SNR värde antas under utbildningen. I fallet med en långsam Rayleigh blekningskanal lär sig djup JSCC bullertåliga kodade representationer och överträffar avsevärt separationsbaserad digital kommunikation vid alla SNR- och kanalbandbreddvärden. Gemensam källkodskodning, djupa neurala nätverk, bildkommunikation. E. Bourtsoulatze är med kommunikationen och lagret; därav namnet djup JSCC. Två kanalmodeller, den additiva vita Gaussian brus (AWGN) kanalen och den långsamma Rayleigh blekningskanalen, beaktas i detta arbete på grund av deras utbredda antagandet i att representera realistiska kanalförhållanden. Den föreslagna lösningen kan enkelt utvidgas till andra kanalmodeller, så länge de kan representeras som ett icke-trainable NN-lager med en differentierad överföringsfunktion. DL-baserade metoder, och särskilt autokodare, har nyligen visat anmärkningsvärda resultat i bildkomprimering, uppnå eller till och med överträffa prestanda av state-of-the-art mars 19, 2019 UTKAST till förlustkompression algoritmer [6]-[8]. Fördelen med DL-baserade metoder för förlustkompression jämfört med konventionella komprimeringsalgoritmer ligger i deras förmåga att extrahera komplexa funktioner från träningsdata tack vare sin djupa arkitektur, och det faktum att deras modellparametrar kan tränas effektivt på stora datauppsättningar genom backpropagation. Medan vanliga komprimeringsalgoritmer, såsom JPEG, tillämpa samma bearbetning pipeline för alla typer av bilder (t.ex., DCT transform, kvantisering och entropi kodning i JPEG), DL-baserade bildkomprimering algoritmer lära sig de statistiska egenskaperna från en stor utbildning dataset, och optimera komprimeringsalgoritmen i enlighet därmed, utan att uttryckligen ange en transform eller en kod. Samtidigt har DL:s potential också utnyttjats av forskare för att utforma nya och effektiva kodnings- och moduleringstekniker inom kommunikation. I synnerhet har likheterna mellan autoencoder-arkitekturen och de digitala kommunikationssystemen motiverat betydande forskningsinsatser i riktning mot modellering av end-to-end-kommunikationssystem med hjälp av autoencoder-arkitekturen [9] [10]. Några exempel på sådana konstruktioner är dekoderkonstruktion för befintliga kanalkoder [11], [12], utjämning av blinda kanaler [13], inlärning av fysiska lagersignaler för SISO [10] och MIMO [14]-system, ODM-system [15], [16], JSCC för textmeddelanden [17] och JSCC för MNIST-bilder för analog lagring [18]. I detta arbete utnyttjar vi den senaste tidens framgång med DL-metoder inom bildkomprimering och kommunikationssystem för att föreslå en ny end-to-end JSCC-algoritm för bildöverföring via trådlösa kommunikationskanaler. Vi betraktar både tidsinvarianta och bleknande AWGN-kanaler, och jämför prestandan hos vår algoritm med toppmoderna komprimeringsalgoritmer i kombination med kapacitetshöjande kanalkoder. Vi visar genom experiment att vår lösning uppnår överlägsen prestanda i system med lågt signal-till-brus-förhållande (SNR) och för begränsad kanalbandbredd, över en tidsinvariant AWGN-kanal. Vi visar också att vår strategi är motståndskraftig mot variationer i kanalförhållanden, och inte lider av abrupt kvalitetsnedbrytningar, känd som "cliff-effekten" i digitala kommunikationssystem: vår algoritm uppvisar graciös prestandanedbrytning när kanalförhållandena försämras. Denna senare egenskap är särskilt attraktiv när man sänder samma bild till flera mottagare med olika kanalkvaliteter, eller när man sänder till en enda mottagare över en okänd blekningskanal. Vi visar faktiskt att den 19 mars 2019 UTKAST TILL
|
I REF användes djupinlärning för att utföra gemensam källkod och kanalkodning, där råa signalvärden kartlades direkt till komplexa transmitterade signaler, och resultaten bekräftade fördelarna med denna design för bildkommunikation och dess motståndskraft mot bullerobalans.
| 52,167,612 |
Deep Joint Source-Channel Coding for Wireless Image Transmission
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Engineering']}
| 13,437 |
Influence maximization, definierat som ett problem att hitta en uppsättning frönoder för att utlösa en maximerad spridning av inflytande, är avgörande för viral marknadsföring på sociala nätverk. För praktisk viral marknadsföring på storskaliga sociala nätverk, är det nödvändigt att påverka maximering algoritmer bör ha både garanterad noggrannhet och hög skalbarhet. Emellertid, befintliga algoritmer lider en skalbarhet-noggrannhet dilemma: konventionella giriga algoritmer garanterar noggrannheten med dyra beräkningar, medan skalbara heuristiska algoritmer lider av instabil noggrannhet. I detta dokument fokuserar vi på att lösa detta dilemma med skalbarhet och noggrannhet. Vi påpekar att den väsentliga orsaken till dilemmat är det överraskande faktum att submoduliteten, ett viktigt krav på den objektiva funktionen för en girig algoritm för att approximera det optimala, inte garanteras i alla konventionella giriga algoritmer i litteraturen om inflytande maximering. Därför måste en girig algoritm ha råd med ett stort antal Monte Carlo simuleringar för att minska den smärta som orsakas av ogaranterad submodulitet. Motiverade av detta kritiska fynd, föreslår vi en statisk girig algoritm, som heter StaticGreedy, för att strikt garantera submodulaliteten av inflytande spridning funktion under frö urvalsprocessen. Den föreslagna algoritmen gör beräkningsutgiften dramatiskt reducerad med två storleksordningar utan förlust av noggrannhet. Dessutom föreslår vi en dynamisk uppdateringsstrategi som kan påskynda algoritmen StaticGreedy 2-7 gånger på storskaliga sociala nätverk.
|
Cheng m.fl. REF dra nytta av statiska ögonblicksbilder och föreslå en statisk girig algoritm som kallas Stat-icGreedy, som minskar omgången av Monte-Carlo simulering med ungefär två storleksordningar.
| 11,394,798 |
StaticGreedy: solving the scalability-accuracy dilemma in influence maximization
|
{'venue': 'CIKM', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']}
| 13,438 |
Abstract-Key management är en kärnmekanism för att säkerställa säkerheten för applikationer och nätverkstjänster i trådlösa sensornätverk. Den innehåller två aspekter: nyckelfördelning och återkallande av nyckeltal. Nyckeldistributionen har studerats ingående i samband med sensornätverk. Viktiga återkallanden har dock fått relativt lite uppmärksamhet. Befintliga viktiga system för återkallande kan delas in i två kategorier: centraliserat system för återkallande och distribuerat system för återkallande. I detta dokument sammanfattar vi först de nuvarande nyckelsystemen för återkallande av sensornätverk. Sedan föreslår vi ett effektivt centraliserat system för återkallande, KeyRev, för trådlösa sensornätverk. Till skillnad från de flesta föreslagna viktiga återkallande system med fokus på att ta bort de kompromissade nycklar, föreslår vi att använda nyckel uppdateringstekniker för att föråldra de nycklar som ägs av de kompromissade sensorn noder och därmed ta bort noderna från nätverket. Våra analyser visar att KeyRev-systemet är säkert inspite av att inte ta bort de fördistribuerade nyckelmaterial vid komprometterade sensornoder. Simuleringsresultat indikerar också att KeyRev-systemet är skalbart och fungerar mycket bra i trådlösa sensornätverk.
|
I REF föreslog vi ett centraliserat system för återkallande, KeyRev, för trådlösa sensornätverk.
| 10,555,086 |
KeyRev: An Efficient Key Revocation Scheme for Wireless Sensor Networks
|
{'venue': '2007 IEEE International Conference on Communications', 'journal': '2007 IEEE International Conference on Communications', 'mag_field_of_study': ['Computer Science']}
| 13,439 |
Låt P vara en Poisson process av intensitet en i en kvadrat S n område n. Vi konstruerar en slumpmässig geometrisk graf G n,k genom att ansluta varje punkt av P till dess k = k(n) närmaste grannar. Nyligen, Xue och Kumar visade att om k ≤ 0,074 log n då sannolikheten för att G n,k är ansluten tenderar att noll som n → ∞, medan om k ≥ 5.1774 log n då sannolikheten att G n,k är ansluten tenderar att en som n → ∞. De antog att tröskeln för anslutning är k = (1 + o(1)) log n. I detta papper förbättrar vi dessa nedre och övre gränser till 0.3043 log n respektive 0,5139 log n, vilket motbevisar denna gissning. Vi etablerar också lägre och övre gränser av 0.7209 log n och 0.967 log n för den riktade versionen av detta problem. En relaterad fråga gäller täckning. Med G n,k som ovan, omger varje vertex med den minsta (stängda) skivan som innehåller dess k närmaste grannar. Vi bevisar att om k ≤ 0,7209 log n då sannolikheten för att dessa skivor täcker S n tenderar att noll som n → ∞, medan k ≥ 0,9967 log n då sannolikheten för att skivorna täcker S n tenderar att en som n → ❌.
|
Denna nedre gräns förbättrades till 0,3043log n av Ballister, Bollobás, Sarkar och Walters REF som också visade att tröskeln för anslutning är högst 0,5139 log n samt motsvarande resultat för den riktade versionen av problemet.
| 17,830,058 |
Connectivity of random k-nearest-neighbour graphs
|
{'venue': None, 'journal': 'Advances in Applied Probability', 'mag_field_of_study': ['Mathematics']}
| 13,440 |
I den här artikeln undersöks hur språkkunskaper som utvunnits ur stora textkorpora kan bidra till att skapa naturliga språkbeskrivningar av videor. Speciellt integrerar vi både en neural språkmodell och distributionssemantik tränad på stora textkorporer i en ny LSTM-baserad arkitektur för videobeskrivning. Vi utvärderar vår strategi på en samling av Youtube-videor samt två stora filmbeskrivning dataset som visar betydande förbättringar i grammatikalitet samtidigt blygsamt förbättra beskrivande kvalitet.
|
Venugopalan m.fl. REF undersöker hur språkkunskaper som hämtats från stora textkorpus kan bidra till att skapa naturliga språkbeskrivningar av videor.
| 14,151,217 |
Improving LSTM-based Video Description with Linguistic Knowledge Mined from Text
|
{'venue': 'Proc.EMNLP (2016) pg.1961-1966', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,441 |
Retinal avbildning ger en icke-invasiv möjlighet för diagnos av flera medicinska patologier. Den automatiska segmenteringen av kärlträdet är ett viktigt förbearbetningssteg som underlättar efterföljande automatiska processer som bidrar till en sådan diagnos. Vi introducerar en ny metod för automatisk segmentering av fartyg träd i retinal fundus bilder. Vi föreslår ett filter som selektivt svarar på fartyg och som vi kallar B-COSFire med B stående för bar som är en abstraktion för ett fartyg. Den baseras på den befintliga CAFOSIRE-metoden (kombination av skiftade filtersvar). Ett B-COSFIRE-filter uppnår orienteringsselektivitet genom att beräkna det viktade geometriska medelvärdet av utmatningen från en pool av GAussians-filter, vars stöd är i linje med varandra. Den uppnår rotationsinvarians effektivt genom enkla skiftningar. Det föreslagna filtret är mångsidigt eftersom dess selektivitet bestäms av ett visst fartygsliknande prototypmönster i en automatisk konfigurationsprocess. Vi konfigurerar två B-COSFire-filter, nämligen symmetriska och asymmetriska, som är selektiva för barer respektive bar-ends. Vi uppnår segmentering av fartyg genom att sammanfatta svaren från de två rotationsinvarianta B-COSFIRE-filtren, följt av tröskelering. De resultat som vi uppnår på tre allmänt tillgängliga datamängder (DRIVE: Se = 0,7655, Sp = 0,9704, STARE: Se = 0,7716, Sp = 0,9701, CHASE_DB1: Se = 0,7585, Sp = 0,9587) är högre än många av de senaste metoderna. Den föreslagna segmenteringsmetoden är också mycket effektiv med en tids komplexitet som är betydligt lägre än befintliga metoder.
|
REF har använt en kombination av ändrade filtersvar (COSFire) för att upptäcka näthinnekärl eller något kärlliknande mönster.
| 10,684,069 |
Trainable COSFIRE filters for vessel delineation with application to retinal images
|
{'venue': 'Medical image analysis', 'journal': 'Medical image analysis', 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 13,442 |
Modelldestillation är en effektiv och allmänt använd teknik för att överföra kunskap från en lärare till ett studentnätverk. Den typiska applikationen är att överföra från ett kraftfullt stort nätverk eller ensemble till ett litet nätverk, för att uppfylla de låga minnes- eller snabba exekveringskraven. I detta dokument presenterar vi en djup strategi för ömsesidigt lärande (DML). Olika från enkelriktad överföring mellan en statisk fördefinierad lärare och en student i modelldestillation, med DML, en ensemble av studenter lär sig samarbeta och undervisa varandra under hela utbildningsprocessen. Våra experiment visar att en mängd olika nätverksarkitekturer drar nytta av ömsesidigt lärande och uppnår övertygande resultat när det gäller både kategori- och exempeligenkänningsuppgifter. Förvånansvärt nog visar det sig att inget tidigare kraftfullt lärarnätverk är nödvändigt -ömsesidigt lärande av en samling enkla studentnätverk fungerar, och dessutom överträffar destillation från en mer kraftfull men ändå statisk lärare. Det är kanske inte uppenbart varför den föreslagna inlärningsstrategin över huvud taget bör fungera. Var kommer den ytterligare kunskapen ifrån, när inlärningsprocessen börjar med
|
REF presenterar en djup strategi för ömsesidigt lärande där en grupp studenter lär sig samarbeta och undervisar varandra under hela utbildningsprocessen.
| 26,071,966 |
Deep Mutual Learning
|
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
| 13,443 |
Den blinda tillämpningen av maskininlärning löper risken att förstärka fördomar som finns i data. En sådan fara står inför oss med ordet inbäddning, en populär ram för att representera textdata som vektorer som har använts i många maskininlärning och naturliga språkbehandlingsuppgifter. Vi visar att även ordinslag utbildade på Google News artiklar uppvisar kvinnliga/manliga könsstereotyper i en oroande utsträckning. Detta väcker oro eftersom deras utbredda användning, som vi beskriver, ofta tenderar att förstärka dessa fördomar. Geometriskt visar sig könsfördomar först fångas av en riktning i ordet inbäddning. För det andra visas könsneutrala ord vara linjärt åtskilda från könsdefinitionsord i ordet inbäddning. Med hjälp av dessa egenskaper tillhandahåller vi en metod för att modifiera en inbäddning för att ta bort könsstereotyper, såsom sambandet mellan orden receptionist och kvinna, samtidigt som man upprätthåller önskade associationer som mellan orden drottning och kvinna. Vi definierar mätvärden för att kvantifiera både direkta och indirekta könsfördomar i inbäddningar och utvecklar algoritmer för att "debiera" inbäddningen. Med hjälp av crowd-worker utvärdering samt standardriktmärken, visar vi empiriskt att våra algoritmer avsevärt minskar könsfördomar i inbäddningar samtidigt som de bevarar dess användbara egenskaper såsom förmågan att kluster relaterade begrepp och att lösa analoga uppgifter. De resulterande inbäddningarna kan användas i tillämpningar utan att förstärka könsfördomar.
|
REF visade att stereotypa analogier förekommer i ordet inbäddningar både för kön och ras.
| 1,704,893 |
Man is to Computer Programmer as Woman is to Homemaker? Debiasing Word Embeddings
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,444 |
Abstract-För första gången presenterar detta dokument en analys av prestandan för IEEE 802.15.4 lågeffekt, låg datahastighet trådlös standard i förhållande till medicinska sensor kroppsyta nätverk. Detta är en framväxande tillämpning av trådlösa sensornätverk med särskilda prestandabegränsningar, inklusive strömförbrukning, fysisk storlek, robusthet och säkerhet. I den analys som presenterades beaktades stjärnnätverkskonfigurationen av 802.15.4-standarden vid 2,4 GHz för ett kroppsområdesnät bestående av en bärbar eller skrivbordsmonterad koordinator utanför kroppen med upp till 10 kroppsinplanterade sensorer. Det viktigaste i detta arbete var den långsiktiga strömförbrukningen hos apparater, eftersom implanterade medicintekniska produkter och sensorer av praktiska skäl måste fungera i minst 10 till 15 år utan batteribyte. Resultaten visar att när rätt konfigurerad, 802.15.4 kan användas för medicinsk sensor nätverk när konfigureras i icke-beacon läge med låg datahastighet asymmetrisk trafik. Beacon-läge kan också användas, men med strängare begränsningar av datahastighet och kristalltolerans.
|
IEEE 802.15.4 MAC-protokollet utformades för applikationer med låg datahastighet och är det vanligaste MAC-protokollet i trådlösa sensornätverk för att stödja låg effekt och låg datahastighet i fall där latens och bithastighet inte är kritiska REF.
| 12,285,596 |
Analysis of the performance of IEEE 802.15.4 for medical sensor body area networking
|
{'venue': '2004 First Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks, 2004. IEEE SECON 2004.', 'journal': '2004 First Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks, 2004. IEEE SECON 2004.', 'mag_field_of_study': ['Computer Science']}
| 13,445 |
I detta dokument beskriver vi vår strategi för CoNLL-2010:s gemensamma uppgift att upptäcka spekulativt språk i biomedicinsk text. Vi behandlar upptäckten av meningar som innehåller osäker information (Task1) som en symbolisk klassificeringsuppgift eftersom förekomsten eller avsaknaden av signaler bestämmer meningsetiketten. Vi särskiljer ord som har spekulativ och icke-spekulativ betydelse genom att använda syntaktiska funktioner som en proxy för deras semantiska innehåll. För att identifiera omfattningen av varje kö (Task2), lär vi oss en klassificering som förutser om varje tecken på en mening tillhör omfattningen av en given kö. Egenskaperna i klassificeringen är baserade på syntaktisk beroendeväg mellan kö och token. I båda uppgifterna använder vi en Bayesian logistisk regressionsklassificerare som innehåller en sparsam Laplace tidigare. Totalt sett är resultatet 85,21% F-poäng och 44,11% F-poäng i Task1 respektive Task2.
|
REF utvecklade också en klassificering för att upptäcka informationssäkerhet i biomedicinsk text med hjälp av syntaktiska beroenden och logistisk regression.
| 578,189 |
Detecting Speculative Language Using Syntactic Dependencies and Logistic Regression
|
{'venue': 'Proceedings of the Fourteenth Conference on Computational Natural Language Learning', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,446 |
Övervakningsvideor kan fånga en mängd realistiska anomalier. I det här dokumentet föreslår vi att vi ska lära oss anomalier genom att utnyttja både normala och onormala videor. För att undvika att notera de avvikande segmenten eller klippen i träningsvideor, som är mycket tidskrävande, föreslår vi att lära sig anomali genom den djupa flera instans rankning ram genom att utnyttja svagt märkta träningsvideor, dvs... Utbildningsetiketterna (anomala eller normala) befinner sig på videonivå i stället för på klippnivå. I vårt tillvägagångssätt, anser vi att normala och avvikande videor som väskor och videosegment som exempel i flera instans lärande (MIL), och automatiskt lära sig en djup anomali ranking modell som förutspår höga anomali poäng för anomalier videosegment. Dessutom introducerar vi gleshet och temporal smidighet begränsningar i ranking förlust funktion för att bättre lokalisera anomali under utbildningen. Vi introducerar också en ny stor skala först i sitt slag dataset på 128 timmars video. Den består av 1900 långa och otrimmade verkliga övervakningsvideor, med 13 realistiska anomalier såsom strider, trafikolyckor, inbrott, rån, etc. såväl som normala aktiviteter. Denna datauppsättning kan användas för två uppgifter. För det första, allmän anomali upptäckt med beaktande av alla avvikelser i en grupp och alla normala aktiviteter i en annan grupp. För det andra, för att erkänna var och en av 13 avvikande aktiviteter. Våra experimentella resultat visar att vår MIL-metod för anomalidetektering ger betydande förbättringar av anomaliens detektionsprestanda jämfört med de senaste metoderna. Vi ger resultaten av flera senaste djupinlärning baslinjer på onormal aktivitet erkännande. Det låga igenkännandet av dessa baslinjer visar att vårt dataset är mycket utmanande och öppnar fler möjligheter för framtida arbete. Datauppsättningen finns på:
|
Flerfaldigt lärande REF kräver tillräckligt med kommenterade utbildningsdata.
| 1,610,415 |
Real-World Anomaly Detection in Surveillance Videos
|
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
| 13,447 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.