src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Protein-protein växelverkan spelar en nyckelroll i många biologiska system. Höggenomströmningsmetoder kan direkt upptäcka uppsättningen interagerande proteiner i jäst, men resultaten är ofta ofullständiga och uppvisar höga falskt positiva och falskt negativa nivåer. Nyligen föreslog många olika forskargrupper självständigt att använda övervakade inlärningsmetoder för att integrera direkta och indirekta biologiska datakällor för uppgiften att förutsäga proteininteraktion. Datakällorna, tillvägagångssätten och genomförandet varierade dock. Dessutom kan aktiviteten för proteininteraktionsförutsägelse i sig indelas i förutsägelse av (1) fysisk interaktion, (2) samkomplex relation och (3) väg med medlemsskap. För att systematiskt undersöka nyttan av olika datakällor och hur datan kodas som funktioner för att förutsäga var och en av dessa typer av proteininteraktioner, samlade vi en stor uppsättning biologiska egenskaper och varierade deras kodning för användning i var och en av de tre förutsägelser uppgifter. Sex olika klassificeringar användes för att bedöma exaktheten i att förutsäga interaktioner, Random Forest (RF), RF likhetsbaserad k-Nearest-Neighbor, Naïve Bayes, Decision Tree, Logistic Regression, och Support Vector Machine. För alla klassificeringar, de tre förutsägelser uppgifter hade olika framgångsfrekvens, och co-komplex förutsägelse verkar vara en lättare uppgift än de andra två. Oberoende av förutsägelse uppgift, men RF klassifier konsekvent rankas som en av de två toppklassificerare för alla kombinationer av funktionsuppsättningar. Därför använde vi denna klassificering för att studera betydelsen av olika biologiska datauppsättningar. För det första använde vi delningsfunktionen i RF-trädets struktur, Gini-indexet, för att uppskatta funktionens betydelse. För det andra bestämde vi klassificeringsnoggrannheten när endast toprankingfunktionerna användes som indata i klassificeringsmaskinen. Vi finner att betydelsen av olika funktioner beror på den specifika förutsägelse uppgift och hur de kodas. Genuttryck är konsekvent den viktigaste funktionen för alla tre förutsägelser uppgifter, medan de proteininteraktioner som identifierats med hjälp av jäst-2-hybrid systemet inte var bland de top-ranking funktioner under något tillstånd. Proteiner 2006;63:490 -500.
|
qi m.fl. REF genomförde nyligen en omfattande studie där man jämförde flera metoder för att förutsäga komplexa medlemsskap, fysiska interaktioner och co-pathway-relationer.
| 11,619,851 |
Evaluation of different biological data and computational classification methods for use in protein interaction prediction
|
{'venue': 'Proteins', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 13,651 |
Att modellera utvecklingen av ämnen med tiden är av stort värde i automatisk sammanfattning och analys av stora dokumentsamlingar. I detta arbete föreslår vi en ny probabilistisk grafisk modell för att ta itu med denna fråga. Den nya modellen, som vi kallar Multiscale Topic Tomography Model (MTTM), använder sig av icke-homogena Poisson-processer för att modellera generering av ordräkningar. Utvecklingen av ämnen modelleras genom en flerskalig analys med hjälp av Haar wavelets. En av de nya funktionerna i modellen är dess modellering av utvecklingen av ämnen vid olika tidsskala för upplösning, så att användaren kan zooma in och ut ur tidsskalan. Våra experiment på vetenskapsdata med hjälp av den nya modellen avslöjar några intressanta mönster i ämnen. Den nya modellen är också jämförbar med LDA när det gäller att förutsäga osynliga data, vilket framgår av våra perplexitetsexperiment.
|
REF föreslog multiscale Topic Tomography Model (MTTM) som använder sig av icke-homogena Poisson-processer för att modellera generering av ordräkningar och modellerar utvecklingen av ämnen vid olika tidpunkter av resolutioner med hjälp av Haar wavelets.
| 6,953,017 |
Multiscale topic tomography
|
{'venue': "KDD '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,652 |
Vi studerar den beräkningsmässiga svårigheten att beräkna marken tillstånd degeneracy och densiteten av stater för lokala Hamiltonians. Vi visar att svårigheten med båda problemen exakt fångas upp av en klass som vi kallar #BQP, vilket är räkneversionen av kvantkomplexklassen QMA. Vi visar att #BQP inte är svårare än dess klassiska räknar motsvarighet #P, vilket i sin tur innebär att beräkning av marken staten degeneracy eller densiteten av stater för klassiska Hamiltonianer är lika svårt som det är för kvant Hamiltonianer. Att förstå de fysiska egenskaperna hos korrelerade kvant många kroppssystem är ett problem av central betydelse i kondenserad materiafysik. Tätheten av stater, definierade som antalet energi eigenstates per energiintervall, spelar en särskilt viktig roll i denna strävan. Det är en viktig ingrediens när man härleder många termodynamiska egenskaper från mikroskopiska modeller, inklusive specifik värmekapacitet, värmeledningsförmåga, bandstruktur, och (nära Fermi energi) de flesta elektroniska egenskaper metaller. Computing densiteten av stater kan dock vara en skrämmande uppgift, eftersom det i princip innebär diagonalisering en Hamiltonian agerar på ett exponentiellt stort utrymme, men andra mer effektiva metoder som kan dra nytta av strukturen av ett givet problem är inte en priori uteslutet. I denna bokstav kvantifierar vi exakt svårigheten att beräkna tillståndets densitet genom att använda de kraftfulla verktygen för kvantkomplexitetsteori. Kvantkomplexitet syftar till att generalisera det väletablerade området klassisk komplexitetsteori för att bedöma svårigheten med uppgifter relaterade till kvantmekaniska problem, både vad gäller den klassiska svårigheten att simulera kvantsystem samt de grundläggande gränserna för kraften hos kvantdatorer. I synnerhet har kvantkomplexitetsteorin lyckats förklara svårigheten med att beräkna marktillståndsegenskaper hos kvantspinnsystem i olika miljöer, såsom tvådimensionella (2D) gitter [1] och till och med endimensionell (1D) kedjor [2], samt fermioniska system [3]. Vi kommer att avgöra den beräkningssvårigheter av två problem: För det första, beräkna densiteten av tillstånd av en lokal Hamiltonian, och för det andra, räkna marken staten degeneracy av en lokal gapped Hamiltonian; i båda fallen, resultatet håller även om Hamiltonian är begränsad till att agera på en 2D lattice av qubits, eller på en 1D-kedja. I detta syfte kommer vi att införa kvanträknaren #BQP (skarp BQP), som utgör den naturliga räkneversionen av klassen QMA (Quantum Merlin Arthur) som själv fångar svårigheten att beräkna marktillståndsenergin hos en lokal Hamiltonian [4, 5]. Vaguely tale, #BQP räknar antalet möjliga "quantum lösningar" till ett kvantproblem som kan verifieras med hjälp av en kvantdator. Vi visar att båda problemen, att beräkna tillståndets densitet och räkna markens degeneracy, är fullständiga problem för klassen #BQP, d.v.s. de är bland de svåraste problemen i denna klass. Efter att ha kvantifierat svårigheten att beräkna densiteten av tillstånd och räkna antalet marktillstånd, fortsätter vi att relatera #BQP till kända klassiska räkning komplexitet klasser, och visar att #BQP är lika med #P (under svagt parsimoniska minskningar). Här räknar komplexitetsklassen #P antalet tillfredsställande uppdrag till alla effektivt beräknande booleska funktioner. Detta kan vara ett mycket svårt problem som tros ta exponentiell tid; i synnerhet är det minst lika svårt som att avgöra om funktionen har minst en tillfredsställande insats, dvs. komplexitetsklass NP. Exempel på #P-kompletta problem (dvs. de svåraste problemen i den klassen) inkluderar räkna antalet färgningar i en graf, eller beräkna permanent av en matris med binära poster. Fraserad i termer av Hamiltonians, vad vi visar är att beräkna densiteten av stater och räkna marken tillstånd degeneracy av ett klassiskt spinnsystem är lika svårt som att lösa samma problem för en kvant Hamiltonian. Quantum komplexitet klasser.-Låt oss börja med att införa relevanta komplexitet klasser. Den centrala rollen i följande tas av kontrollören V, som verifierar "kvantlösningar" (även kallade bevis) till ett givet problem. Mer formellt, en kontrollör som kontrollerar en n-qubit quantum bevis (dvs, ett kvanttillstånd) består av en T = poly(n) längd quantum krets U = U T · · · U 1 (med lokala grindar U t ) agerar på m = poly(n) qubits, som tar n-qubit quantum stat U = U T · · · · U 1 (med lokala grindar U t ) agerar på m = poly(n) qubits, som tar n-qubit quantum state med I som en ingång, tillsammans med m − n initierade ancillas, på 0 A till 0 · · 0 A, gäller U, och slutligen mäter den första qubiten i {-0 1, -1 1 } basis för att returnera 1 ("bevis accepterad") eller 0 ("bevis avvisad"). Därefter, klassen QMA innehåller alla problem i formuläret: "Bestämm om det finns en... sådan att p acc (V ( ska)) > a, eller om p acc (V ( ska)) < b för alla..., för vissa valt a - b > 1/poly(n), med tanke på att en är fallet". Här är acceptanssannolikheten för en stat... är p acc (V ( ska)) :=..., med vilken vi illustrerar i bild. 1................................................................
|
Vårt problem med att uppskatta spektralgapet är relaterat till degeneracy-problemet i REF: om marktillståndet är degenererat, är spektralgapet 0.
| 6,720,088 |
Computational Difficulty of Computing the Density of States
|
{'venue': 'Phys. Rev. Lett. 107, 040501 (2011)', 'journal': None, 'mag_field_of_study': ['Medicine', 'Physics', 'Computer Science']}
| 13,653 |
Abstract Neutrala landskap och mutations robusthet tros vara viktiga möjliggörare av evolvability i biologi. Vi tillämpar dessa begrepp på programvara, definiera mutation robusthet att vara bråkdelen av slumpmässiga mutationer till programkod som lämnar ett programs beteende oförändrat. Testfall används för att mäta programbeteende och mutationsoperatörer tas från tidigare arbete med genetisk programmering. Även om programvara ofta betraktas som skör, med små förändringar som leder till katastrofala förändringar i beteendet, våra resultat visar överraskande robusthet inför slumpmässiga mjukvarumutationer. Tidningen beskriver empiriska studier av den mutationella robustheten hos 22 program, inklusive 14 produktionsprogram, Siemens riktmärken, och fyra specialkonstruerade program. Vi finner att över 30 % av slumpmässiga mutationer är neutrala med avseende på deras testsvit. Resultaten håller över alla klasser av program, för mutationer på både källkod och monterings instruktionsnivåer, över olika programmeringsspråk, och har endast en -013-9195-8 begränsad relation till test svit täckning. Vi drar slutsatsen att mutationens robusthet är en inneboende egenskap hos mjukvaran, och att neutrala varianter (dvs. de som klarar testsviten) ofta uppfyller programmets ursprungliga syfte eller specifikation. Baserat på dessa resultat antar vi att neutrala mutationer kan utnyttjas som en mekanism för att generera mjukvarumångfald. Vi demonstrerar denna idé genom att generera en population av neutrala programvarianter och visar att varianterna automatiskt reparerar latenta buggar. Neutrala landskap ger också en partiell förklaring till de senaste resultaten som använder evolutionsberäkning för att automatiskt reparera programvara buggar.
|
Mutationell Robustness. Programvara funktionalitet har visat sig vara förvånansvärt robust till slumpmässiga störningar REF.
| 11,520,214 |
Software mutational robustness
|
{'venue': 'Genetic Programming and Evolvable Machines', 'journal': 'Genetic Programming and Evolvable Machines', 'mag_field_of_study': ['Computer Science']}
| 13,654 |
Överlappande täckning av flera radioaccess-tekniker ger nya flerfaldiga grader av frihet för att justera rättvis genomströmning i heterogena kommunikationssystem genom korrekt resursfördelning. Detta dokument behandlar problemet med resursfördelning i termer av optimalt luftgränssnitt och cellval i cellulära multi-air interface scenarier. Vi hittar en nära till optimal tilldelning för en given uppsättning röstanvändare med minimala QoS-krav och en uppsättning bäst ansträngande användare som garanterar tjänsten för röstanvändarna och maximerar den totala nyttan av de bästa ansträngningsanvändarna. Vår modell gäller godtyckliga heterogena scenarier där luftgränssnitten tillhör klassen av störningsbegränsade system som UMTS eller en klass med ortogonal resurstilldelning såsom TDMA-baserad GSM eller WLAN. Vi presenterar en konvex formulering av problemet och genom att använda strukturella egenskaper därav härleda två algoritmer för statiska och dynamiska scenarier, respektive. Båda förfarandena bygger på enkla protokoll för informationsutbyte och kan drivas på ett helt decentraliserat sätt. Den dynamiska algoritmens prestanda utvärderas sedan för ett heterogent UMTS/GSM-scenario som visar höga prestandavinster jämfört med standardiserade lastbalanseringslösningar.
|
I REF, en distribuerad resurstilldelning 0733-8716/12/$25.00 c 2012 IEEE mekanism är utvecklad för att hitta den optimala bandbreddstilldelningen för en given uppsättning röstanvändare och bästa ansträngning användare i en heterogen trådlös åtkomst miljö.
| 12,710,656 |
Decentralized utility maximization in heterogeneous multicell scenarios with interference limited and orthogonal air interfaces
|
{'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']}
| 13,655 |
Vi presenterar AsteCA (Automated Stellar Cluster Analysis), en kostym av verktyg som utformats för att helt automatisera de standardtester som tillämpas på stjärnkluster för att bestämma deras grundläggande parametrar. Den uppsättning funktioner som ingår i koden använder positions- och fotometriska data för att erhålla exakta och objektiva värden för en given kluster centrum koordinater, radie, luminositet funktion och integrerad färg magnitud, samt karakterisera genom en statistisk uppskattning sin sannolikhet för att vara en sann fysisk kluster snarare än en slumpmässig överdensitet av fältstjärnor. AsteCA innehåller en Bayesian fält stjärna sanering algoritm som kan tilldela medlemskap sannolikheter med hjälp av fotometriska data ensam. En isokron monteringsprocess baserad på generering av syntetiska kluster från teoretiska isokroner och urval av den bästa passformen genom en genetisk algoritm är också närvarande, vilket gör det möjligt för AsteCA att ge exakta uppskattningar för ett klusters metallicitet, ålder, utrotning och avståndsvärden tillsammans med dess osäkerheter. Resultaten visar att AsteCA kan återvinna klusterparametrar med godtagbar precision även för de kluster som påverkas av betydande fältstjärnekontaminering. AsteCA är skrivet i Python och görs tillgängligt som en öppen källkod som kan laddas ner redo att användas från dess officiella webbplats.
|
I REF presenterade författarna ett automatiserat verktyg för stjärnklusteranalys som använder standardtesterna på stjärnkluster för att bestämma deras grundläggande parametrar.
| 119,201,688 |
ASteCA - Automated Stellar Cluster Analysis
|
{'venue': 'A&A 576, A6 (2015)', 'journal': None, 'mag_field_of_study': ['Physics', 'Computer Science']}
| 13,656 |
Många arter färdas i mycket organiserade grupper [1] [2] [3]. Den mest citerade funktionen för dessa konfigurationer är att minska energiförbrukningen och förbättra enskilda personers lokomotoriska prestanda i assemblage [4] [5] [6] [7] [8] [9] [10] [11]. Den distinkta V-bildningen av fågelflockar har länge fascinerat forskare och fortsätter att dra till sig både vetenskaplig och populär uppmärksamhet 4, 7, [9] [10] [11] [12] [13] [14]. Den välbehövliga uppfattningen är att sådana aggregeringar ger en energisk fördel för de fåglar som flyger bakom och till ena sidan av en annan fågel genom att använda de regioner av uppsköljning som genereras av vingarna av den föregående fågeln 4,7,9-11, även om en definitiv redogörelse för de aerodynamiska konsekvenserna av dessa formationer har förblivit svårfångad. Här visar vi att individer av norra skalliga ibiser (Geronticus eremita) som flyger i en V flock positionerar sig i aerodynamiskt optimala positioner, i det att de instämmer med teoretiska aerodynamiska förutsägelser. Dessutom visar vi att fåglar visar konsekvens i vingspetssbanan när de flyger i V-lägen, flaxar rumsligt i fas och på så sätt gör det möjligt att maximera uppskräpningen under hela klaffcykeln. Däremot, när fåglar flyger omedelbart bakom en annan fågel-i en strömvis position-det finns ingen vingspets väg enhetlighet; vingslag är i rumslig anti-fas. Detta skulle kunna minska de negativa effekterna av nedsköljning för följande fågel. Dessa aerodynamiska prestationer troddes tidigare inte vara möjliga för fåglar på grund av den komplexa flygdynamik och sensoriska återkoppling som skulle krävas för att utföra en sådan bedrift 12, 14. Vi drar slutsatsen att de invecklade mekanismer som ingår i V-bildningsflygningen visar på medvetenhet om de rumsliga vakenhetsstrukturerna hos närbelägna flockkamrater, och anmärkningsvärd förmåga att antingen känna eller förutsäga det. Vi föreslår att fåglar i V-formation har fasstrategier för att klara av de dynamiska vakar som produceras av flaxande vingar. Teorier av fastvingad aerodynamik har förutspått den exakta spännvidden position som fåglar bör anta i en V-formation flock till
|
I REF undersöktes också motivet för fåglar som flyger i V-formationer.
| 205,237,135 |
Upwash exploitation and downwash avoidance by flap phasing in ibis formation flight
|
{'venue': 'Nature', 'journal': 'Nature', 'mag_field_of_study': ['Medicine', 'Computer Science']}
| 13,657 |
Abstrakt. I detta dokument föreslår vi en ny dynamisk förvaltningspolitik för databasen "inlärda klausuler" i moderna SAT-lösare. Den bygger på en dynamisk frysnings- och aktiveringsprincip för de inlärda klausulerna. Vid en given sökstat, med hjälp av en relevant urvalsfunktion, aktiverar den de mest lovande inlärda klausulerna samtidigt som de fryser irrelevanta. På så sätt kan klausuler som man lärt sig i tidigare steg frysas i det aktuella steget och aktiveras igen i framtida steg i sökprocessen. Vår strategi försöker utnyttja delar av information som samlats in från det förflutna för att härleda relevansen av en viss klausul för de återstående sökstegen. Denna politik står i kontrast till alla välkända raderingsstrategier, där en viss inlärd klausul definitivt elimineras. Experiment på SAT-fall tagna från de senaste tävlingarna visar effektiviteten i vår föreslagna teknik.
|
En annan dynamisk förvaltningspolitik i databasen över inlärda klausuler föreslås i REF.
| 16,854,044 |
On freezing and reactivating learnt clauses
|
{'venue': 'eds, Lecture Notes in Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,658 |
Abstract-distribuerad överbelastning (DDoS) attack är ett kontinuerligt kritiskt hot mot Internet. Härledd från de låga lagren är nya DDoS-baserade DDoS-attacker som utnyttjar legitima HTTP-förfrågningar om att överväldiga offrens resurser mer odetekterbara. Fallet kan vara allvarligare när sådana attacker efterliknar eller inträffar under flash crowd händelse av en populär webbplats. I detta dokument presenterar vi utformningen och genomförandet av CALD, en arkitektonisk förlängning för att skydda webbservrar mot olika DDoS attacker som maskerade som flash publik. CALD ger realtidsdetektering med hjälp av röra tester men skiljer sig från andra system som använder liknande metoder. Först använder CALD en front-end sensor för att övervaka trafiken som kan innehålla olika DDoS attacker eller flash publik. Intensiv puls i trafiken innebär möjlig existens av anomalier eftersom detta är den grundläggande egenskapen DDoS attacker och flash publik. När onormal trafik har identifierats sänder sensorn ATTENTION-signal för att aktivera attackdetekteringsmodulen. För det andra registrerar CALD dynamiskt den genomsnittliga frekvensen för varje källas IP och kontrollerar den totala röran. Teoretiskt sett, röran omfattningen av DDoS attacker är större än en av flash publik. Med vissa parametrar från attackdetekteringsmodulen kan filtret alltså släppa igenom de legitima förfrågningarna, men attacktrafiken upphörde. För det tredje kan CALD dela säkerhetsmodulerna bort från webbservrarna. Som ett resultat, det håller maximal prestanda på kärnans webbtjänster, oavsett trakasserier från DDoS. I experimenten har journalerna från www.sina.com och www.taobao.com visat värdet av CALD.
|
Sheng Wen, m.fl. REF föreslog en arkitekturtillägg som heter CLAD för att skydda webbservern mot attacker som imiterar flash publik.
| 14,738,524 |
CALD: Surviving Various Application-Layer DDoS Attacks That Mimic Flash Crowd
|
{'venue': '2010 Fourth International Conference on Network and System Security', 'journal': '2010 Fourth International Conference on Network and System Security', 'mag_field_of_study': ['Computer Science']}
| 13,659 |
Worms propagating i online sociala nätverk (OSN) webbplatser har blivit ett stort säkerhetshot för både webbplatser och deras användare under de senaste åren. Eftersom dessa maskar uppvisar unika förökningsvektorer, kan befintliga Internetmaskdetektionsmekanismer inte tillämpas på dem. I detta arbete föreslår vi en tidig varning OSN maskar detektionssystem, som utnyttjar både spridning egenskaper av dessa maskar och topologiska egenskaper online sociala nätverk. Vårt system kan effektivt övervaka hela den sociala grafen genom att hålla bara ett litet antal användarkonton under övervakning. Systemet tillämpar dessutom ett jämförelsesystem på två nivåer för att minska bullret från normal användarkommunikation så att infekterade användarkonton kan identifieras med högre noggrannhet. Vår utvärdering av de verkliga sociala grafdata som erhållits från Flickr visar att genom att övervaka fem hundra användare av 1,8 miljoner användare, det föreslagna detektionssystemet kan upptäcka sprickbildningen av en OSN mask när mindre än 0,13% av totala användarkonton är infekterade. Genom att vidta enkla motåtgärder har dessutom detektionssystemet visat sig vara till stor hjälp när det gäller att innesluta maskar.
|
Xu och al. REF presenterade en tidig varning mask detektionssystem som övervakar beteendet hos användare för att samla misstänkta maskförökning bevis.
| 14,758,820 |
Toward worm detection in online social networks
|
{'venue': "ACSAC '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,660 |
Att matcha korsvisa bilder är utmanande eftersom utseendet och perspektiven skiljer sig avsevärt. Även om lågnivåfunktioner baserade på lutningsorienteringar eller filtersvar kan variera drastiskt med sådana förändringar i synvinkeln, visar semantisk information om bilder dock en invariant egenskap i detta avseende. Följaktligen kan semantiskt märkta regioner användas för att utföra korsvisa matchningar. I detta dokument utforskar vi därför denna idé och föreslår en automatisk metod för att upptäcka och representera den semantiska informationen om en RGB-bild med målet att utföra korsvisa matchningar med ett (icke-RGB) geografiskt informationssystem (GIS). En segmenterad bild utgör indata till vårt system med segment som hänför sig till semantiska begrepp som trafikskyltar, sjöar, vägar, lövverk m.m. Vi utformar en deskriptor för att på ett robust sätt fånga både närvaron av semantiska begrepp och den rumsliga layouten av dessa segment. Parvis avstånd mellan deskriptorer som extraheras från GIS-kartan och frågebilden används sedan för att generera en kort lista över de mest lovande platserna med liknande semantiska begrepp i en konsekvent rumslig layout. En experimentell utvärdering med utmanande frågebilder och ett stort urbant område visar lovande resultat.
|
Semantisk märkning från en enda bild och matchning med en GIS datauppsättning utnyttjades i REF.
| 2,598,799 |
Semantic Cross-View Matching
|
{'venue': '2015 IEEE International Conference on Computer Vision Workshop (ICCVW)', 'journal': '2015 IEEE International Conference on Computer Vision Workshop (ICCVW)', 'mag_field_of_study': ['Computer Science']}
| 13,661 |
Sammanfattning av denna webbsida: Tidsserieprognoser är en viktig prediktiv metod som kan tillämpas på ett brett spektrum av problem. I synnerhet möjliggör prognostiseringen av inomhustemperaturen ett förbättrat utnyttjande av HVAC-systemen (värme, ventilation och luftkonditionering) i ett hem och därmed en bättre energieffektivitet. Med detta syfte beskriver tidningen hur man implementerar en Artificial Neural Network (ANN) algoritm i en låg kostnad system-on-chip för att utveckla en autonom intelligent trådlös sensor nätverk. I det här pappret används ett trådlöst sensornätverk (WSN) för att övervaka och förutsäga inomhustemperaturen i ett smart hem, baserat på låga resurser och kostnadsbaserad mikrostyrningsteknik som 8051MCU. En on-line inlärningsmetod, baserad på Back-Propagation (BP) algoritm för ANNs, har utvecklats för realtids-tidsserie lärande. Den utför modellen utbildning med varje ny data som anländer till systemet, utan att spara enorma mängder data för att skapa en historisk databas som vanligt, dvs utan tidigare kunskap. Följaktligen har man för att validera metoden testat en simuleringsstudie genom en baslinjemodell från Bayesian för att jämföra med en databas med en verklig applikation som syftar till att se prestanda och noggrannhet. Kärnan i artikeln är en ny algoritm, baserad på BP en, som har beskrivits i detalj, och utmaningen var hur man ska implementera en beräkningskrävande algoritm i en enkel arkitektur med mycket få hårdvaruresurser.
|
Pardo m.fl. REF implementerade en Artificial Neural Network (ANN) algoritm på en låg kostnad chip (CC1110F32) i syfte att utveckla autonoma intelligenta WSNs för att övervaka och prognostisera inomhustemperaturen i smarta hem.
| 1,339,276 |
Online Learning Algorithm for Time Series Forecasting Suitable for Low Cost Wireless Sensor Networks Nodes
|
{'venue': 'Sensors 2015, 15(4), 9277-9304', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 13,662 |
Långgående transaktioner består av uppgifter som kan utföras sekventiellt och parallellt, kan innehålla deluppgifter och kan kräva att de slutförs före en tidsfrist. Dessa transaktioner är inte atomära och vid avrättningar som inte kan slutföras måste en kompensationsmekanism tillhandahållas. I detta dokument utvecklar vi en modell för att kommunicera Hierarkisk Tidpunkt Automata lämplig för att beskriva de nämnda aspekterna i en ram där även tid beaktas. Vi utvecklar mönster för att komponera långsiktiga transaktioner sekventiellt, parallellt eller genom häckning. Den korrekta ersättningen för en sammansatt långfristig transaktion bevaras av dessa sammansättningsmönster. Den automatiska teoretiska metoden gör det möjligt att verifiera egenskaper genom modellkontroll. Som fallstudie modellerar och analyserar vi ett exempel på e-handel som beskrivs i termer av långsiktiga transaktioner.
|
I REF har författarna utvecklat en modell för att kommunicera hierarkisk tidsinställd automata som lämpar sig för att beskriva långsiktiga transaktioner.
| 2,720,342 |
Design and Verification of Long–Running Transactions in a Timed Framework
|
{'venue': 'Sci. Comput. Program.', 'journal': 'Sci. Comput. Program.', 'mag_field_of_study': ['Computer Science']}
| 13,663 |
Abstract-Representera funktioner på flera skalor är av stor betydelse för många vision uppgifter. Nya framsteg i stamnätskonvolutionella neurala nätverk (CNN) visar ständigt starkare multi-scale representation förmåga, vilket leder till konsekventa prestandavinster på ett brett spektrum av applikationer. De flesta befintliga metoder representerar emellertid de multiskaliga egenskaperna på ett skiktmässigt sätt. I detta dokument föreslår vi en ny byggsten för CNNs, nämligen Res2Net, genom att bygga hierarkiska restliknande anslutningar inom ett enda restblock. Res2Net representerar flerskaliga funktioner på en granulär nivå och ökar utbudet av mottagliga fält för varje nätverkslager. Den föreslagna Res2Net-blocket kan anslutas till toppmoderna CNN-modeller, t.ex. , ResNet, ResNeXt och DLA. Vi utvärderar Res2Net-blocket på alla dessa modeller och visar konsekventa resultatvinster jämfört med baslinjemodeller på allmänt använda datauppsättningar, t.ex. , CIFAR-100 och ImageNet. Ytterligare ablationsstudier och experimentella resultat på representativa datavisionsuppgifter, dvs. , objektdetektering, klassaktiveringskartläggning, och betydande objektdetektering, ytterligare verifiera överlägsenheten av Res2Net jämfört med de state-of-the-art baslinjemetoder. Källkoden och de utbildade modellerna kommer att göras tillgängliga för allmänheten.
|
Res2Net REF konstruerar hierarkiska resterande-liknande anslutningar inom varje enskilt restblock för att generera flerskaliga funktionskartor.
| 91,184,391 |
Res2Net: A New Multi-scale Backbone Architecture
|
{'venue': 'IEEE TPAMI 2020', 'journal': None, 'mag_field_of_study': ['Medicine', 'Computer Science']}
| 13,664 |
Abstract-sannolikhetshypotestäthet (PHD) filter baserat på sekventiell Monte Carlo (SMC) approximation (även känd som SMC-PHD filter) har visat sig vara en lovande algoritm för multipeaker spårning. Men det har en tung beräkningskostnad som överlevande, lekte, och födda partiklar måste distribueras i varje ram för att modellera tillstånd talarna och att gemensamt uppskatta det varierande antalet talare med sina stater. I synnerhet är den beräknade kostnaden främst orsakas av de födda partiklarna eftersom de behöver förökas över hela bilden i varje ram för att upptäcka den nya högtalarens närvaro i sikten på den visuella spåraren. I detta dokument föreslår vi att använda ljuddata för att förbättra det visuella SMC-PHD-filtret (V-SMC-PHD) genom att använda ankomstvinklarna i ljudkällorna för att bestämma när man ska föröka de födda partiklarna och omfördela de överlevande och lekande partiklarna. Spårningsnoggrannheten hos den audiovisuella SMC-PHD-algoritmen (AV-SMC-PHD) förbättras ytterligare genom att använda en modifierad medelskiftande algoritm för att söka och klättra densitetsgradienter iterativt för att hitta toppen av sannolikhetsfördelningen, och den extra beräkningskomplexitet som införs genom medelskiftning styrs med en gles provtagningsteknik. Dessa förbättrade algoritmer, namngivna som AVMS-SMC-PHD respektive sparse-AVMS-SMC-PHD, jämförs systematiskt med AV-SMC-PHD och V-SMC-PHD baserat på AV16.3, AMI och CLEAR dataset. Index Terms-Audio-visuell spårning, medel-skift, multi-högtalare spårning, sannolikhet hypotes densitet (PHD) filter, sekventiell Monte Carlo (SMC) implementation, glesa partiklar.
|
I REF DOAs av ljudkällor för att styra spridningen av partiklar och kombinerade filtret med en medel-skift algoritm för att minska den beräknings komplexitet.
| 11,171,994 |
Mean-Shift and Sparse Sampling-Based SMC-PHD Filtering for Audio Informed Visual Speaker Tracking
|
{'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']}
| 13,665 |
Ett utmärkande drag för provtagningsbaserad rörelseplanering är att man förlitar sig på en implicit representation av tillståndsutrymmet, vilket möjliggörs av en uppsättning prov. Traditionellt dras dessa prover antingen probabilistiskt eller deterministiskt för att jämnt täcka tillståndsutrymmet. Ändå är många robotsystem ofta begränsade till "små" regioner i statsrymden, på grund av t.ex. Differentiella begränsningar eller begränsningar för kollisionsundvikande. För att påskynda planeringsprocessen är det därför önskvärt att utarbeta icke-uniforma provtagningsstrategier som gynnar provtagning i de regioner där en optimal lösning kan ligga. I detta dokument föreslås en metod för icke-uniform provtagning, varigenom en provtagningsfördelning lärs av demonstrationer, och sedan används för partisk provtagning. Provtagningsfördelningen beräknas genom en villkorlig variationsfri autoenkoder, vilket gör det möjligt att ta prov från det latenta utrymme som är beroende av det specifika planeringsproblemet. Denna metod är allmän, kan användas i kombination med vilken provtagningsbaserad planerare som helst, och kan effektivt utnyttja den underliggande strukturen i ett planeringsproblem samtidigt som de teoretiska garantierna för provtagningsbaserade metoder bibehålls. När det gäller flera planeringsproblem har det visat sig att den föreslagna metoden på ett effektivt sätt lär sig representationer för de berörda regionerna i statsrymden, vilket leder till en storleksordningsförbättring när det gäller framgångsgrad och konvergens till optimala kostnader. * Brian Ichter och James Harrison bidrog lika mycket till detta arbete.
|
Även om dynamiken inte beaktades, REF, Zhang et al. [2018] använde de villkorade VAE:erna för att lära sig en icke-uniform provtagningsmetod för en provtagningsbaserad rörelseplaneringsalgoritm.
| 3,611,437 |
Learning Sampling Distributions for Robot Motion Planning
|
{'venue': '2018 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2018 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Mathematics']}
| 13,666 |
Algoritmdesign är en mödosam process och kräver ofta många iterationer av idéer och validering. I den här artikeln utforskar vi automatiserad algoritmdesign och presenterar en metod för att lära oss en optimeringsalgoritm, som vi tror är den första metoden som automatiskt kan upptäcka en bättre algoritm. Vi närmar oss detta problem ur ett förstärkande lärandeperspektiv och representerar varje särskild optimeringsalgoritm som en policy. Vi lär oss en optimeringsalgoritm med hjälp av guidad policysökning och visar att den resulterande algoritmen överträffar befintliga handgjorda algoritmer i termer av konvergenshastighet och/eller det slutliga objektiva värdet.
|
Ur ett förstärkande lärandeperspektiv representerar REF en optimeringsalgoritm som en inlärningspolicy.
| 13,395,552 |
Learning to Optimize
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,667 |
Laddad från: https://research.chalmers.se, 2020-03-07 03:47 UTC Citering för den ursprungliga publicerade tidningen (version av rekord): Subramaniyan, M., Skoogh, A., Salomonsson, H. et al (2018) En datadriven algoritm för att förutsäga genomströmningsflaskhalsar i ett produktionssystem baserat på aktiva perioder av maskiner Datorer och industriell teknik, 125: 533-544 http://dx.Smart tillverkning omformar tillverkningsindustrin genom att öka integrationen av informations- och kommunikationsteknik och tillverkningsprocess. Till följd av detta genererar tillverkningsföretag stora volymer maskindata som potentiellt kan användas för att fatta datadrivna operativa beslut med hjälp av informativa datoriserade algoritmer. Inom tillverkningsområdet är det välkänt att en produktionslinjes produktivitet begränsas av flaskhalsar i genomströmningen. Produktionssystemets operativa dynamik gör att flaskhalsarna skiftar mellan produktionsresurserna. Förutsägelser om flaskhalsarna i framtida produktionskörningar gör det därför möjligt för produktions- och underhållsingenjörerna att proaktivt planera för resurser för att effektivt hantera flaskhalsarna och uppnå högre genomströmning. I detta dokument föreslås en aktiv periodbaserad datadriven algoritm för att förutsäga flaskhalsar i produktionssystemet för den framtida produktionen från de stora uppsättningarna maskindata. För att underlätta förutsägelsen använder vi en auto-regressiv integrerad glidande medelvärde (ARIMA) metod för att förutsäga de aktiva perioderna av maskinen. Nytt med arbetet är integrationen av ARIMA-metodik med datadriven aktiv periodteknik för att utveckla en flaskhalsförutsägelsealgoritm. Den föreslagna förutsägelsealgoritmen testas på verkliga produktionsdata från en produktionslinje för bilar. Flaskhals förutsägelse algoritm utvärderas genom att behandla det som ett binärt klassificeringsproblem och anpassade lämpliga utvärderingsmått. Dessutom görs ett försök att fastställa den mängd tidigare uppgifter som behövs för att bättre förutsäga de aktiva perioderna. Motsvarande författare. E-postadresser: [email protected] (M. Subramaniyan), [email protected] (A. Skoogh), [email protected] (H. Salomonsson), [email protected] (P. Bangalore), [email protected] (J. Bokrantz).
|
Vidare föreslog REF att man skulle förutse flaskhalsarna i ett produktionssystem baserat på de aktiva perioderna för de maskiner som använder ARIMA-metoden.
| 53,034,599 |
A data-driven algorithm to predict throughput bottlenecks in a production system based on active periods of the machines
|
{'venue': 'Comput. Ind. Eng.', 'journal': 'Comput. Ind. Eng.', 'mag_field_of_study': ['Computer Science', 'Engineering']}
| 13,668 |
Abstrakt. Vi undersöker ytterligare egenskaper hos Gaussian free field (GFF) på den metriska graf som är associerad med en diskret viktad graf (där kanterna på den senare ersätts av kontinuerliga linje-segment av lämplig längd) som har införts av den första författaren. På en sådan metriska graf är GFF en slumpmässig kontinuerlig funktion som generaliserar endimensionella Brownska broar så att endimensionella tekniker kan användas. I detta papper definierar och studerar vi den pseudometriska definitionen på den metriska grafen (och därmed också på själva den diskreta grafen), där längden på en väg på den metriska grafen definieras som den lokala tiden på nivå noll som ackumuleras av Gaussiska fria fältet längs denna väg. Vi härleder först en vägvis omvandling som relaterar GFF på den metriska grafen med den reflekterade GFF på den metriska grafen via pseudo-distans definieras av den senare. Detta är en generalisering av Paul Lévys resultat som relaterar lokal tid vid noll av Brownian rörelse till supremum av en annan Brownian rörelse. Vi beräknar också uttryckligen fördelningen av vissa funktioner i denna pseudometriska och GFF. I synnerhet påpekar vi att när gränsen består av bara två punkter, beror lagen om pseudo-avståndet mellan dem enbart på motståndet i nätet mellan dem. Vi diskuterar sedan frågor relaterade till skalningsgränsen för denna pseudo-metriska i det tvådimensionella fallet, vilket bör vara det konsekvent invarianta sättet att mäta avstånd mellan CLE(4) slingor som införs och studeras av den andra författaren med Wu, och av Sheffield, Watson och Wu. Våra uttryckliga lagar om metriska grafer leder också till nya gissningar för relaterade funktioner i kontinuum GFF på ganska allmänna Riemann ytor.
|
Slutligen noterar vi att författarna i ett nytt verk REF studerade en slumpmässig pseudo-metrisk på en graf definierad via nolluppsättningen av Gaussiska frifältet på dess metriska graf.
| 119,173,461 |
The random pseudo-metric on a graph defined via the zero-set of the Gaussian free field on its metric graph
|
{'venue': 'Probability Theory and Related Fields 171 (2018) 775-818', 'journal': None, 'mag_field_of_study': ['Mathematics']}
| 13,669 |
I denna uppsats undersöker vi oövervakade tekniker för uppgiften att automatiskt korta svar gradering. Vi jämför ett antal kunskapsbaserade och corpus-baserade mått på textlikhet, utvärderar domänens och storlekens effekt på de corpus-baserade åtgärderna, och introducerar även en ny teknik för att förbättra systemets prestanda genom att integrera automatisk återkoppling från studenternas svar. Sammantaget överträffar vårt system betydligt och konsekvent andra oövervakade metoder för korta svarsgrader som har föreslagits tidigare.
|
Referensreferensreferensen jämförde antalet kunskapsbaserade och korpusbaserade mått på semantisk likhet.
| 2,233,498 |
Text-to-Text Semantic Similarity for Automatic Short Answer Grading
|
{'venue': 'EACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,670 |
De flesta moderna system strävar efter att lära av interaktioner med användare, och många engagerar sig i prospektering: att göra potentiellt suboptimala val för att få ny information. Vi inleder en studie av samspelet mellan prospektering och konkurrens-hur sådana system balanserar prospektering för lärande och konkurrensen för användare. Här spelar användarna tre olika roller: de är kunder som genererar intäkter, de är källor till data för lärande, och de är egenintresserade agenter som väljer bland de konkurrerande systemen. Som modell anser vi konkurrens mellan två multiarmade banditalgoritmer som ställs inför samma banditinstans. Användare anländer en efter en och väljer bland de två algoritmerna, så att varje algoritm gör framsteg om och endast om den väljs. Vi frågar oss om och i vilken utsträckning konkurrensen uppmuntrar innovation: införande av bättre algoritmer. Vi undersöker denna fråga för flera modeller av användarrespons, eftersom vi varierar graden av rationalitet och konkurrenskraft i modellen. Effektivt kartlägger vi relationen "konkurrens kontra innovation", ett välstuderat tema i ekonomi.
|
Mansour m.fl. Ref överväga en konkurrens mellan två banditalgoritmer som ställs inför samma prov, där användare anländer en efter en och väljer mellan de två algoritmerna.
| 4,668,679 |
Competing Bandits: Learning under Competition
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,671 |
Femtocells har föreslagits som en lovande lösning för tillhandahållande av inomhustäckning och kapacitet. I detta dokument föreslås en ny planeringsstrategi för att placera femtocellaccesspunkter för att göra det mesta möjliga av automatiska trafikdelningsalgoritmer för ett långsiktigt och heterogent nät (LTE). Syftet med den föreslagna metoden är att öka överlappningen mellan femtoceller genom att öka andelen yta med låg dominans av den serverande femtocellen. Metodbedömning utförs genom simulering av klassiska algoritmer för trafikdelning i ett tredimensionellt kontorsscenario med femtocells lokaliseringsplaner utformade på grundval av olika kriterier för nätprestanda. Resultaten visar att lokaliseringsplaner med en större låg dominanskvot uppnår bättre nätverksprestanda efter att de delat trafik än planer som utformats för maximal täckning eller anslutningskvalitet.
|
Med fokus på inomhusmiljöer presenterade det arbete som föreslogs i REF en ny planeringsstrategi för att placera femtoceller och göra det mesta av automatiska trafikdelningsalgoritmer för ett heterogent LTE-nätverk.
| 14,188,738 |
A femtocell location strategy for improving adaptive traffic sharing in heterogeneous LTE networks
|
{'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']}
| 13,672 |
Gossip-baserade kommunikationsprotokoll är tilltalande i storskaliga distribuerade applikationer såsom informationsspridning, aggregering och overlay topologi management. Detta dokument tar upp en grundläggande mekanism i centrum för alla dessa protokoll: den peer-sampling-tjänsten. Kort sagt, denna tjänst ger varje nod med kamrater att skvallra med. Vi främjar denna tjänst till nivån av en förstklassig abstraktion av ett storskaligt distribuerat system, som liknar en namntjänst som är en förstklassig abstraktion av ett lokalområdessystem. Vi presenterar ett generiskt ramverk för att genomföra en peersamplingstjänst på ett decentraliserat sätt genom att bygga och upprätthålla dynamiska ostrukturerade overlays genom att skvallra medlemsinformation i sig. Vårt ramverk generaliserar befintliga tillvägagångssätt och gör det enkelt att upptäcka nya. Vi använder detta ramverk för att empiriskt utforska och jämföra flera implementationer av peer-sampling-tjänsten. Genom omfattande simuleringsförsök visar vi att-även om alla protokoll ger en god kvalitet enhetlig slumpmässig ström av kamrater till varje nod lokalt-traditionella teoretiska antaganden om slumpmässigheten i denna tidning är en reviderad och utökad version av. Detta arbete slutfördes medan M. Jelasity var med universitetet i Bologna och S. Tillstånd att göra digitala eller hårda kopior av delar eller allt detta arbete för personligt eller klassrum användning beviljas utan avgift, förutsatt att kopior inte görs eller distribueras för vinst eller direkta kommersiella fördelar och att kopior visar detta meddelande på första sidan eller första skärmen av en display tillsammans med den fullständiga citering. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs förhandsgodkännande och/eller avgift. Tillstånd kan begäras från Publications Department., ACM, Inc., 2 Penn Plaza, Suite 701, New York, NY 10121-0701 USA, fax +1 (ostrukturerade overlays som helhet inte hålla i något av fallen. Vi visar också att olika designbeslut leder till allvarliga skillnader ur två avgörande aspekter: lastbalansering och feltolerans. Våra simuleringar valideras med hjälp av ett omfattande genomförande.
|
Här använder vi ett specifikt genomförande: peer sampling service (P SS) REF.
| 6,266,183 |
Gossip-based peer sampling
|
{'venue': 'TOCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,673 |
Abstract-Den närmaste granne tekniken är en enkel och tilltalande metod för att ta itu med klassificeringsproblem. Det bygger på antagandet om lokalt konstanta klass villkorliga sannolikheter. Detta antagande blir ogiltigt i höga dimensioner med ett begränsat antal exempel på grund av dimensionalitetens förbannelse. Svåra fördomar kan införas under dessa förhållanden när man använder den närmaste grannregeln. Sysselsättningen av ett lokalt adaptivt mått blir avgörande för att hålla klasvillkorade sannolikheter nära likformiga, vilket minimerar fördomarna i uppskattningarna. Vi föreslår en teknik som beräknar en lokalt flexibel mätmetod med hjälp av stödvektormaskiner (SVMs). Beslutsfunktionen som konstrueras av SVMs används för att bestämma den mest diskriminerande riktningen i ett område runt frågan. En sådan inriktning ger ett lokalt viktningssystem. Vi visar formellt att vår metod ökar marginalen i det viktade utrymme där klassificering sker. Dessutom har vår metod den viktiga fördelen med online beräkningseffektivitet jämfört med att konkurrera lokalt adaptiva tekniker för närmaste grannklassificering. Vi visar effektiviteten i vår metod med hjälp av både verkliga och simulerade data.
|
I ett nyare arbete REF, SVM används för att bestämma den mest diskriminerande riktning i ett område runt en fråga, ger också en LFW system.
| 8,637,525 |
Large margin nearest neighbor classifiers
|
{'venue': 'IEEE Transactions on Neural Networks', 'journal': 'IEEE Transactions on Neural Networks', 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 13,674 |
I fem år samlade vi in årliga ögonblicksbilder av filsystemmetadata från över 60 000 Windows PC-filsystem i ett stort företag. I den här artikeln använder vi dessa ögonblicksbilder för att studera tidsmässiga förändringar i filstorlek, filålder, filtypsfrekvens, katalogstorlek, namnrymdsstruktur, filsystempopulation, lagringskapacitet och förbrukning och grad av filmodifiering. Vi presenterar en generativ modell som förklarar namnrymdens struktur och distributionen av katalogstorlekar. Vi finner betydande tidstrender relaterade till populariteten av vissa filtyper, ursprunget för filinnehåll, hur namnrymden används, och graden av variation mellan filsystem, samt fler fotgängare förändringar i storlek och kapacitet. Vi ger exempel på tillhörande lektioner för designers av filsystem och relaterad programvara.
|
Detta experiment upprepades varje år i fem år och resulterade i en "generativ modell som förklarar namnrymdens struktur och distributionen av katalogstorlekar" REF.
| 1,496,625 |
A five-year study of file-system metadata
|
{'venue': 'TOS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,675 |
Bakgrund: Eftersom läkemedelsinteraktioner (DDI) kan orsaka biverkningar eller bidra till komplexa sjukdomsbehandlingar, är det viktigt att identifiera DDI innan flera läkemedel ordineras. Som alternativ till högkvalitativa experimentella identifieringar ger beräkningsmetoder en mycket billigare screening för potentiella DDI på ett storskaligt sätt. De flesta av dem förutspår dock endast om ett läkemedel interagerar med ett annat läkemedel eller inte, men försummar deras enhanciva (positiva) och depressiva (negativa) förändringar av farmakologiska effekter. Dessutom förekommer inte dessa omfattande DDI på måfå, utan uppvisar ett svagt balanserat förhållande (en strukturell egenskap när man överväger DDI-nätverket), vilket skulle bidra till att förstå hur höga DDI fungerar. Resultat: Detta arbete utnyttjar den inneboende strukturella relationen för att lösa två uppgifter, inklusive narkotika community upptäckt samt omfattande DDI förutsägelse i kallstart scenariot. Följaktligen utformar vi först en balans legaliserad semi-nonnegativ matris factorization (BRSNMF) för att dela upp drogerna i samhällen. Sedan, för att förutsäga enhancive och degressiva DDIs i kallstart scenariot, utvecklar vi en BRSNMF-baserad prediktiv metod, som tekniskt utnyttjar drogbindande proteiner (DBP) som funktioner för att associera nya läkemedel (med ingen känd DDI) med andra läkemedel (har kända DDIs). Våra experiment visar att BRSNMF kan generera läkemedelssamhällen, som uppvisar mer rimliga storlekar, egenskapen svag balans samt farmakologiska betydelser. Dessutom visar de överlägsenheten av DBP funktioner och inspirerande förmåga BRSNMF-baserad prediktiv metod för omfattande DDI förutsägelse med 94% noggrannhet bland topp-50 förutspådda enhancive och 86% noggrannhet bland botten-50 förutspådda degressiva DDIs. På grund av legaliseringen av den svaga balansen egenskapen hos det omfattande DDI-nätverket till semi-nonnegativ matris factorization, vår föreslagna BRSNMF kan inte bara generera bättre drogsamhällen utan också ge en inspirerande omfattande DDI förutsägelse i kallstart scenariot.
|
Shi och Al. REF föreslår en matris factorization modell för att förutsäga enhancive (positiv) och degressiva (negativa) läkemedelsinteraktioner (DDI) med användning av läkemedelsbindande proteiner som en funktion.
| 104,296,186 |
Detecting drug communities and predicting comprehensive drug–drug interactions via balance regularized semi-nonnegative matrix factorization
|
{'venue': 'Journal of Cheminformatics', 'journal': 'Journal of Cheminformatics', 'mag_field_of_study': ['Medicine', 'Computer Science']}
| 13,676 |
Under årens lopp har jag blivit säker på min förmåga att uppskatta programkostnader och scheman. Jag antar att ett sådant förtroende kommer till oss i branschen som har utvecklat hundratals uppskattningar. Vi har naturligtvis infört mogna processer, mätmetoder och uppskattande modeller för att åstadkomma denna bedrift på ett disciplinerat och repeterbart sätt. Vi har investerat i datainsamling och justerat processerna, förfinat mätvärdena och kalibrerat modellerna för att uppnå våra mål för förutsägbarhet och kontroll. Under de senaste månaderna har jag hittat ett sätt att bli av med min självsäkerhet. Det var enkelt; jag försökte uppskatta kostnaden och schemat för en webbutveckling. Utvecklare verkar generera programvara för webben med hjälp av hypertext markup språk (html), Java applets/script och visuella programmeringsspråk i en blixt av ett öga. Sådana projekt besegrar mina processer, trotsar mina modeller och gör mina storleksmått föråldrade. De genererar och gör tusentals webbobjekt operativa under perioder på bara några månader. När vi går till webben och omfamnar e-handel affärsmodeller, hur bedömer vi kostnaderna och tidtabellerna för programvaruprojektet? Hur undersöker vi brytpunkterna och rättfärdigar de investeringar som krävs för att föra in det pris som kommer från den elektroniska handeln? Viktigare, hur anpassar vi våra befintliga processer, storleksmått och modeller och får dem att fungera? Fokus i detta dokument är att ge svar på dessa frågor. Jag märkte en banner på min webbplats som meddelade att förra året elektronisk handel nådde $ 3 miljarder i försäljning förra året. Det är en fantastisk prestation. Men i goda nyheter finns det också dåliga nyheter. Och den dåliga nyheten är att rubriken förebådar en förändring av hur vi går tillväga för att utveckla programvara. Tabell 1 sammanfattar dessa förändringar. Det belyser övergången till komponentbaserad mjukvaruutveckling, systematisk återanvändning och visuell teknik. Den identifierar ett steg mot en snabb utveckling. Istället för att utveckla programvara från krav via vattenfallet, dessa moderna webbutvecklingsprojekt lim byggstenar och återanvändbara komponenter tillsammans med hjälp av snabba tillämpning utvecklingsmetoder och kontinuerlig prototyper. Du kommer också att märka att webbutvecklingen verkar bristfällig inom områdena process och uppskattning. Det beror på att drivkraften att flytta till webben är ny och teknik som Software Engineering Institutes Capability Maturity Model (CMM) 3 har inte anpassats för att ta itu med sådana projekt. Inom området uppskattning kommer du också att märka att Software Line Of Code (SLOC) och funktionspunkt uppskatta modeller som COCOMO 4, PRIS-S 5, SLIM 6 och SEER 7 är de viktigaste verktygen som används för traditionell utveckling. Orsakerna till detta är enkla och inkluderar: § Den fenomenologi som förknippas med utveckling och de parametrar som driver kostnader har studerats ingående, § Estimering modeller som tar hänsyn till denna fenomenologi har d utlopp, valideras och kommersialiseras under en period av 20+ år, och § Modellerna har kalibrerats med hjälp av historiska data för att exakt förutsäga kostnad och schema. § Processer som införlivar modellerna i de planerings- och kontrollprocesser som företag använder för att hantera sin verksamhet har utvecklats, förfinats och optimerats.
|
Reifer REF föreslår webbobjektens storleksmått och en anpassning av COCOMO II-uppskattningsmodellen WebMo för att uppskatta ansträngningen och varaktigheten för webbapplikationer.
| 24,428,486 |
Development: Estimating Quick–to-Market Software
|
{'venue': 'IEEE Software', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,677 |
Abstrakt. Modern algoritmteori innehåller många tekniker för att angripa svåra problem, såsom approximationsalgoritmer å ena sidan och parameteriserad komplexitet å andra sidan. Det är dock fortfarande ovanligt att använda dessa två tekniker samtidigt, vilket är olyckligt, eftersom det finns naturliga problem som inte kan lösas med någondera tekniken ensam, utan snarare väl om vi kombinerar dem. Problemet som ska studeras här är inte bara naturligt, men också praktiskt: Överväg TSP, generaliserade enligt följande. Vi inför tidsfrister för vissa av hörnen, vilket effektivt begränsar dem att besökas före en viss tidpunkt. Det resulterande problemet DLTSP (ett specialfall av den välkända TSP med tidsfönster) ärver sin hårdhet från klassisk TSP, som är både känd från praktiken och känd för att vara ett av de svåraste problemen när det gäller approximabilitet: Inom polynom tid, inte ens ett polynom approximationsförhållande (bara en konstant) kan uppnås (om inte P = NP). Vi kommer att visa att DLTSP är ännu svårare än klassisk TSP i följande mening. Klassisk TSP, trots sin hårdhet, medger god approximation algoritmer om begränsad till metriska (eller nästan metriska) ingångar. Inte så DLTSP (och därmed varken TSP med tidsfönster): Vi kommer att bevisa att även för metriska ingångar, kan inget konstant approximationsförhållande någonsin uppnås (om inte P = NP). Detta är där parameterisering blir avgörande: Genom att kombinera metoder från området approximation algoritmer med idéer från teorin om parameteriserad komplexitet, tillämpar vi begreppet parameteriserad approximation. Därmed fick vi * Detta arbete delvis stöd av SNF Grant 200021-109252/1. Joachim Kneis och Joachim Kupke bodde på ETH Zürich när detta arbete var gjort. H.-J. Böckenhauer, J. Hromkovič, J. Kneis, och J. Kupke få en 2.5- approximation algoritm för DLTSP med en körtid av k!· poly (eng), där k betecknar antalet deadlines. Dessutom bevisar vi att det inte finns någon fpt-algoritm med en approximativ garanti på 2 − ε för alla ε > 0, om inte P = NP. Slutligen visar vi att, till skillnad från TSP, DLTSP blir mycket svårare när avslappning triangeln ojämlikhet. Mer exakt, för en godtycklig liten överträdelse av triangeln ojämlikhet, DLTSP medger inte en fpt-algoritm med approximation garanti (((1 − ε)/2) och V på alla ε > 0, om inte P = NP.
|
För allmänna mått visade REF att TSPTW inte medger en approximation med konstant faktor om inte P = NP.
| 1,464,998 |
The Parameterized Approximability of TSP with Deadlines
|
{'venue': 'Theory of Computing Systems', 'journal': 'Theory of Computing Systems', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,678 |
Interaktiv undersökning av flerdimensionella datamängder är utmanande eftersom: (1) det är svårt att förstå mönster i mer än tre dimensioner, och (2) nuvarande system ofta är ett lapptäcke av grafiska och statistiska metoder vilket gör många forskare osäkra om hur man utforskar deras data på ett ordnat sätt. Vi erbjuder en uppsättning principer och en ny rank-för-feature ram som kan göra det möjligt för användare att bättre förstå distributioner i en (1D) eller två dimensioner (2D), och sedan upptäcka relationer, kluster, luckor, outliers och andra funktioner. Användare av vårt ramverk kan visa grafiska presentationer (histogram, boxplots och scatterplots), och sedan välja ett funktionsdetekteringskriterium för att ranka 1D eller 2D axelparallell projektioner. Genom att kombinera informationsvisualiseringstekniker (översikt, samordning och dynamisk fråga) med sammanfattningar och statistiska metoder kan användare systematiskt undersöka de viktigaste 1D- och 2D-axelparallellprojektionerna. Vi sammanfattar våra Graphics, Ranking och Interaktion for Discovery (GRID) principer som: (1) studie 1D, studie 2D, sedan hitta funktioner (2) ranking guider insikt, statistik bekräfta. Vi implementerade rank-för-feature ramverket i Hierarkical Clustering Explorer, men samma principer för dataprospektering kan göra det möjligt för användare att organisera sin upptäckt process för att producera mer noggranna analyser och extrahera djupare insikter i alla flerdimensionella dataprogram, såsom kalkylblad, statistiska paket, eller informationsvisualisering verktyg. Information Visualisering (2005) 4, 96-113.
|
Ramramen REF, till exempel, visualiserar en optimal uppsättning funktioner enligt en användares valda kvalitetsmått såsom korrelation eller enhetlighet.
| 7,639,956 |
A Rank-by-Feature Framework for Interactive Exploration of Multidimensional Data
|
{'venue': None, 'journal': 'Information Visualization', 'mag_field_of_study': ['Computer Science']}
| 13,679 |
Många system för big data analytics använder ett dataflöde abstraktion för att definiera parallella databehandlingsuppgifter. I denna inställning, anpassade åtgärder uttryckta som användardefinierade funktioner är mycket vanligt. Vi tar itu med problemet med att utföra dataflödesoptimering på denna abstraktionsnivå, där operatörernas semantik inte är känd. Traditionellt, frågeoptimering tillämpas på frågor med kända algebraiska semantik. I detta arbete finner vi att en handfull egenskaper, snarare än en fullständig algebraisk specifikation, räcker för att fastställa omordningsvillkor för personuppgiftsansvariga. Vi visar att dessa egenskaper kan uppskattas korrekt för Black Box operatörer genom att statiskt analysera den allmänna funktionskoden för deras användardefinierade funktioner. Vi designar och implementerar en optimizer för parallella dataflöden som inte tar kunskap om semantik eller algebraiska egenskaper hos operatörer. Vår utvärdering bekräftar att optimizern kan tillämpa vanliga omskrivningar såsom selection reordering, bushy couption, och begränsade former av aggregering push-down, vilket ger liknande omskrivningskraft som moderna relationella DBMS optimizers. Dessutom kan den optimera operatörens ordning av icke-relationella dataflöden, en unik egenskap bland dagens system.
|
I REF baseras optimeringarna på analysen av egenskaperna hos användardefinierade funktioner som implementerar databehandlingslogiken.
| 51,977,515 |
Opening the Black Boxes in Data Flow Optimization
|
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
| 13,680 |
Vi ger en ny randomiserad distribuerad algoritm för (Δ + 1)-färgning i LOCAL-modellen, som körs i O (logg Δ) + 2 O ( Δ log log n) rundor i en graf av maximal grad Δ. Detta innebär att (Δ + 1)-färg problemet är enklare än maximal oberoende uppsättning problem och maximal matchning problem, på grund av deras nedre gränser av och (min( log n log n, log Δ log Δ )) av Kuhn, Moscibroda, och Wattenhofer [PODC'04]. Vår algoritm sträcker sig också till list-färgning där paletten för varje nod innehåller Δ + 1 färger. Vi utökar uppsättningen distribuerade symmetri-brytande tekniker genom att utföra en nedbrytning av grafer i täta och glesa delar. Utmatning. En r - round algoritm i LOCAL- modellen innebär att varje vertex endast använder information i sin r - neighborhood för att beräkna utdata, och vice versa. Graffärgning är ett av de centrala problemen med grafteori, med många tillämpningar till algoritmer och kombinatorik. Färgproblemet (Δ + 1) är det mest berömda fallet, eftersom det för varje graf finns en (Δ + 1)-färgning, som kan hittas via en enkel (sekvens) girig algoritm. Dessutom, även om Δ-färger finns för vissa grafer, finns det exempel där det inte kan lösas lokalt; till exempel, 2-färgning en ring kräver och (n) rundor. Vertex-färgning i den distribuerade modellen, särskilt, har applikationer som en subrutin i andra distribuerade algoritmer (t.ex. Lovász Local Lemma [19] ) och schemaläggningsproblem (t.ex. radionät sändningar [13, 15, 18, 46] ). Det är typiskt i sådana tillämpningar att lösningens kvalitet beror på antalet färger som används. Därför är (Δ + 1)-färgning ett naturligt problem, eftersom det leder till de optimala scheman som man kan hoppas kunna garantera som en funktion av Δ.
|
ε log log n) rundor med hög sannolikhet REF.
| 81,307 |
Distributed (Δ +1)-Coloring in Sublogarithmic Rounds
|
{'venue': 'JACM', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,681 |
En betydande svaghet i de flesta nuvarande djupa konvolutionella neurala nätverk är behovet av att utbilda dem med hjälp av stora mängder manuellt märkta data. I detta arbete föreslår vi en oövervakad ram för att lära sig ett djupt konvolutionellt neuralt nätverk för enkelseende djup förutsägelse, utan att kräva ett förträningsstadium eller kommenterade mark sanningen djup. Vi uppnår detta genom att utbilda nätverket på ett sätt som liknar en autoencoder. Vid träningstiden överväger vi ett par bilder, källa och mål, med liten, känd kamerarörelse mellan de två såsom ett stereopar. Vi utbildar den konvolutionella kodaren för uppgiften att förutsäga djupkartan för källbilden. För att göra det genererar vi uttryckligen en omvänd warp av målbilden med hjälp av det förutsagda djupet och kända inter-view förskjutning, för att rekonstruera källbilden; det fotometriska felet i återuppbyggnaden är återuppbyggnadsförlusten för kodaren. Förvärvet av dessa träningsdata är betydligt enklare än för likvärdiga system, kräver ingen manuell annotering, eller kalibrering av djupsensor till kamera. Vi visar att vårt nätverk utbildat på mindre än hälften av KITTI-datasetet (utan ytterligare förstärkning) ger jämförbar prestanda jämfört med den senaste teknikens övervakade metoder för ensidig djupuppskattning.
|
REF föreslog att man skulle uppskatta djupkartan från ett par stereobilder genom att införa förlust av vänster-höger konsekvens.
| 299,085 |
Unsupervised CNN for Single View Depth Estimation: Geometry to the Rescue
|
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,682 |
Förtränade textkodare har snabbt avancerat den senaste tekniken på många NLP-uppgifter. Vi fokuserar på en sådan modell, BERT, och strävar efter att kvantifiera var språklig information fångas inom nätverket. Vi finner att modellen representerar stegen i den traditionella NLP-ledningen på ett tolkningsbart och lokalt möjligt sätt, och att de regioner som ansvarar för varje steg visas i den förväntade sekvensen: POS-märkning, tolkning, NER, semantiska roller, sedan samreferens. Kvalitativ analys visar att modellen kan och ofta anpassar denna rörledning dynamiskt och reviderar beslut på lägre nivå på grundval av oklar information från representationer på högre nivå.
|
REF använder edge probing task svit för att undersöka hur de olika skikten i BERT-nätverket kan lösa syntaktisk och semantisk struktur inom en mening, och finner att modellen representerar stegen i den traditionella NLP-ledningen på ett tolkningsbart och lokalt möjligt sätt, och att de regioner som ansvarar för varje steg visas i den förväntade sekvensen: POS taggning, tolkning, NER, semantiska roller, sedan samreferens.
| 155,092,004 |
BERT Rediscovers the Classical NLP Pipeline
|
{'venue': 'Proceedings of the 57th Annual Meeting of the Association for Computational Linguistics (2019) 4593-4601', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,683 |
Abstrakt. Senaste avslöjanden av Edward Snowden [PLS13, BBG13, Gre14] visar att en användares egen hårdvara och programvara kan användas mot henne på olika sätt (t.ex. för att läcka sin privata information). Och, en rad senaste tillkännagivanden har visat att utbredda implementationer av kryptografisk programvara ofta innehåller allvarliga fel som lamslår säkerheten (t.ex., [LHA + 12, CVE14b, CVE14a, CVE14c] ). Detta motiverar oss att överväga följande (som verkar absurt) fråga: Hur kan vi garantera en användares säkerhet när hon kan använda en felfunktion eller godtyckligt äventyrad maskin? I detta syfte introducerar vi idén om en kryptografisk omvänd brandvägg (RF). En sådan maskin sitter mellan användarens dator och omvärlden, potentiellt modifiera de meddelanden som hon skickar och tar emot när hon engagerar sig i ett kryptografiskt protokoll. En bra omvänd brandvägg åstadkommer tre saker: (1) det upprätthåller funktionalitet, så att om användarens dator fungerar korrekt, kommer RF inte att bryta funktionaliteten i det underliggande protokollet; (2) det bevarar säkerheten, så att oavsett hur användarens maskin beter sig, närvaron av RF kommer att ge samma säkerhetsgarantier som det korrekt genomförda protokollet; och (3) det motstår exfiltration, så att oavsett hur användarens maskin beter sig, närvaron av RF kommer att förhindra maskinen från att läcka någon information till omvärlden. Viktigt, vi modellerar inte brandväggen som en betrodd part. Den delar inga hemligheter med användaren, och protokollet bör vara både säkert och funktionellt utan brandväggen (när det genomförs korrekt). Vår säkerhetsdefinition för omvända brandväggar beror på säkerhetsbegreppet eller säkerhetsbegreppen i det underliggande protokollet. Som sådan generaliserar vår modell mycket tidigare arbete (t.ex., [OO90, YY96, BBS98, BPR14a]) och ger en allmän ram för att bygga kryptografiska system som förblir säkra när de körs på komprometterad maskin. Det är också en modern syn på ett arbete som fick stor uppmärksamhet på 80- och 90-talen (t.ex. [Sim84, Sim85, BD91, Des90, Des94, BDI + 96, BBS98]). Vi visar att vår definition är uppnåelig genom att bygga en privat funktion utvärdering protokoll med en säker omvänd brandvägg för varje part. Längs vägen designar vi ett oöverträffat överföringsprotokoll som också har en säker RF för varje part, och en rerandomizable förvrängd krets som är både effektivare och säkrare än tidigare konstruktioner. Slutligen visar vi hur man konverterar ett protokoll till ett protokoll med en exfiltrationssäker omvänd brandvägg för alla parter. (Med andra ord ger vi ett generiskt sätt att förhindra att en manipulerad maskin läcker information till en tjuvlyssnare via något protokoll.)
|
Därför införde Mironov och Stephens-Davidowitz REF begreppet omvänd brandvägg (RF).
| 3,166,875 |
Cryptographic Reverse Firewalls
|
{'venue': 'EUROCRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,684 |
Abstrakt. Hur länge är mobilanvändarnas telefonsamtal? Vilka är chanserna för ett samtal att upphöra, med tanke på dess nuvarande varaktighet? Här besvarar vi dessa frågor genom att studera samtalstidens fördelningar (CDD) av enskilda användare i stora mobilnät. Vi analyserade ett stort, verkligt nätverk med 3,1 miljoner användare och mer än en miljard samtalslistor från ett privat mobiltelefonföretag i en stor stad, som spänner över 0,1T B. Vårt första bidrag är TLAC-distributionen för att passa CDD för varje användare; TLAC är den trunkerade versionen av så kallad log-logistisk distribution, en skev, power-law-liknande distribution. Vi visar att TLAC är en utmärkt passform för den överväldigande majoriteten av våra användare (mer än 96% av dem), mycket bättre än exponentiell eller lognormal. Vårt andra bidrag är MetaDist att modellera det kollektiva beteendet hos användarna med tanke på deras CDD. Vi visar att MetaDist distributionen exakt och koncist beskriver samtal varaktighet beteende användare i stora mobila nätverk. Alla våra metoder är snabba, och skala linjärt med antalet kunder.
|
Samtalstidens fördelning av telefonanvändare i stora mobilnät analyseras i REF och flera distributioner föreslås för att modellera sådana specifika användarbeteenden.
| 2,376,434 |
Surprising Patterns for the Call Duration Distribution of Mobile Phone Users
|
{'venue': 'ECML/PKDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,685 |
Stereo matchning uppskattar skillnaden mellan ett rektifierat bildpar, vilket är av stor betydelse för djupanalys, autonom körning och andra relaterade uppgifter. Tidigare verk byggde kostnadsvolymer med korskorrelation eller konkatering av vänster och höger funktioner över alla skillnader nivåer, och sedan en 2D eller 3D-konvolutionella neurala nätverk används för att regressera skillnaderna kartor. I detta dokument föreslår vi att kostnadsvolymen ska konstrueras efter gruppvis korrelation. De vänstra funktionerna och de högra funktionerna är uppdelade i grupper längs kanalens dimension, och korrelationskartor beräknas mellan varje grupp för att få flera matchande kostnadsförslag, som sedan packas in i en kostnadsvolym. Kollektiv korrelation ger effektiva representationer för att mäta egenskaper likheter och kommer inte att förlora för mycket information som full korrelation. Det bevarar också bättre prestanda vid minskning av parametrar jämfört med tidigare metoder. Det 3D-stackade timglasnätet som föreslogs i tidigare arbeten förbättras för att öka prestandan och minska kostnaden för inferenceberäkningar. Experimentresultat visar att vår metod överträffar tidigare metoder på Scenflöde, KITTI 2012, och KITTI 2015 datauppsättningar. Koden finns på https: // github.com/ xy- guo/ GwcNet
|
I REF ) föreslås en gruppvis korrelation för att mäta likheter mellan funktioner, som inte kommer att förlora för mycket information som fullständig korrelation utan minska minnesförbrukningen och nätverksparametrarna.
| 73,729,084 |
Group-Wise Correlation Stereo Network
|
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
| 13,686 |
Abstract-Att förverkliga den breda visionen av genomträngande dator, som stöds av "Internet of Things" (IoT), är det viktigt att bryta ner applikationer och teknikbaserade silos och stödja bred konnektivitet och datadelning; molnet är en naturlig möjliggörare. Arbete i IoT tenderar mot delsystemet, ofta med fokus på särskilda tekniska problem eller programdomäner, innan du avlastar data till molnet. Som sådan har det inte tagits någon större hänsyn till de säkerhets-, integritets- och personliga säkerhetsrisker som uppstår utanför dessa delsystem, dvs. från den breda, plattformsoberoende öppenhet som molntjänster medför för sakernas internet. I detta dokument fokuserar vi på säkerhetshänsyn för IoT från moln hyresgästers, slutanvändares och molnleverantörers perspektiv, i samband med storskalig IoT-spridning, som arbetar över hela spektrumet av IoT-teknik (vare sig de är saker eller hela IoT-delsystem). Vårt bidrag är att analysera det nuvarande tillståndet för moln-stödd IoT för att göra explicit de säkerhetsöverväganden som kräver ytterligare arbete.
|
I papper REF, författarna övervägde användningen av molnteknik för sakernas internet. Dokumentets fokus låg på säkerhetsaspekter för sakernas internet från molnleverantörers, moln hyresgästers och slutanvändares perspektiv.
| 4,732,406 |
Twenty Security Considerations for Cloud-Supported Internet of Things
|
{'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']}
| 13,687 |
En av de enklaste, och ändå mest konsekvent väl fungerande uppsättningen av klassificerare är Naïve Bayes modeller. Dessa modeller bygger på två antaganden: (i) Alla attribut som används för att beskriva en instans är villkorligt oberoende med tanke på klassen av den instansen, och (ii) alla attribut följer en specifik parametrisk familj av distributioner. I detta dokument föreslår vi en ny uppsättning modeller för klassificering inom kontinuerliga områden, så kallade latenta klassificeringsmodeller. Den latenta klassificeringsmodellen kan i stort sett ses som en kombination av Naïve Bayes-modellen med en blandning av faktoranalysatorer, vilket avlastar antaganden om Naïve Bayes-klassificeringen. I den föreslagna modellen beskrivs de kontinuerliga attributen med en blandning av multivariata Gaussians, där de villkorliga beroendena bland attributen kodas med latent variabler. Vi presenterar algoritmer för att lära sig både parametrarna och strukturen för en latent klassificeringsmodell, och vi visar empiriskt att noggrannheten hos den föreslagna modellen är betydligt högre än noggrannheten hos andra probabilistiska klassificeringar.
|
Langseth och Nielsen REF föreslår latent klassificeringsmodell.
| 1,098,512 |
Latent Classification Models
|
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,688 |
Affärsprocesserna måste anta de förändringar som marknaden driver för att förbli konkurrenskraftiga. Detta kräver förbättring av affärsprocesser, som kan utföras genom att förstå de befintliga affärsprocesserna. För denna AS-IS-affärsprocess byggs modeller som representerar företagets faktiska situation. I detta dokument föreslår vi en strategi för att bygga en AS-IS-processmodell från de anställdas beskrivningar istället för exekveringar i informationssystem. Vi presenterar också en algoritm som bygger en AS-IS-modell ur kontrollflödesperspektiv och vi vidareutvecklar den med hjälp av en fallstudie.
|
I dokumentet REF erbjöd författarna också ett tillvägagångssätt för att utveckla en as-is-processmodell baserad på arbetsbeskrivningar genom att använda ett kontrollflödesperspektiv.
| 15,055,380 |
BUILDING AS-IS PROCESS MODELS FROM TASK DESCRIPTIONS
|
{'venue': 'FIT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,689 |
Abstract-Vi studerar en enkel algoritm inspirerad av Brasilien nöt effekt för att uppnå segregation i en svärm av mobila robotar. Algoritmen låter varje robot härma en partikel av en viss storlek och sända denna information lokalt. Rörelsen av varje partikel styrs av tre reaktiva beteenden: slumpmässig gång, taxi och repulsion av andra partiklar. Segregeringsuppgiften kräver att svärmen själv organiserar sig till ett rumsligt arrangemang där robotarna rankas efter partikelstorlek (t.ex., ringformade strukturer eller ränder). Med hjälp av en fysikbaserad datorsimulering studerar vi segregationen hos svärmar med 50 mobila robotar. Robotarna representerar partiklar i tre olika storlekar. Vi analyserar först problemet med hur man kombinerar grundläggande beteenden för att minimera andelen fel i rang. Vi visar sedan att systemet är mycket robust för buller på inter-robot perception och kommunikation. För en bullernivå på 50 % är den genomsnittliga andelen fel i rang 1 %. Dessutom undersöker vi en förenklad version av kontrollalgoritmen, som inte är beroende av kommunikation. Slutligen visar vi att den genomsnittliga andelen fel i rang minskar exponentiellt när partikelstorleksförhållandet ökar. Eftersom felet är begränsat, kan man uppnå 100% felfri segregation. Minskningen av felet sker dock på bekostnad av en ökning av det nödvändiga avkännings-/kommunikationsområdet.
|
Groß REF diskuterade till exempel ett motorschema som gjorde det möjligt för mobila robotar att själv organisera sig till ringformade strukturer.
| 14,282,903 |
Segregation in swarms of mobile robots based on the Brazil nut effect
|
{'venue': '2009 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2009 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']}
| 13,690 |
Som ett nytt sätt att träna generativa modeller, Generative Adversarial Net (GAN) som använder en diskriminerande modell för att vägleda utbildningen av den generativa modellen har haft stor framgång i att generera verkligt värderade data. Men det har begränsningar när målet är att generera sekvenser av diskreta polletter. En viktig orsak är att de diskreta utgångarna från den generativa modellen gör det svårt att överföra gradientuppdateringen från den diskriminerande modellen till den generativa modellen. Också, den diskriminerande modellen kan bara bedöma en komplett sekvens, medan för en delvis genererad sekvens, är det icke-trivial att balansera sin nuvarande poäng och den framtida en när hela sekvensen har genererats. I detta dokument föreslår vi en ram för sekvensgenerering, kallad SeqGAN, för att lösa problemen. Modellera datageneratorn som en stokastisk politik i förstärkning lärande (RL), SeqGAN kringgår problemet med generatordifferentiering genom att direkt utföra gradient policyuppdatering. RL-belöningssignalen kommer från GAN-diskriminatorn som bedöms utifrån en komplett sekvens, och skickas tillbaka till de mellanliggande faserna med hjälp av Monte Carlo-sökning. Omfattande experiment på syntetiska data och verkliga uppgifter visar på betydande förbättringar jämfört med starka baslinjer.
|
SeqGAN REF har löst detta problem genom att använda en REINFORCE-liknande algoritm för utbildning av generatorn.
| 3,439,214 |
SeqGAN: Sequence Generative Adversarial Nets with Policy Gradient
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,691 |
Abstract-Injecting falska data attack är ett välkänt allvarligt hot mot trådlöst sensornätverk, för vilken en motståndare rapporterar falsk information för att sjunka orsakar felbeslut på övre nivå och energiavfall i en-väg noder. I detta dokument föreslår vi ett nytt system för bandbreddseffektiv samarbetsautentisering (BECAN) för filtrering av injicerade falska data. Baserat på slumpmässiga graf egenskaper sensor nod distribution och den kooperativa bit-komprimerad autentisering teknik, kan den föreslagna BECAN systemet spara energi genom att tidigt upptäcka och filtrera majoriteten av injicerade falska data med mindre extra overheads vid en-route noderna. Dessutom behöver endast en mycket liten del av injicerade falska data kontrolleras av diskbänken, vilket i hög grad minskar belastningen på diskbänken. Både teoretiska resultat och simuleringsresultat ges för att visa hur effektivt det föreslagna systemet är när det gäller hög filtreringssannolikhet och energibesparing.
|
Lu m.fl. I REF föreslogs ett nytt system för bandbreddseffektiv samarbetsautentisering (BECAN) för att filtrera falska datarapporter.
| 2,944,282 |
BECAN: A Bandwidth-Efficient Cooperative Authentication Scheme for Filtering Injected False Data in Wireless Sensor Networks
|
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
| 13,692 |
Abstract-Det huvudsakliga syftet med detta projekt är att segmentera olika bilder bröst ultraljud för att ta reda på lesion område genom att kasta de lågkontrast regioner samt den inneboende spräckliga buller. Den föreslagna metoden består av tre steg (avtagande buller, segmentering, klassificering) för att extrahera rätt skada. Vi använde normaliserade nedskärningar för att segmentera ultraljudsbilder till områden av intresse där vi möjligen kan hitta lesionen, och sedan används K-means clasfier för att slutligen bestämma platsen för lesionen. För varje originalbild ges en kommenterad mark-sanning-bild för att utföra jämförelse med de erhållna experimentella resultaten, vilket ger korrekta utvärderingsåtgärder.
|
Sadek m.fl. REF använde normaliserade nedskärningar för att segmentera ultraljudsbilder i områden av intresse där de möjligen kan hitta lesionen, och sedan K-means klassificerare tillämpas för att slutligen bestämma platsen för lesionen.
| 8,650,563 |
Automated Breast Lesion Segmentation in Ultrasound Images
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,693 |
Abstract-We dokumenterar logiken och utformningen av ett multimodalt gränssnitt till ett genomträngande/allmänt datorsystem som stöder ett självständigt liv för äldre människor i deras egna hem. Millennium Home systemet innebär att utrusta en invånares hem med sensorer-dessa sensorer kan användas för att utlösa sekvenser av interaktion med den boende för att varna dem om farliga händelser, eller för att kontrollera om de behöver extern hjälp. Vi drar lärdom av designprocessen och avslutar dokumentet med konsekvenser för utformningen av multimodala gränssnitt till allmänt utvecklade system för äldre och hälso- och sjukvård samt för mer allmänt förekommande datortillämpningar.
|
Till exempel gör Millennium Home System REF det möjligt att definiera hur man väljer det bästa sättet att interagera med användaren, och om den boende eller en extern tjänst måste varnas.
| 7,900,995 |
Multimodal and ubiquitous computing systems: supporting independent-living older users
|
{'venue': 'IEEE Transactions on Information Technology in Biomedicine', 'journal': 'IEEE Transactions on Information Technology in Biomedicine', 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 13,694 |
Att rekommendera en punkt av intresse (POI) en användare kommer att besöka nästa baserat på temporal och rumslig kontextinformation är en viktig uppgift i mobila-baserade applikationer. Nyligen har flera rekommendationsmodeller för POI baserade på konventionella modeller för sekventiell datamodellering föreslagits. Sådana modeller fokuserar dock endast på en användares kontrollsekvensinformation och det fysiska avståndet mellan POI. Dessutom utnyttjar de inte egenskaperna hos POI eller sambanden mellan POI. För att ta itu med detta problem, föreslår vi CAPE, den första innehållsmedvetna POI inbäddning modell som använder textinnehåll som ger information om egenskaperna hos en POI. CAPE består av ett check-in sammanhangsskikt och ett textinnehållsskikt. Incheckningskontextskiktet fångar POI:s geografiska påverkan från en användares incheckningssekvens, medan textinnehållsskiktet fångar POI:s egenskaper från textinnehållet. För att validera effekten av CAPE konstruerade vi en storskalig POI-datauppsättning. I den experimentella utvärderingen visar vi att prestandan hos de befintliga POI-rekommendationerna kan förbättras avsevärt genom att helt enkelt tillämpa CAPE på modellerna.
|
Mer nyligen, Chang et al. I REF föreslogs en innehållsmedveten POI-modell som införlivade POI:s textinnehåll i inbäddningsmodellen.
| 51,609,740 |
Content-Aware Hierarchical Point-of-Interest Embedding Model for Successive POI Recommendation
|
{'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,695 |
Den beprövade effektiviteten hos inlärningsbaserade kontrollsystem motiverar starkt deras tillämpning på robotsystem som är verksamma i den fysiska världen. Att garantera en korrekt drift under inlärningsprocessen är dock för närvarande en olöst fråga, som är av avgörande betydelse för säkerhetskritiska system. Vi föreslår en allmän säkerhetsram baserad på Hamilton-Jacobi nåbarhetsmetoder som kan fungera i samband med en godtycklig inlärningsalgoritm. Metoden utnyttjar ungefärlig kunskap om systemets dynamik för att garantera begränsad tillfredsställelse samtidigt som minimalt störa inlärningsprocessen. Vi inför vidare en Bayesian mekanism som förfinar säkerhetsanalysen när systemet får nya bevis, vilket minskar initial konservativitet när så är lämpligt samtidigt som garantierna stärks genom validering i realtid. Resultatet är en minst restriktiv, säkerhetsbevarande kontrolllag som intervenerar endast när de beräknade säkerhetsgarantierna kräver det, eller förtroendet för de beräknade garantierna minskar mot bakgrund av nya observationer. Vi bevisar teoretiska säkerhetsgarantier som kombinerar probabilistisk och värsta tänkbara analys och demonstrerar det föreslagna ramverket experimentellt på en fyrhjuling. Även om säkerhetsanalysen är baserad på en enkel punktmassmodell, anländer fyrhjulingen framgångsrikt till en lämplig styrenhet genom policygradient armeringsinlärning utan att någonsin krascha, och drar sig säkert bort från en stark extern störning som införts under flygning.
|
I Ref föreslås en allmän ram för att garantera säkerheten för inlärningsbaserade kontrollstrategier för osäkra robotsystem.
| 31,555,667 |
A General Safety Framework for Learning-Based Control in Uncertain Robotic Systems
|
{'venue': 'IEEE Transactions on Automatic Control', 'journal': 'IEEE Transactions on Automatic Control', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Engineering']}
| 13,696 |
Shape Boltzmann maskin (en typ av Deep Boltzmann maskin) är ett kraftfullt verktyg för form modellering; dock. har vissa nackdelar i representationen av lokala delar. Disjunktiv Normal Shape Model (DNSM) är en stark formmodell som effektivt kan representera lokala delar av objekt. I den här tidningen. Vi föreslår en ny formmodell baserad på Shape Boltzmann Machine och Disj unctive Normal Shape Model som vi kallar Disj unctive Normal Shape Boltzmann Machine (DNSBM). DNSBM lär sig binära distributioner av former genom att ta både lokala och globala form begränsningar i beaktande med hjälp av en typ av Deep Boltzmann Machine. Proverna som genereras med DNSBM ser realistiska ut. Dessutom DNSBM kan generera nya prover som skiljer sig från utbildning exempel genom att utnyttja den lokala formen representation förmåga DNSM. Vi demonstrerar prestanda DNSBM för form färdigställande på två olika datauppsättningar där utnyttjande av lokala formdelar är viktigt för att fånga den statistiska variabiliteten i den underliggande formen distribution s. Experimentella resultat visar att DNSBM är en stark modell för att representera former som består av lokala delar.
|
I REF föreslogs en modell baserad på SBM för objektformsmodellering som representerar den fysiska lokala delen av objekten som en förening av konvexa polytoper.
| 30,817,656 |
Disjunctive Normal Shape Boltzmann Machine
|
{'venue': '2017 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2017 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science']}
| 13,697 |
Sammanfattning Effektiviteten i beslutsstödsystem (DSS) förstärks genom dynamisk anpassning av stöd till beslutsfattarens behov, till problemet och till beslutssammanhanget. Vi definierar denna förbättrade DSS som Adaptive Decision Support Systems (ADSS)
|
Som det anges i REF förbättras beslutsstödsystemens effektivitet genom dynamisk anpassning av stödet till beslutsfattarens behov, till problemet och till beslutssammanhanget.
| 16,210,553 |
Adaptive decision support systems
|
{'venue': 'Decis. Support Syst.', 'journal': 'Decis. Support Syst.', 'mag_field_of_study': ['Computer Science']}
| 13,698 |
Även om djupa neurala nätverk (DNN) har uppnått stor framgång i många datorseende uppgifter, har färska studier visat att de är sårbara för kontradiktoriska exempel. Sådana exempel, som vanligtvis genereras genom att lägga till små men meningsfulla snedvridningar, kan ofta lura DNN-modeller. Tidigare studier för att försvara mot kontradiktoriska exempel inriktades främst på att förfina DNN-modellerna. De har antingen visat begränsad framgång eller lider av dyra beräkningar. Vi föreslår en ny strategi, med klämma, som kan användas för att härda DNN-modeller genom att upptäcka kontradiktoriska exempel. Feature kramning minskar det sökutrymme som är tillgängligt för en motståndare genom att sammansmälta prover som motsvarar många olika funktionsvektorer i det ursprungliga utrymmet till ett enda prov. Genom att jämföra en DNN-modells förutsägelse om den ursprungliga indatan med den på den pressade indatan upptäcker funktionen klämmande kontradiktoriska exempel med hög noggrannhet och få falska positiva. Detta papper undersöker två fall av funktionsklämmor: att minska färg bitdjupet på varje pixel och utjämning med hjälp av ett rumsligt filter. Dessa strategier är enkla, billiga och kompletterar defensiva metoder som fungerar enligt den underliggande modellen, såsom kontradiktorisk utbildning.
|
Xu och al. I en nyligen genomförd studie föreslog REF en metod, Feature Squeezing, för att upptäcka kontradiktoriska exempel på ett liknande sätt som vår.
| 3,851,184 |
Feature Squeezing: Detecting Adversarial Examples in Deep Neural Networks
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,699 |
Sammanfattning av denna webbsida: A Highway Intelligent Space System (HISS) föreslås studera fordonens miljöuppfattning i detta dokument. Typen av HIS är att ett rymdsensorsystem med laser-, ultraljuds- eller radarsensorer installeras i en motorvägsmiljö och kommunikationsteknik används för att förverkliga informationsutbytet mellan HISS-servern och fordon, som ger fordon med omgivande väginformation. Med tanke på den höga hastigheten hos fordon på motorvägar, när fordon kommer att passera en väg som är benägna att råka ut för olyckor, bör körtillståndet för fordon förutses för att säkerställa att förarna har information om vägmiljön i förväg och på så sätt säkerställa säkerheten och stabiliteten i fordonen. För att verifiera noggrannheten och genomförbarheten hos HIS används ett traditionellt fordonsmonterat sensorsystem för miljöuppfattning för att erhålla det relativa körtillståndet. Dessutom byggs en dynamiksmodell mellan fordonen och modellernas prediktiva styrmetod används för att förutsäga körtillståndet under följande period. Slutligen visar simuleringsresultaten att användning av HIS för miljöuppfattning kan komma fram till samma resultat som upptäcks av ett traditionellt fordonsmonterat sensorsystem. Samtidigt kan vi dra ytterligare slutsatsen att med hjälp av HIS för att förverkliga fordonsmiljön uppfattning kan säkerställa systemets stabilitet, vilket visar metodens genomförbarhet.
|
I inter-vehikel använder författarna REF även dynamiken modellen och påminde kontroll tillvägagångssätt för att ge körtillstånd i den följande perioden.
| 9,427,708 |
Sensor Systems for Vehicle Environment Perception in a Highway Intelligent Space System
|
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
| 13,700 |
Abstract-Vi studerar problemet med att aktivt söka efter ett objekt i en tredimensionell (3-D) miljö under en maximal söktid med hjälp av en visuellt guidad humanoid robot med 26 graders frihet. Problemets inneboende intractability diskuteras, och en girig strategi för att välja den bästa nästa synpunkt används. Vi beskriver ett målsannolikhetsuppdateringssystem som approximerar den optimala lösningen på problemet, vilket ger en effektiv lösning på valet av det bästa nästa perspektivet. Vi använder en hierarkisk igenkänningsarkitektur, inspirerad av människans vision, som använder kontextuella signaler för att ta hand om de syninställda enheterna på rätt inre skala och för aktiv kontroll av robotplattformens koordinatram, vilket också ger oss kontroll över den extrinsiska bildskalan och uppnår den korrekta sekvensen av patognomiska vyer på scenen. Erkännandemodellen gör inga särskilda antaganden om formegenskaper som textur och tränas genom att visa objektet för hand till roboten. Våra resultat visar på möjligheten att använda toppmoderna visionbaserade system för effektiv och tillförlitlig objektlokalisering i en 3D-miljö inomhus. Index Terms-Active vision, datorseende, Honda's humanoid robot (HR), igenkänning, visuell sökning.
|
Arbetet inom Ref tar dock inte upp problemet med återuppbyggnaden av den eftersökta modellen.
| 6,732,115 |
Active 3D Object Localization Using a Humanoid Robot
|
{'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,701 |
Kina har blivit den femte ledande nationen när det gäller dess andel av världens vetenskapliga publikationer. Citeringsfrekvensen av papper med en kinesisk adress för motsvarande författare uppvisar också exponentiell tillväxt. Mer specifikt har Kina blivit en viktig aktör inom kritisk teknik som nanoteknik. Även om det är svårt att avgränsa nanovetenskap och nanoteknik visar vi att Kina nyligen har nått en andra position än USA:s. Finansieringen av FoU har ökat exponentiellt, men sedan 1997 är företagens utgifter ännu större än de offentliga utgifterna. Det verkar som om den kinesiska regeringen effektivt har utnyttjat den offentliga forskningspotentialen för att främja landets kunskapsbaserade ekonomi. Således kan Kina nå de (Lissabon) målen för övergången till en kunskapsbaserad ekonomi på ett bredare och snabbare sätt än sina motsvarigheter i väst. På grund av den ihållande ökningen av den kinesiska regeringens finansiering och den praktiskt taget obegränsade reservoaren av högkvalificerade mänskliga resurser, kan man förvänta sig en fortsättning av detta tillväxtmönster inom en nära framtid.
|
Zhou och Leydesdorff REF fann att Kinas vetenskapliga kapacitet har förbättrats och uppnått den andra positionen endast bakom USA när det gäller andelen publikationer sedan 2003 inom nanovetenskap och nanoteknik.
| 16,175,146 |
The Emergence of China as a Leading Nation in Science
|
{'venue': 'Zhou, Ping&Loet Leydesdorff, The emergence of China as a leading nation in science, Research Policy, 35(1), 2006, 83-104', 'journal': None, 'mag_field_of_study': ['Economics', 'Political Science', 'Mathematics', 'Physics']}
| 13,702 |
Det virtuella observatoriet (VO) är en samling interoperabla dataarkiv, verktyg och tillämpningar som tillsammans bildar en miljö där ursprunglig astronomisk forskning kan bedrivas. VO öppnar nya sätt att utnyttja den enorma mängd data som tillhandahålls av det ständigt växande antalet markbaserade anläggningar och rymdanläggningar samt av datorsimuleringar. I denna presentation sammanfattas en mängd vetenskapliga resultat som spänner över olika områden av astronomi, som erhållits tack vare VO, efter att ha lyft fram dess struktur, infrastruktur och olika kapaciteter.
|
VO öppnar nya sätt att utnyttja den enorma mängd data som tillhandahålls av det ständigt växande antalet mark- och rymdanläggningar, samt av datorsimuleringar REF.
| 119,159,497 |
Virtual Observatory: Science capabilities and scientific results
|
{'venue': None, 'journal': 'arXiv: Instrumentation and Methods for Astrophysics', 'mag_field_of_study': ['Physics']}
| 13,703 |
Abstrakt. Detta dokument introducerar certifierade uppsättningar till den privata uppsättning skärningsproblemet. En privat uppsättning skärningsprotokoll tillåter Alice och Bob att gemensamt beräkna den inställda skärningsfunktionen utan att avslöja deras inmatningsuppsättningar. Eftersom indata är privata, skadliga deltagare kan välja sina uppsättningar godtyckligt och kan använda denna flexibilitet för att påverka resultatet eller lära sig mer om input av en ärlig deltagare. Med certifierade uppsättningar säkerställer en betrodd part att ingångarna är giltiga och binder dem till varje deltagare. Styrkan i den skadliga modellen med certifierade ingångar ökar tillämpligheten av privat uppsättning skärningspunkt till verkliga problem i världen. Med avseende på effektivitet den nya certifierade skärningsprotokoll förbättrar befintliga skadliga modell privat uppsättning skärningsprotokoll med en konstant faktor.
|
Camenisch och Zaverucha REF skissade upp ett ömsesidigt PSI-protokoll som kräver att inmatningsuppsättningarna undertecknas och certifieras av en betrodd part.
| 1,660,002 |
Private intersection of certified sets
|
{'venue': 'IN: FINANCIAL CRYPTOGRAPHY AND DATA SECURITY', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,704 |
I detta arbete tar vi upp problemet med schemaläggning av slingor med beroenden i samband med spekulativ parallellisering. Vi visar att schemaläggningsalternativen i hög grad påverkas av det beroendeöverträdelsemönster som koden presenterar. Vi koncentrerar vår analys i de algoritmer där beroenden är mindre benägna att visas när utförandet fortskrider. Särskilt fokuserar vi på randomiserade inkrementella algoritmer, som ofta används som en mycket effektivare lösning på många problem än deras deterministiska motsvarigheter. Dessa viktiga algoritmer är i allmänhet svåra att parallellisera för hand och utgör en utmaning för alla automatiska parallelliseringsscheman. Vår analys ledde oss till utvecklingen av MESETA, en ny schemaläggningsstrategi som tar hänsyn till sannolikheten för en beroendeöverträdelse för att bestämma antalet iterationer som planeras. MESETA jämförs med befintliga tekniker, inklusive Fixed-Size Chunking (FSC), det enda schemaläggningsalternativ som hittills använts i samband med spekulativ parallellisering. Våra experimentella resultat visar en 5,5 procent till 36,25 procent speedup förbättring över FSC, vilket leder till en bättre extraktion av parallellismen inneboende till randomiserade inkrementella algoritmer. Dessutom, när kostnaderna för missbruk av beroende är för höga för att få upp farten, så kurrar MESETA försämringen av prestandan. Index Terms-Parallelism och samstämmighet, lastbalansering och uppgiftstilldelning, schemaläggning och uppgiftspartitionering, geometriska problem och beräkningar.
|
Llanos och andra använder sannolikheter för ett beroendeöverträdelse för att styra slingan schemaläggning av randomiserade inkrementella algoritmer i samband med spekulativ parallellisering REF.
| 3,181,243 |
New Scheduling Strategies for Randomized Incremental Algorithms in the Context of Speculative Parallelization
|
{'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']}
| 13,705 |
Att låta ett djupt nätverk vara medvetet om kvaliteten på sina egna förutsägelser är ett intressant men ändå viktigt problem. I uppgiften som exempel segmentering, förtroende instans klassificering används som mask kvalitet poäng i de flesta fall segmentering ramar. Men maskens kvalitet, som kvantifieras som IoU mellan instansmasken och dess grundsanning, är vanligtvis inte väl korrelerad med klassificeringspoäng. I detta dokument studerar vi detta problem och föreslår Mask Scoring R-CNN som innehåller ett nätverk block för att lära sig kvaliteten på de förutsagda instans masker. Det föreslagna nätverksblocket tar instansfunktionen och motsvarande förutsagd mask tillsammans för att regressera masken IoU. Mask scoring strategi kalibrerar felinställningen mellan mask kvalitet och mask poäng, och förbättrar instans segmentering prestanda genom att prioritera mer exakta mask förutsägelser under COCO AP utvärdering. Genom omfattande utvärderingar av COCO dataset ger Mask Scoring R-CNN konsekvent och märkbar vinst med olika modeller och överträffar toppmoderna Mask R-CNN. Vi hoppas att vår enkla och effektiva strategi kommer att ge en ny riktning för att förbättra till exempel segmentering. Källkoden för vår metod finns på https:// github.com/zjhuang22/maskscoring_rcnn.
|
MS R-CNN REF utvidgar idén till exempel segmentering.
| 67,856,179 |
Mask Scoring R-CNN
|
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
| 13,706 |
Vi överväger användningen av energiskördare, i stället för konventionella batterier med fast energilagring, för punkt-till-punkt trådlös kommunikation. Förutom utmaningen att sända i en kanal med tidselektiv blekning, energi skördare ger en evig men opålitlig energikälla. I detta dokument överväger vi problemet med energiallokering över en ändlig horisont, med hänsyn till kanalförhållanden och energikällor som är tidsvariationer, för att maximera genomströmningen. Två typer av sidoinformation (SI) om kanalförhållanden och skördad energi antas vara tillgängliga: orsakssamband SI (av tidigare och nuvarande ankomst- och avgångstider) eller fullständig SI (av tidigare, nuvarande och framtida ankomst- och avgångstider). Vi får strukturella resultat för optimal energiallokering, genom användning av dynamisk programmering och konvex optimeringsteknik. I synnerhet, om obegränsad energi kan lagras i batteriet med avverkad energi och hela SI finns tillgänglig, visar vi optimalheten av en vattenfyllande energiallokering lösning där de så kallade vattennivåerna följer en trappa funktion.
|
För de trådlösa systemen från punkt till punkt beaktade författarna i REF [5] problemet med maximal genomströmning över en ändlig horisont för både fall där den skördade energiinformationen är icke-kausalt och kausalt känd för sändaren, där de optimala lösningarna erhölls genom de föreslagna endimensionella sökalgoritmerna och dynamiska programmeringstekniker (DP).
| 326,150 |
Optimal Energy Allocation for Wireless Communications With Energy Harvesting Constraints
|
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,707 |
....................................... En jämn grafrepresentation av en märkt biologisk tidsserie. Varje ring representerar ett tillstånd, och kanterna mellan staterna visualiserar tillståndets övergångar. Denna graf använder jämna kurvor för att explicit visualisera tredje ordningens övergångar, så att varje böjd kant representerar en unik sekvens av fyra på varandra följande tillstånd. Den orange noden är en del av ett urval, och alla övergångar som matchar det nuvarande urvalet markeras i orange. Abstract-I detta papper presenterar vi ett nytt visuellt sätt att utforska tillståndssekvenser i stora observationstidsserier. En viktig fördel med vår metod är att den direkt kan visualisera överordnade statsövergångar. En normal statsövergång i första ordningen är en sekvens av två stater som är kopplade till en övergång. En statsövergång med högre ordning är en sekvens av tre eller fler stater där sekvensen av deltagande stater är sammankopplade genom successiva statsövergångar enligt första ordningen. Vår metod utökar den nuvarande state-graf prospektering metoder genom att använda en tvådimensionell graf, där högre ordning tillstånd övergångar visualiseras som böjda linjer. Alla övergångar buntas ihop till tjocka splines, så att tjockleken på en kant representerar frekvensen av fall. Sammanslagningen mellan två stater tar hänsyn till statsövergångar före och efter övergången. Detta görs på ett sådant sätt att det bildar en kontinuerlig representation där varje följd av tidsserierna representeras av en kontinuerlig jämn linje. Kantpaketen i dessa grafer kan utforskas interaktivt genom vår inkrementella urvalsalgoritm. Vi demonstrerar vår metod med en applikation för att utforska märkta tidsseriedata från en biologisk undersökning, där en klusterering har gett en enda etikett till data vid varje tidpunkt. I dessa sekvenser förekommer ett stort antal cykliska mönster, som i sin tur är kopplade till specifika aktiviteter. Vi visar hur vår metod hjälper till att hitta dessa cykler och hur den interaktiva urvalsprocessen hjälper till att hitta och undersöka aktiviteter.
|
Blaas m.fl. I REF föreslogs ett tillvägagångssätt där undersekvenser bestående av tre eller flera tillstånd representeras av jämna kurvor som förbinder motsvarande grafnoder.
| 4,513,148 |
Smooth Graphs for Visual Exploration of Higher-Order State Transitions
|
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 13,708 |
Flera metoder har föreslagits som ett försök att hantera dynamiskt föränderliga scenarier. Ur beräkningssynpunkt har olika formalismer olika beräkningsegenskaper. I den här artikeln betraktar vi kunskapsbaser som representeras som uppsättningar av Hornklausuler. Vikten av detta fall är tvåfaldig: för det första, inferensen är polynom, alltså dragbar; för det andra, Horn klausuler representerar orsakssamband mellan fakta, därför är de av stor praktisk betydelse, även om inte alla propositionella kunskapsbaser kan representeras i Horn form. Revideringen av Horn är fortfarande mycket komplicerad, och i vissa fall sammanfaller den med komplexiteten i det allmänna (icke-Horn) fallet. Vi analyserar komplexiteten i trosrevision med tanke på sammanställningen [Cadoli et al. 1996a ]: Vi undersöker möjligheten att minska komplexiteten genom att tillåta en (eventuellt dyr) förbehandling av en del av problemets input. Utvidga arbetet med Cadoli et al. [1999] anser vi att problemet med en kompakt representation av revideringen i Hornfallet, dvs. med tanke på en kunskapsbas T och en uppdatering P (båda representerade av Hornklausuler) avgör om T på P, resultatet av revideringen, kan representeras med en propositionell formel vars storlek är polynom i storleken av T och P. Vi ger denna representation för alla formalismer för vilka den finns, och vi visar att förekomsten av en kompakt representation är relaterad till möjligheten att minska komplexiteten i en formalism via en förbearbetning.
|
Liberatore REF tar upp problemet med en kompakt representation för revidering i Horn-fallet.
| 9,118,223 |
Compilability and compact representations of revision of Horn knowledge bases
|
{'venue': 'TOCL', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,709 |
Abstrakt. Prognosen om strukturerade resultat i allmänhet och ranking i synnerhet har fått stor uppmärksamhet i maskininlärning under de senaste åren, och olika typer av rankingproblem har redan studerats. I detta dokument föreslår vi en generalisering eller, låt oss säga, en avslappning av standardinställningen, vilket gör det möjligt för en modell att göra förutsägelser i form av partiella i stället för totala order. Vi tolkar denna typ av förutsägelse som en rangordning med partiell röstnedläggning: Om modellen inte är tillräckligt säker när det gäller den relativa ordningen på två alternativ och därför inte tillförlitligt kan avgöra om den förra ska föregå den senare eller tvärtom, kan den avstå från detta beslut och i stället förklara dessa alternativ som ojämförliga. Vi föreslår en allmän strategi för rangordning med partiell nedlagd röst samt utvärderingsmått för att mäta riktigheten och fullständigheten av förutsägelser. När det gäller två typer av rankingproblem visar vi experimentellt att detta tillvägagångssätt kan åstadkomma en rimlig avvägning mellan dessa två kriterier.
|
I detta dokument föreslår vi en marginalbaserad MLE för partiell orderrankning baserad på sannolikhetsmodell som skulle kunna lösa dessa problem i REF.
| 4,743,430 |
Predicting partial orders: ranking with abstention
|
{'venue': 'in: Machine Learning and Knowledge Discovery in Databases', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,710 |
Trådlösa sensornätverk består av samlingar av små, lågeffektsnoder som interface eller interagerar med den fysiska miljön. Förmågan att lägga till ny funktionalitet eller utföra programvaruunderhåll utan att behöva nå varje enskild nod är redan en viktig tjänst, även i begränsad skala där nuvarande sensornätverk är utplacerade. TinyOS stöder enkel-hop over-the-air omprogrammering idag, men behovet av att programmera om sensorer i ett multihop nätverk kommer att bli särskilt kritisk när sensornätverk mognar och går mot större distributionsstorlekar. I detta dokument presenterar vi Multihop Over-the-Air Programmering (MOAP), en kodfördelningsmekanism speciellt riktad för Mica-2 Motes. Vi diskuterar och analyserar designmål, begränsningar, val och optimeringar med fokus på spridningsstrategier och policyer för vidaresändning. Vi har implementerat MOAP på Mica-2 Motes och vi utvärderar det genomförandet med hjälp av både emulering och testbädd experiment. Vi visar att vår spridningsmekanism uppnår en prestandaförbättring på 60-90 % i form av nödvändiga överföringar jämfört med översvämningar. Vi visar också att en mycket enkel fönster retransmission spårningssystem är nästan lika effektivt som godtyckliga reparationer och ändå är mycket bättre lämpad för energi och minne begränsade inbyggda system.
|
Multihop Over-the-Air Programming (MOAP) presenterar en mer övergripande strategi för nätverksprogrammering, stödja multihop nätverk REF.
| 14,273,413 |
A Remote Code Update Mechanism for Wireless Sensor Networks
|
{'venue': None, 'journal': 'Center for Embedded Network Sensing', 'mag_field_of_study': ['Engineering']}
| 13,711 |
Neurala nätverk är både beräkningsintensiva och minnesintensiva, vilket gör dem svåra att distribuera på inbyggda system. Dessutom, konventionella nätverk fixa arkitekturen innan utbildningen börjar; som ett resultat, utbildning kan inte förbättra arkitekturen. För att ta itu med dessa begränsningar beskriver vi en metod för att minska lagring och beräkning som krävs av neurala nätverk av en storleksordning utan att påverka deras noggrannhet, genom att lära sig endast viktiga anslutningar. Vår metod beskär redundanta anslutningar med hjälp av en trestegsmetod. För det första utbildar vi nätverket för att lära oss vilka anslutningar som är viktiga. Därefter beskär vi de oviktiga kopplingarna. Slutligen omskolar vi nätverket för att finjustera vikterna för de återstående anslutningarna. På ImageNet dataset, vår metod minskade antalet parametrar för AlexNet med en faktor på 9×, från 61 miljoner till 6,7 miljoner, utan att ådra sig noggrannhet förlust. Liknande experiment med VGG16 fann att nätverket som helhet kan minskas 13×, igen utan förlust av noggrannhet.
|
Sång Han et al. REF använde metoden att beskära redundanta anslutningar för att minska parametrar utan att förlora nätverk representationsförmåga, vilket skulle kunna minska antalet parametrar för AlexNet från 61 miljoner till 6,7 miljoner.
| 2,238,772 |
Learning both Weights and Connections for Efficient Neural Networks
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,712 |
Vi studerar flera stokastiska kombinatoriska problem, inklusive den förväntade nytta maximering problem, den stokastiska knapsack problem och den stokastiska bin förpackning problem. En vanlig teknisk utmaning i dessa problem är att optimera någon funktion (annat än förväntan) av summan av en uppsättning slumpmässiga variabler. Svårigheten beror främst på att sannolikhetsfördelningen av summan är konvolutionen av en uppsättning fördelningar, vilket inte är en enkel objektiv funktion att arbeta med. För att ta itu med denna svårighet inför vi Poissons approximationsteknik. Tekniken är baserad på Poisson approximation teorem upptäckt av Le Cam, vilket gör att vi kan approximera fördelningen av summan av en uppsättning slumpmässiga variabler med hjälp av en förening Poisson distribution. Med hjälp av tekniken kan vi reducera en mängd olika stokastiska problem till motsvarande deterministiska multiobjektiva problem, som antingen kan lösas genom standard dynamisk programmering eller har kända lösningar i litteraturen. För de problem som nämns ovan får vi följande resultat: 1. Vi studerar först det förväntade problem med maximering av nytta som nyligen införts [Li och Despande, FOCS11]. För monotona och Lipschitz allmännyttiga funktioner får vi en additiv PTAS om det finns en multidimensionell PTAS för den multi-objektiva versionen av problemet, strikt generalisera det tidigare resultatet. Resultatet innebär den första additiven PTAS för att maximera tröskelsannolikheten för de stokastiska versionerna av global mincut, matroid bas och matroid skärningspunkt. 2. Utgångspunkten är följande: För den stokastiska bin förpackning problem (introduced i [Kleinberg, Rabani och Tardos, STOC97]), visar vi att det finns en polynom tid algoritm som använder högst det optimala antalet bins, om vi slappna av storleken på varje bin och överflödet sannolikhet med på alla konstant på > 0. Baserat på detta resultat, vi få en 3- approximation om bara storleken på varje bin kan avslappas av., förbättra den kända O(1/ på) faktor för konstant överflöd sannolikhet. 3. Vad är det som händer? För stokastisk knapsack, visar vi en (1+ på) - approximation med hjälp av en extra kapacitet för någon på > 0, även när storleken och belöningen för varje vara kan korreleras och kanBevilja att göra digitala eller hårda kopior av hela eller en del av detta arbete för personligt eller klassrum användning beviljas utan avgift förutsatt att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior bär detta meddelande och den fullständiga citering på första sidan. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Celler av objekt är tillåtna. Detta generaliserar det tidigare arbetet [Balghat, Goel och Khanna, SODA11] för fallet utan korrelation och annullering. Vår algoritm är också enklare. Vi presenterar också en faktor 2 + på approximationsalgoritm för stokastisk knapsack med avbokningar, för alla konstant till > 0, förbättra den nuvarande kända approximationsfaktorn 8 [Gupta, Krishnaswamy, Molinaro och Ravi, FOCS11]. 4. Vad är det som händer? Vi studerar också en intressant variant av det stokastiska knapsack problemet, där storleken och vinsten av varje vara avslöjas innan beslutet fattas. Problemet faller inom ramen för Bayesian online urvalsproblem, som har studerats en hel del nyligen.
|
Ungefär som Poisson approximation teknik gör att vi kan extrahera ett konstant (beroende på ) antal funktioner från varje distribution (kallas signatur i REF ) och minska det stokastiska problemet till en konstant dimensional deterministisk optimering problem, som liknar den algoritm som presenteras i detta papper.
| 17,248,785 |
Stochastic combinatorial optimization via poisson approximation
|
{'venue': "STOC '13", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,713 |
Den underliggande egendomen, dess definition och representation spelar en viktig roll vid övervakningen av ett system. Att ha en lämplig och bekväm ram för att uttrycka egenskaper är därför ett bekymmer. En sådan ram bör göra det möjligt att representera egenskaper som kan verifieras under drifttiden för ett system. Det är önskvärt att inom denna ram avgränsa de utrymmen för egenskaper för vilka körtidskontrollmetoder kan tillämpas. Vi ser över säkerhets-progress klassificering av fastigheter i ett körtidsverifiering sammanhang. För det första karakteriserar vi den uppsättning egenskaper som kan verifieras (monitorerbara egenskaper) och påtvingas (verkställbara egenskaper) vid körtid. För det andra, när det gäller de avgränsade utrymmena för fastigheter, får vi specialiserade övervakare både för övervakning och tillsyn.
|
Falcone m.fl. i REF presentera en formell ram för att definiera klass av utrymmen med övervakande och verkställbara egenskaper.
| 4,647,124 |
Runtime Verification of Safety-Progress Properties
|
{'venue': 'RV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,714 |
Distributionsmetoder har visat sig utmärkt på att fånga suddiga, graderade aspekter av betydelse (Italien är mer lik Spanien än Tyskland). Däremot är det svårt att extrahera värdena för mer specifika attribut för ordreferenser från fördelningsrepresentationer, attribut av det slag som vanligtvis finns i strukturerade kunskapsbaser (Italien har 60 miljoner invånare). I detta dokument följer vi hypotesen att fördelningsvektorer också implicit koda referensattribut. Vi visar att en standardövervakad regressionsmodell i själva verket är tillräcklig för att hämta sådana attribut till en rimlig grad av noggrannhet: När den utvärderas på förutsägelsen av både kategoriska och numeriska attribut i länder och städer, minskar modellen konsekvent baslinjefel med 30%, och är inte långt från den övre gränsen. Ytterligare analyser tyder på att vår modell kan "objectify" distributions representationer för enheter, förankra dem mer fast i den yttre världen på mätbara sätt.
|
Gupta, Boleda, Baroni och Padó REF följer hypotesen att fördelningsvektorer också implicit koda referensattribut som extraheras från FreeBase eller Wikidata.
| 13,992,431 |
Distributional vectors encode referential attributes
|
{'venue': 'Proceedings of the 2015 Conference on Empirical Methods in Natural Language Processing', 'journal': 'Proceedings of the 2015 Conference on Empirical Methods in Natural Language Processing', 'mag_field_of_study': ['Computer Science']}
| 13,715 |
Vi introducerar en ny generativ modell där prover produceras via Langevin dynamik med hjälp av gradienter av datadistributionen uppskattas med poäng matchning. Eftersom gradienter kan vara dåligt definierade när data finns på lågdimensionella grenrör, vi perturb data med olika nivåer av Gaussian buller och gemensamt uppskatta motsvarande poäng, dvs vektorfält av gradienter i den perturbed datafördelning för alla bullernivåer. För provtagning föreslår vi en glödgad Langevindynamik där vi använder lutningar som motsvarar gradvis minskande bullernivåer när provtagningsprocessen närmar sig datagrenröret. Vårt ramverk möjliggör flexibla modellarkitekturer, kräver ingen provtagning under utbildningen eller användning av kontradiktoriska metoder, och ger ett inlärningsmål som kan användas för principiella modelljämförelser. Våra modeller producerar prover jämförbara med GANs på MNIST, CelebA och CIFAR-10 dataset, vilket ger en ny startstatus på 8,91 på CIFAR-10. Dessutom visar vi att våra modeller lär sig effektiva representationer via bildinmålningsexperiment.
|
I det samtidiga arbetet formulerar REF en generativ modell med hjälp av Langevins dynamik baserad på uppskattning av gradienter av datadistributionen via poängmatchning, vilket också kräver ett iterativt provtagningsförfarande och kan ta prover på datatätheten exakt endast asymptotiskt.
| 196,470,871 |
Generative Modeling by Estimating Gradients of the Data Distribution
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,716 |
Abstract-För att simulera folkmassor vid masshändelser, realistiska rörelsedata för människor krävs. Trots sin begränsade förmåga att tillnärma verklig mänsklig rörlighet används syntetiska rörelsemodeller traditionellt för detta ändamål. Mer realistiska simuleringar kan uppnås genom att använda verkliga rörelsedata, som samlats in genom att observera människor i önskat sammanhang. I detta dokument presenteras en metod för att spåra människor vid massevenemang utan att ämnena behöver samarbeta aktivt. Mekanismen fungerar genom att skanna på flera platser för paket som skickas ut av Wi-Fi-gränssnittet på besökarnas smartphones, och korrelera de data som fångas på dessa olika platser. Den föreslagna metoden kan genomföras till mycket låg kostnad på Raspberry Pi datorer. Denna implementation prövades i två olika sammanhang: en populär musikfestival och ett universitetsområde. Metoden gör det möjligt att spåra tusentals människor samtidigt, och uppnår en högre täckningshastighet än liknande metoder för ofrivillig crowd tracking. Dessutom förväntas täckningsgraden öka ytterligare eftersom fler människor kommer att börja använda smartphones. Den föreslagna metoden har många tillämpningar inom olika områden. Det medför också konsekvenser för privatlivet som måste beaktas när man använder ett liknande system.
|
I REF, Bonn m.fl. Använda en WLAN sniffing experiment på ett universitet campus och på en musikfestival.
| 8,879,984 |
WiFiPi: Involuntary tracking of visitors at mass events
|
{'venue': '2013 IEEE 14th International Symposium on "A World of Wireless, Mobile and Multimedia Networks" (WoWMoM)', 'journal': '2013 IEEE 14th International Symposium on "A World of Wireless, Mobile and Multimedia Networks" (WoWMoM)', 'mag_field_of_study': ['Computer Science']}
| 13,717 |
I detta dokument studerar vi diffusionssystem för dynamisk lastbalansering på meddelande som passerar flerprocessornätverk. Ett av de viktigaste resultaten gäller de förhållanden under vilka dessa dynamiska system konvergerar och deras konvergensnivåer för godtyckliga topologier. Dessa resultat använder sig av iterationsmatrisernas eigenstruktur som uppstår vid dynamisk belastningsbalansering. Vi analyserar helt hypercube-nätverket genom att explicit beräkna eigenstructure av dess nod adjacency-matris. Med hjälp av en realistisk modell av interprocessorkommunikation visar vi att en diffusionsmetod för lastbalansering på en hypercube multiprocessor är underlägsen en annan metod som vi kallar dimensionsutbytesmetoden. För en d-dimensionell hyperkub beräknar vi konvergenshastigheten till en enhetlig arbetsfördelning och visar att efter d + 1 iterationer av diffusionstyp kan vi garantera att arbetsfördelningen ligger ungefär inom e-* av den enhetliga fördelningen oberoende av hyperkubdimensionen d. Både statiska och dynamiska slumpmässiga modeller för arbetsfördelning studeras. O 1989 Academic Press, Inc.
|
Cybenko REF fann de förhållanden under vilka diffusionen konvergerar till den enhetliga fördelningen.
| 1,680,222 |
Dynamic Load Balancing for Distributed Memory Multiprocessors *
|
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,718 |
Vi föreslår en ny Bayesiansk ickeparametrisk metod för hierarkisk modellering av en uppsättning relaterade densitetsfunktioner, där grupperade data i form av prover från varje densitetsfunktion finns tillgängliga. Att låna styrka över grupperna är en stor utmaning i detta sammanhang. För att ta itu med detta problem introducerar vi en hierarkiskt strukturerad tidigare, definierad över en uppsättning univariata densitetsfunktioner, med hjälp av bekväma omvandlingar av Gaussiska processer. Slutsatsen görs genom ungefärlig Bayesian beräkning (ABC), via en ny funktionell regressionsjustering. Den föreslagna metodens prestanda illustreras genom en simuleringsstudie och en analys av gymnasieprovets resultat på landsbygden i Brasilien.
|
I det senaste arbetet utvecklade REF en hierarkisk Gaussian process före modell en uppsättning relaterade densitetsfunktioner, där grupperade data i form av prover antas dras under varje densitetsfunktion finns tillgängliga.
| 37,826,232 |
Functional regression approximate Bayesian computation for Gaussian process density estimation
|
{'venue': None, 'journal': 'arXiv: Computation', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,719 |
Abstract-The Internet of Things (IoT) ska på ett öppet och sömlöst sätt kunna införliva ett stort antal olika och heterogena slutsystem, samtidigt som det ger öppen tillgång till utvalda delmängder av data för utveckling av en uppsjö av digitala tjänster. Att bygga en allmän arkitektur för sakernas internet är därför en mycket komplex uppgift, främst på grund av det extremt stora utbudet av enheter, länklager teknik och tjänster som kan vara inblandade i ett sådant system. I detta dokument fokuserar vi specifikt på ett urbant IoT-system som, även om det fortfarande är en ganska bred kategori, kännetecknas av deras specifika applikationsdomän. Urban IoT, i själva verket är utformade för att stödja Smart City vision, som syftar till att utnyttja de mest avancerade kommunikationsteknik för att stödja mervärdestjänster för förvaltningen av staden och för medborgarna. Detta dokument ger därför en omfattande undersökning av möjliggörande teknik, protokoll och arkitektur för ett urbant sakernas internet. Dessutom kommer dokumentet att presentera och diskutera de tekniska lösningar och riktlinjer för bästa praxis som antagits i Padova Smart City-projektet, en proof-of-concept distribution av en IoT-ö i staden Padova i Italien, som genomförs i samarbete med stadens kommun.
|
En bred kartläggning av teknik, protokoll och arkitektur för ett urbant internet av saker i smarta städer visas i REF.
| 198,995,423 |
Internet of Things for Smart Cities
|
{'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']}
| 13,720 |
Abstrakt. DIRAC, LHCb community Grid-lösningen, omkonstruerades avsevärt för att uppfylla alla krav för behandling av data från LHCb-experimentet. Det täcker alla uppgifter som börjar med rådatatransport från experimentområdet till nätlagringen, databehandling fram till den slutliga användaranalysen. Den omkonstruerade DIRAC3-versionen av systemet innehåller ett ramverk som uppfyller kraven för helt nätsäkerhet för byggda serviceorienterade distribuerade system; ett komplett ramverk för pilotjobb för att skapa effektiva system för arbetsbelastningshantering; flera delsystem för att hantera verksamheter på hög nivå som dataproduktion och distributionshantering. Användargränssnitten för DIRAC3-systemet som tillhandahåller omfattande kommandorads- och skriptverktyg kompletteras med en fullfjädrad webbportal som ger användarna säker tillgång till alla detaljer om systemets status och pågående aktiviteter. Vi kommer att presentera en översikt över DIRAC3-arkitekturen, nya innovativa funktioner och den uppnådda prestandan. Utvidga DIRAC3 till att hantera datorresurser utöver WLCG-nätet kommer att diskuteras. Erfarenhet av att använda DIRAC3 av andra användargrupper än LHCb och inom andra tillämpningsområden än högenergifysik kommer att visas för att visa systemets allmänna ändamål. LHCb Collaboration bygger och driver ett av de fyra experimenten på LHC protonprotonkollideraren vid CERN i Genève Schweiz. DIRAC-projektet startades ursprungligen 2002 som ett verktyg för att stödja en storskalig produktion av Monte-Carlo-experimentmodelleringsdata för LHCb Collaboration. De viktigaste designmålen definierades som följande: • Öppen tillgång till heterogena datorresurser som var tillgängliga för LHCb vid den tidpunkten. Dessa omfattade olika datorkluster i LHCb-samarbetsinstituten, samt datoranläggningar vid CERN men även individuella arbetsstationer för LHCb-användarna. • Ett integrerat produktionssystem med minimala behov av arbetskraft för underhåll och drift. I synnerhet ansågs inget särskilt stöd från platsförvaltarna vara ett obligatoriskt inslag. Efter en snabb prototypfas användes DIRAC-projektet framgångsrikt i produktionen 2003 och i efterföljande produktioner med resurser som tillhandahölls både av LCG-datanätet och oberoende datorkluster (kallade DIRAC-platser). Vi vill notera att produktionen av LHCb-data sommaren 2004 var den första framgångsrika demonstrationen av den massiva användningen av LCG:s nätresurser. Detta berodde till stor del på användningen av DIRAC:s system för hantering av arbetsbelastning, vilket avsevärt ökade effektiviteten i produktionsjobben. Baserat på den framgångsrika erfarenheten med DIRAC användning för Monte-Carlo dataproduktion, beslutades det att utöka systemet för att stödja även Data Processing och Användaranalys aktiviteter. Detta resulterade i utvecklingen av den andra generationen av DIRAC-projektprogramvaran som nu behandlade de flesta av LHCb distribuerade datoruppgifter. Den framgångsrika demonstrationen av DIRAC-funktionaliteten och prestandan gjorde det möjligt att använda det som grund för det distribuerade datorsystemet LHCb i Data TDR [1]. För att kunna leverera produkten av högsta kvalitet vid tiden för LHC-driften beslutades det att projektet skulle genomgå en djupgående översyn av sina arkitektur- och designlösningar. Översynen ägde rum i slutet av 2005 – med början 2006 och flera rekommendationer antogs av projektutvecklingsgruppen. Som ett resultat av detta har DIRAC-programvaran omarbetats helt för att kunna möta översiktsslutsatserna. En ny, tredje generation av DIRAC rullades ut sommaren 2008 och sattes successivt i produktion. Nu tillhandahåller DIRAC-projektet en komplett uppsättning verktyg för att stödja hela LHCb-databearbetningskedjan från Monte-Carlo Data Production och verklig Data Distribution till slutuppgiften Användaranalys. Det är viktigt att notera att alla DIRAC-anläggningar genomförs inom samma basramverk av ett enda samordnat team av utvecklare som delar grundläggande utvecklingsverktyg och designlösningar. Detta gjorde det möjligt för en relativt liten grupp utvecklare att snabbt leverera en omfattande uppsättning verktyg som täcker alla behov i distribuerad datorhantering av en så stor gemenskap som LHCb Collaboration. I detta dokument kommer vi att diskutera detaljerna och resultatet av DIRAC-översynen i avsnitt 2. De nya inslagen i den senaste DIRAC-projektgenerationen behandlas i de följande avsnitten. I Avsnitt 3 presenterar vi den nya renoverade ramen. De nya funktionerna i systemet för hantering av arbetsbelastning beskrivs i avsnitt 4. I DIRAC ägnas stor uppmärksamhet åt bristande motståndskraft, dessa aspekter diskuteras i avsnitt 5. Eftersom DIRAC-systemet används med ett allt större antal icke-expertanvändare blev betydelsen av användarvänliga gränssnitt uppenbar. Den nya webbportalen som gör det möjligt att övervaka och kontrollera alla DIRAC-aktiviteter presenteras i avsnitt 6. Ett produktionssystem på högre nivå och andra tjänster som bygger på DIRAC-ramverket beskrivs i avsnitt 7. En sammanfattning av den operativa erfarenheten finns i avsnitt 8. I avsnitt 9 presenterar vi slutsatserna och framtidsutsikterna för den framtida utvecklingen.
|
DIRAC REF är ett exempel på ett sådant system.
| 62,625,976 |
DIRAC3 – the new generation of the LHCb grid software
|
{'venue': 'Journal of Physics: Conference Series', 'journal': 'Journal of Physics: Conference Series', 'mag_field_of_study': ['Computer Science']}
| 13,721 |
I detta dokument presenteras en end-to-end ram för aktivitetsorienterade dialogsystem med hjälp av en variant av Deep Recurrent Q-Networks (DRQN). Modellen kan samverka med en relationsdatabas och gemensamt lära sig policyer för både språkförståelse och dialogstrategi. Dessutom föreslår vi en hybridalgoritm som kombinerar styrkan av förstärkande lärande och övervakat lärande för att uppnå snabbare inlärningshastighet. Vi utvärderade den föreslagna modellen på en 20 Frågespel konversationsspel simulator. Resultaten visar att den föreslagna metoden överträffar det modulära basvärdet och lär sig en distribuerad representation av det latenta dialogtillståndet.
|
Zhao m.fl. REF utvecklade en end-to-end ram för aktivitetsorienterade dialogsystem med hjälp av Deep Recurrent Q-Networks (DRQN), så att systemets utgående uttalanden uppskattades direkt från användarens indataanföranden.
| 6,179,947 |
Towards End-to-End Learning for Dialog State Tracking and Management using Deep Reinforcement Learning
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,722 |
Ytterligare studie är gjord av topologisk modellramverk för cellsimuleringar som introducerades av Matela & Fletterick (1979, 1980. Den roll som cell-cell växelverkan spelar i utvecklingen studeras via processer såsom celltillväxt, celldelning, cellrörelse, cell adhesion, celldierentiation, celldöd, och processen för kemisk di usion. Två fenomen används i enkla tillämpningar av ramverket: cellklyvning och kemotaktiska cellrörelser. En modell för de första stegen av neural dierentiation i det utvecklande visuella systemet av Drosophila introduceras i en mer omfattande fallstudie. Det topologiska synsättets starka och svaga sidor diskuteras.
|
En topologisk modell introducerades av Duvdevani-Bar och Segel REF.
| 14,720,298 |
On Topological Simulations in Developmental Biology
|
{'venue': 'Journal of Theoretical Biology', 'journal': None, 'mag_field_of_study': ['Biology']}
| 13,723 |
Designen av neurala arkitekturer för strukturerade objekt styrs vanligtvis av experimentella insikter snarare än en formell process. I detta arbete vädjar vi till kärnor över kombinatoriska strukturer, såsom sekvenser och grafer, att härleda lämpliga neurala operationer. Vi introducerar en klass av djupt återkommande neurala operationer och formellt karakteriserar deras associerade kärnrymder. Våra återkommande moduler jämför inmatningen till virtuella referensobjekt (jfr. filter i CNN) via kärnorna. Liknar traditionella neurala operationer, dessa referensobjekt är parameteriserade och direkt optimerade i end-to-end utbildning. Vi utvärderar empiriskt den föreslagna klassen av neurala arkitekturer på standardapplikationer som språkmodellering och molekylär grafregression, och uppnår toppmoderna resultat i dessa applikationer.
|
Återkommande neurala operationer för grafer har införts med deras tillhörande kärnrymder REF.
| 12,975,952 |
Deriving Neural Architectures from Sequence and Graph Kernels
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,724 |
Abstract-Denial of service (DoS) attacker och särskilt de distribuerade (DDoS) är ett av de senaste hoten och utgör en allvarlig fara för användare, organisationer och infrastrukturer på Internet. Flera förslag har lagts fram om hur man kan upptäcka vissa av dessa attacker, men de lider av en rad problem, vissa av dem är opraktiska och andra inte effektiva mot dessa attacker. I detta dokument redovisas designprinciperna och utvärderingsresultaten i vårt föreslagna ramverk som självständigt upptäcker och exakt karakteriserar ett brett spektrum av översvämningar DDoS attacker i ISP-nätverket. Attacker upptäcks genom konstant övervakning av spridning av abrupta trafikförändringar inom ISP-nätverket. För detta används en nydesignad flödesvolymbaserad metod (FVBA) för att konstruera profilen för den trafik som normalt ses i nätverket och identifiera avvikelser när trafiken går ur profilen. Övervägandet av olika toleransfaktorer gör det föreslagna detektionssystemet skalbart till de varierande nätverksförhållandena och anfallsbelastningar i realtid. Sex-sigma metod används för att identifiera tröskelvärden exakt för skadliga flöden karakterisering. FVBA har i stor utsträckning utvärderats i en kontrollerad testbäddsmiljö. Detection trösklar och effektivitet är motiverat med hjälp av mottagarens driftsegenskaper (ROC) kurva. För validering, KDD 99, används ett offentligt tillgängligt referensdataset. Resultaten visar att vårt föreslagna system ger en drastisk förbättring när det gäller upptäckt och falsk larmfrekvens.
|
REF föreslog att en profil för den trafik som normalt ses i nätverket ska skapas, och sedan upptäcks avvikelser när trafiken går ur profilen.
| 7,472,881 |
Dynamic and Auto Responsive Solution for Distributed Denial-of-Service Attacks Detection in ISP Network
|
{'venue': 'International Journal of Computer Theory and Engineering, Vol. 1, No. 1, April 2009 1793-821X', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,725 |
och nödvändiga komponenter för att säkerställa nätsäkerheten och skydda nätresurser och nätinfrastrukturer. I detta dokument införde vi effektivt intrångsdetekteringssystem genom att använda Principal Component Analysis (PCA) med Support Vector Machines (SVMs) som ett tillvägagångssätt för att välja den optimala funktionen delmängd. Vi kontrollerar effektiviteten och genomförbarheten av det föreslagna IDS-systemet genom flera experiment på NSL-KDD dataset. En minskningsprocess har använts för att minska antalet funktioner för att minska systemets komplexitet. De experimentella resultaten visar att det föreslagna systemet kan påskynda processen för intrång upptäckt och att minimera minnesutrymme och CPU-tid kostnad.
|
Huvudkomponentanalys användes också i REF för att minska de valda funktionerna till 23.
| 1,149,093 |
Principle components analysis and Support Vector Machine based Intrusion Detection System
|
{'venue': '2010 10th International Conference on Intelligent Systems Design and Applications', 'journal': '2010 10th International Conference on Intelligent Systems Design and Applications', 'mag_field_of_study': ['Computer Science']}
| 13,726 |
Vi undersökte sambandet mellan en amerikansk National Institutes of Health (NIH) R01 sökandes självidentifierade ras eller etnicitet och sannolikheten för att få ett pris genom att använda data från NIH IMPAC II bidragsdatabas, Thomson Reuters Web of Science, och andra källor. Även om förslag med starka prioritetspoäng lika sannolikt skulle finansieras oavsett ras, vi finner att asiater är 4 procentenheter och svarta eller afro-amerikanska sökande är 13 procentenheter mindre sannolikt att få NIH utredare-initierad forskningsfinansiering jämfört med vita. Efter att ha kontrollerat för den sökandes utbildningsbakgrund, ursprungsland, utbildning, tidigare forskningsutmärkelser, publikationsregister och arbetsgivaregenskaper, finner vi att svarta eller afroamerikanska sökande fortfarande är 10 procentenheter mindre sannolikt än vita att få forskningsfinansiering från NIH. Våra resultat tyder på vissa hävstångseffekter för politiska åtgärder. USA National Institutes of Health (NIH) har en lång historia av att arbeta för att öka mångfalden av sin intramurala och utomjordiska biomedicinska forskningspersonal, särskilt genom program som Minority Access to Research Careers, Minority Biomedical Research Support, Research Centers at Minority Institutions, and Diversity Supplements. Effekterna av dessa program på poolen av finansierade bidrag från NIH har dock inte rapporterats. I själva verket har det gjorts relativt få studier om ras och etnisk sammansättning av befolkningar som ansöker om federal forskningsfinansiering. Studier av ras och etnicitet i vetenskap fokuserar i allmänhet på skillnader i representation (1-3). I en nyligen genomförd undersökning av nationella akademier (4) betonades behovet av att öka minoriteternas deltagande i vetenskap och teknik. I denna studie betecknar termerna som används för ras och etnicitet allmänt använda sociokulturella klassificeringar. Vi antog att forskare av olika raser och etniciteter med liknande forskningsjournaler och tillhörigheter skulle ha samma sannolikhet för att få forskningsanslag. För att testa detta använde vi data från NIH IMPAC II (Information for Management, Planning, Analysis, and Coordination) ger datasystem som består av applikation och utredare
|
Till exempel Ginther et al. undersökte sambandet mellan sökandes etnicitet och sannolikheten för att få ett pris genom att använda data från NIH IMPAC II:s bidragsdatabas och Thomson Reuters Web of Science REF.
| 10,362,073 |
RACE, ETHNICITY, AND NIH RESEARCH AWARDS
|
{'venue': 'Science', 'journal': 'Science', 'mag_field_of_study': ['Political Science', 'Medicine']}
| 13,727 |
Abstrakt. Att tillhandahålla skalbara och effektiva routingtjänster i undervattenssensornätverk (UWSN) är mycket utmanande på grund av UWSN:s unika egenskaper. För det första använder UWSN ofta akustiska kanaler för kommunikation eftersom radiosignaler inte fungerar bra i vatten. Jämfört med radiofrekvenskanaler har akustiska kanaler mycket lägre bandbredder och flera storleksordningar längre spridningsförseningar. För det andra har UWSN oftast mycket dynamisk topologi som sensorer rör sig passivt med vattenströmmar. Vissa routing protokoll har föreslagits för att ta itu med det utmanande problemet i UWSNs. Men de flesta av dem antar att den fullständiga-dimensionella lokaliseringsinformationen för alla sensornoder i ett nätverk är känd i förväg genom en lokaliseringsprocess, vilket är ännu en utmanande fråga att lösas i UWSNs. I detta dokument föreslår vi ett djupgående routingprotokoll (DBR). DBR kräver inte fullständig platsinformation för sensornoder. Istället behöver den endast lokal djupinformation, som lätt kan erhållas med en billig djupsensor som kan utrustas i varje undervattenssensornod. En viktig fördel med vårt protokoll är att det kan hantera nätverksdynamik effektivt utan hjälp av en lokaliseringstjänst. Dessutom kan vårt routing protokoll dra nytta av en flersänka undervattenssensor nätverk arkitektur utan att införa extra kostnad. Vi utför omfattande simuleringar. Resultaten visar att DBR kan uppnå mycket höga leveranskvoter för paket (minst 95 %) för täta nätverk med endast små kommunikationskostnader.
|
I REF utvecklas ett djupbaserat routingprotokoll som inte kräver fullständig platsinformation från sensornoder och som endast behöver lokal djupinformation.
| 8,553,961 |
DBR: Depth-Based Routing for Underwater Sensor Networks
|
{'venue': 'Networking', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,728 |
Bekymmer om integritet i outsourcade molndatabaser har vuxit nyligen och många effektiva och skalbara frågebehandlingsmetoder över krypterade data har föreslagits. Det finns dock mycket begränsat arbete på hur man säkert bearbeta top-k rankning frågor över krypterade databaser i molnet. I detta dokument föreslår vi den första effektiva och bevisligen säkra top-k frågebehandlingskonstruktionen som uppnår adaptiv CQA-säkerhet. Vi utvecklar en krypterad datastruktur som kallas EHL och beskriver flera säkra underprotokoll under vår säkerhetsmodell för att svara på topk-frågor. Dessutom optimerar vi våra frågealgoritmer för både rums- och tidseffektivitet. Slutligen utvärderar vi vårt protokoll empiriskt med hjälp av verkliga dataset och visar att vår konstruktion är effektiv och praktisk.
|
I REF föreslår författarna ett tillvägagångssätt för top-k frågebehandling över krypterade data.
| 7,288,542 |
Top-k Query Processing on Encrypted Databases with Strong Security Guarantees
|
{'venue': '2018 IEEE 34th International Conference on Data Engineering (ICDE)', 'journal': '2018 IEEE 34th International Conference on Data Engineering (ICDE)', 'mag_field_of_study': ['Computer Science']}
| 13,729 |
I detta dokument analyseras prestandan hos IEEE 802.15.4 Low-Rate Wireless Personal Area Network (LR-WPAN) i ett storskaligt trådlöst sensornätverk (WSN). För att minimera energiförbrukningen i hela nätverket och för att möjliggöra adekvat nättäckning väljs IEEE 802.15.4 peer-to-peer topologi och konfigureras till en fyrkantig klusterträdsstruktur. Analysen består av modeller för CSMA-CA-mekanism och MAC-verksamhet som specificeras i IEEE 802.15.4. Nätverkslager i ett kluster-tree-nätverk som anges av ZigBee ingår i analysen. För realistiska resultat ingår även mätning av effektförbrukning i en utvärderingsnämnd för IEEE 802.15.4. Prestandan hos en enhet och en koordinator analyseras i termer av strömförbrukning och god prestanda. Resultaten verifieras med simuleringar med hjälp av WIreless SEnsor NEtwork Simulator (WISENES). Resultaten visar att den minsta effektförbrukningen för anordningen är så låg som 73 μW, när beacon intervallet är 3,93 s, och data överförs med 4 minuters intervall. Samordnar strömförbrukning och god effekt med 15,36 ms CAP varaktighet och 3,93 s bacon intervall är cirka 370 μW och 34 bits/s.
|
Kohvakka m.fl. REF tillhandahöll flera matematiska modeller för tidsbestämning av IEEE 802.15.4 CSMA-CA-mekanismer och MAC-drift och kontrollerade de föreslagna modellerna genom simuleringar.
| 7,512,578 |
Performance analysis of IEEE 802.15.4 and ZigBee for large-scale wireless sensor network applications
|
{'venue': "PE-WASUN '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,730 |
Abstrakt. Vi anser att problemet med den dolda delgruppen i dihedral är problemet med att särskilja dolda delstater. Vi visar att den optimala mätningen för att lösa detta problem är den så kallade ganska bra mätningen. Vi bevisar sedan att framgångsannolikheten för denna mätning uppvisar en skarp tröskel som funktion av densiteten v = k/ log 2 N, där k är antalet kopior av den dolda undergruppen tillstånd och 2N är ordningen för dihedral gruppen. I synnerhet för v < 1 den optimala mätningen (och därmed varje mätning) identifierar den dolda undergruppen med en sannolikhet som är exponentiellt liten i log N, medan för v > 1 den optimala mätningen identifierar den dolda undergruppen med en sannolikhet för ordning enhet. Dihedral-gruppen utgör således ett exempel på en grupp G för vilken det är nödvändigt med dolda undergrupper för att lösa problemet med den dolda undergruppen. Vi anser också att den optimala mätningen för att bestämma en enda bit av svaret, och visar att den uppvisar samma tröskel. Slutligen överväger vi att genomföra den optimala mätningen med en kvantkrets, och därmed skapa ytterligare kopplingar mellan dihedral dolda subgrupp problem och genomsnittliga fall delmängd summa problem. I synnerhet visar vi att en effektiv kvantalgoritm för en begränsad version av den optimala mätningen skulle innebära en effektiv kvantalgoritm för undergruppen summa problem, och omvänt, att förmågan att kvant prov från delmängd summa lösningar gör det möjligt att genomföra den optimala mätningen.
|
Såvitt vi vet är detta den första exponentiella storleken familj av fall av dihedral dolda subgrupp problem som kan lösas effektivt på en kvantdator, medan för samma klass av fall ingen effektiv klassisk algoritm är känd REF.
| 7,969,864 |
Optimal measurements for the dihedral hidden subgroup problem
|
{'venue': 'Chicago Journal of Theoretical Computer Science', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics', 'Computer Science']}
| 13,731 |
Internet har framträtt som det kanske viktigaste nätverket inom modern datorteknik, men ganska mirakulöst skapades det genom en mängd agenters enskilda handlingar snarare än av en central planeringsmyndighet. Detta motiverar spelet-teoretisk studie av nätverksbildning, och vår artikel anser en av de mest välstuderade modeller, ursprungligen föreslagits av Fabrikant et al. I modellen motsvarar var och en av n agenterna en vertex, som kan skapa kanter till andra hörn till en kostnad av α vardera, för någon parameter α. Varje kant kan användas fritt av varje vertex, oavsett vem som betalade skapelsekostnaden. För att återspegla önskan att vara nära andra hörn, varje agent kostnadsfunktion ytterligare ökas av summan av alla (graf-teoretiska) avstånd till alla andra hörn. Tidigare forskning visade att för många regimer av (α, n) parameterutrymme, den totala sociala kostnaden (summan av alla agenters kostnader) för varje Nash jämvikt begränsas av som mest en konstant multipel av den optimala sociala kostnaden. I algoritmisk spelteoretisk nomenklatur kallas detta approximationsförhållande priset för anarki. I vår artikel, vi avsevärt skärpa några av dessa resultat, visar att för alla konstant nonintegral α > 2, priset på anarki är i själva verket 1 + o(1); det vill säga, det är inte bara begränsas av en konstant, men också det tenderar att 1 som n → ∞. För konstant integral α ≥ 2, visar vi att priset på anarki begränsas från 1. Vi tillhandahåller kvantitativa uppskattningar av konvergenstalen för båda resultaten.
|
För icke-integrerade konstantvärden på α > 2, Graham et al. REF visade att PoA tenderar att 1 som n → ∞.
| 346,177 |
Anarchy Is Free in Network Creation
|
{'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,732 |
Nyligen föreslagna Skip-gram modell är en kraftfull metod för att lära sig högdimensionella ord representationer som fångar rika semantiska relationer mellan ord. Men såväl Skip-gram som de flesta tidigare arbeten med att lära ord representationer tar inte hänsyn till ord tvetydighet och upprätthålla endast en representation per ord. Även om ett antal Skip-gram ändringar föreslogs för att övervinna denna begränsning och lära sig flerprototyp ord representationer, de antingen kräver ett känt antal ord betydelser eller lära dem med hjälp av girig heuristiska metoder. I detta dokument föreslår vi modellen Adaptive Skip-gram som är en icke-parametrisk Bayesian förlängning av Skip-gram som automatiskt kan lära sig det antal representationer som krävs för alla ord vid önskad semantisk upplösning. Vi härleder effektiv online variationslära algoritm för modellen och empiriskt visa sin effektivitet på wordense induktion uppgift.
|
REF följer en mer principfast icke-parametrisk Bayesian metod och föreslår Adaptive Skip-gram (AdaGram) modell, som kan inducera ord sinnen utan att anta något fast antal prototyper.
| 12,909,464 |
Breaking Sticks and Ambiguities with Adaptive Skip-gram
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,733 |
Bechdel-testet är en sekvens av tre frågor som syftar till att bedöma närvaron av kvinnor i filmer. Många tror att eftersom kvinnor sällan representeras i filmen som starka ledare och tänkare förknippar tittarna svagare stereotyper med kvinnor. I den här artikeln presenterar vi en beräkningsstrategi för att automatisera uppgiften att hitta om en film klarar eller inte Bechdel-testet. Detta gör att vi kan studera de viktigaste skillnaderna i språkanvändning och i betydelsen av roller kvinnor i filmer som klarar testet jämfört med filmer som misslyckas testet. Våra experiment bekräftar att kvinnor i filmer som misslyckas med testet faktiskt framställs som mindre centrala och mindre viktiga karaktärer.
|
REF, i synnerhet, automatisera Bechdel testet med hjälp av sociala nätverksfunktioner, upptäcka att kvinnor är mindre centrala för handlingen i filmer som misslyckas det.
| 7,280,935 |
Key Female Characters in Film Have More to Talk About Besides Men: Automating the Bechdel Test
|
{'venue': 'HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,734 |
Abstract-current cloud computing providers allokerar sina virtuella maskiners (VM) instanser via fasta prisbaserade eller auktionsliknande mekanismer. Dessa mekanismer har dock en begränsning, de är alla offlinemekanismer, därför måste de samla in information och användas regelbundet. I det här dokumentet tar vi itu med denna begränsning genom att utforma en onlinemekanism för dynamisk avsättning och tilldelning av virtuella datorer i moln. Vår föreslagna mekanism, MOVMPA, åberopas så snart en användare placerar en begäran eller några VM-instanser som redan tilldelats blir tillgängliga igen. När mekanismen åberopas väljer den ut användare som skulle tilldelas VM-instanser för den period de begärt, och ser till att dessa användare kommer att fortsätta att använda dessa virtuella maskiner under hela den begärda perioden. Vi bevisar att mekanismen är incitamentskompatibel och även undersöker dess prestanda genom omfattande simuleringsförsök.
|
Zaman et al REF utformar en sanningsenlig mekanism som fördelar virtuella maskiner till användare genom girig tilldelning, och gör det möjligt för de tilldelade användarna att kontinuerligt använda dessa virtuella maskiner under hela den begärda perioden.
| 6,967,982 |
An Online Mechanism for Dynamic VM Provisioning and Allocation in Clouds
|
{'venue': '2012 IEEE Fifth International Conference on Cloud Computing', 'journal': '2012 IEEE Fifth International Conference on Cloud Computing', 'mag_field_of_study': ['Computer Science']}
| 13,735 |
Vi betraktar problemet med subrymdsberäkning i en Bayesiansk miljö. Eftersom vi är verksamma i Grassmann-grenröret, den vanliga metoden som består av att minimera den genomsnittliga kvadratfel (MSE) mellan den verkliga subrymden U och dess uppskattning kan inte vara tillräcklig eftersom MSE är inte den naturliga metriska i Grassmann-grenröret. Som ett alternativ föreslår vi att utföra subrymdsberäkning genom att minimera det genomsnittliga kvadratavståndet (MSD) mellan U och dess uppskattning, där det angivna avståndet är ett naturligt mått i Grassmann-grenröret, viz. Avståndet mellan projektionsmatriserna. Vi visar att den resulterande uppskattningen inte längre är det bakre medelvärdet av U
|
I REF formulerar författarna den optimala subrymdsskattaren som minimerar det genomsnittliga kvadratavståndet (subrymdsavståndet).
| 917,637 |
Minimum mean square distance estimation of a subspace
|
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,736 |
Trådlösa sensornätverk har i allt högre grad bidragit med mycket stora mängder data. Den senaste tidens utbyggnad av trådlösa sensornätverk i Smart Citys infrastrukturer har lett till att mycket stora mängder data genereras varje dag inom en rad olika områden, med tillämpningar som miljöövervakning, hälso- och sjukvårdsövervakning och transportövervakning. För att dra nytta av de ökande mängderna data finns det ett behov av nya metoder och tekniker för effektiv datahantering och analys för att generera information som kan bidra till att hantera utnyttjandet av resurser intelligent och dynamiskt. Genom denna forskning föreslås en flernivåarkitektur för smarta städer baserad på semantiska webbtekniker och osäkerhetsteorin Dempster-Shafer. Den föreslagna arkitekturen beskrivs och förklaras i termer av dess funktionalitet och några sammanhangsmedvetna scenarier i realtid.
|
För att dra nytta av de ökande mängderna data, det finns ett behov av nya metoder och tekniker för en effektiv datahantering för IoT REF.
| 207,425,260 |
Smart City Architecture and its Applications Based on IoT
|
{'venue': 'ANT/SEIT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,737 |
Abstract-This paper tar upp följande grundläggande fråga: vad är den maximala teoretiska fördröjningen uppnåelig med ett streamingsystem för peer-to-peer där det strömmade innehållet är indelat i bitar? Som framgår av detta dokument har denna fråga, när den ställs för bitbaserade system, och som en följd av det sätt på vilket bitar levereras över nätet, ett fundamentalt annorlunda svar när det gäller system där det strömmade innehållet distribueras genom ett eller flera flöden (underströmmar). För att kringgå komplexiteten som uppstår vid direkt hantering av fördröjning, uttrycker vi prestanda i termer av en bekväm metrisk, kallad "stream diffusion metrisk". Vi visar att det är direkt relaterat till end-to-end minsta fördröjning som kan uppnås i ett P2P streaming-nätverk. I ett homogent scenario får vi fram en prestanda som är begränsad till ett sådant mått, och vi visar hur denna gräns relaterar till två grundläggande parametrar: den uppladdningsbandbredd som finns tillgänglig vid varje nod, och antalet grannar en nod kan leverera bitar till. I detta bundna, k-steg Fibonacci sekvenser uppstår, och verkar ställa in de grundläggande lagar som kännetecknar den optimala driften av bit-baserade system.
|
Bianchi m.fl. REF härleda en prestanda som är bundet för strömspridningen metrisk i ett homogent scenario, och visa hur denna bundet förhåller sig till den tillgängliga uppladdning bandbredden och antalet grannar.
| 2,076,355 |
Fundamental delay bounds in peer-to-peer chunk-based real-time streaming systems
|
{'venue': 'Proceedings of 21st International Teletraffic Congress (ITC 21), 2009', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,738 |
I detta dokument överväger vi en version av noll-shot inlärningsproblem där sett klass käll- och måldomändata tillhandahålls. Målet under testtiden är att exakt förutsäga klassbeteckningen för en osynlig domäninstans baserad på avslöjad källdomäninformation (t.ex. attribut) för osedda klasser. Vår metod är baserad på att se varje källa eller måldata som en blandning av synliga klass proportioner och vi postulerar att blandningen mönster måste vara liknande om de två fallen tillhör samma osynliga klass. Detta perspektiv leder oss till att lära källa / mål inbäddning funktioner som kartlägger en godtycklig källa / måldomän data i samma semantiska utrymme där likhet kan lätt mätas. Vi utvecklar ett maxmarginalramverk för att lära oss dessa likhetsfunktioner och gemensamt optimera parametrar genom korsvalidering. Våra testresultat är övertygande, vilket leder till betydande förbättringar i fråga om noggrannhet på de flesta referensdatauppsättningar för noll-shot-igenkänning.
|
REF inbäddade käll- och måldomändata i semantiskt utrymme, dvs. Blanda proportioner av synliga klasser.
| 446,581 |
Zero-Shot Learning via Semantic Similarity Embedding
|
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,739 |
Vi introducerar en modell för bevisbar datainnehav (PDP) som gör det möjligt för en klient som har lagrat data på en opålitlig server att verifiera att servern har originaldata utan att hämta den. Modellen genererar probabilistiska bevis på innehav genom stickprov slumpmässiga uppsättningar block från servern, vilket drastiskt minskar I/O-kostnader. Kunden upprätthåller en konstant mängd metadata för att verifiera beviset. Utmanings-/responsprotokollet överför en liten, konstant mängd data, vilket minimerar nätverkskommunikationen. Därför stöder PDP-modellen för fjärrkontroll av data stora datamängder i allmänt distribuerade lagringssystem. Vi presenterar två bevisligen säkra PDP-system som är effektivare än tidigare lösningar, även om de jämförs med system som ger sämre garantier. I synnerhet är overhead på servern låg (eller till och med konstant), i motsats till linjär i storleken på data. Experiment som använder vår implementering verifierar PDP:s praktiska funktion och avslöjar att PDP:s prestanda begränsas av disk I/O och inte av kryptografisk beräkning.
|
Ateniese m.fl. REF presenterar två modeller för bevisbar datainnehav (PDP).
| 8,010,083 |
Provable data possession at untrusted stores
|
{'venue': "CCS '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,740 |
Vi undersöker designutmaningarna med att bygga effektiva och effektiva neurala sekvensmärkningssystem, genom att reproducera tolv neurala sekvensmärkningsmodeller, som inkluderar de flesta av de state-of-the-art strukturer, och genomföra en systematisk modelljämförelse på tre riktmärken (d.v.s. NER, Chunking och POS-märkning). Missuppfattningar och inkonsekventa slutsatser i befintlig litteratur undersöks och klargörs under statistiska experiment. I jämförelse- och analysprocessen kommer vi fram till flera praktiska slutsatser som kan vara användbara för praktiker.
|
al REF bygga en neural sekvens märkning ram 7 för att reproducera state-of-the-art modeller, medan vi bygger en bärbar ram och även utföra experiment på olika språk och domäner.
| 48,352,299 |
Design Challenges and Misconceptions in Neural Sequence Labeling
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,741 |
Vi introducerar värde iteration nätverk (VIN): en helt differentiable neural nätverk med en "planering modul" inbäddad i. VIN kan lära sig att planera och är lämpliga för att förutsäga resultat som innefattar planeringsbaserade resonemang, såsom policyer för att stärka lärandet. Nyckeln till vårt tillvägagångssätt är en ny differentierad approximation av värde-iteringsalgoritm, som kan representeras som ett konvolutionellt neuralt nätverk, och utbildad end-to-end med hjälp av standard backpropagation. Vi utvärderar VIN-baserade policyer på diskreta och kontinuerliga sökvägar och på en naturligt språkbaserad sökuppgift. Vi visar att genom att lära sig en explicit planeringsberäkning, VIN politik generaliserar bättre till nya, osynliga domäner.
|
REF föreslagna värde iterationsnätverk som ett sätt att inbädda en värde iterationsalgoritm i en policy med hjälp av konvolutionslager.
| 11,374,605 |
Value Iteration Networks
|
{'venue': 'Advances in Neural Information Processing Systems 29 pages 2154--2162, 2016', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 13,742 |
Automatiserat ansiktsuttrycksigenkänning (FER) har förblivit ett utmanande och intressant problem. Trots de ansträngningar som gjorts för att utveckla olika metoder för FER saknar befintliga metoder av tradition allmängiltighet när de tillämpas på osedda bilder eller sådana som fångas i vilda miljöer. De flesta av de befintliga tillvägagångssätten är baserade på konstruerade egenskaper (t.ex. HOG, LBPH och Gabor) där klassifierarens hyperparametrar är inställda för att ge bästa igenkänningsnoggrannhet över en enda databas, eller en liten samling av liknande databaser. Resultaten är dock inte signifikanta när de tillämpas på nya uppgifter. Detta dokument föreslår en djup neural nätverk arkitektur för att ta itu med FER-problemet över flera välkända standard ansiktsdataset. Specifikt, vårt nätverk består av två konvolutionella lager vardera följt av max pooling och sedan fyra Inception lager. Nätverket är en enkel komponentarkitektur som tar registrerade ansiktsbilder som inmatning och klassificerar dem i antingen de sex grundläggande eller neutrala uttrycken. Vi utförde omfattande experiment på sju allmänt tillgängliga ansiktsuttrycksdatabaser, viz. Multipie, MMI, CK+, Disfa, FERA, SFEW och FER2013. Resultaten av den föreslagna arkitekturen är jämförbara med eller bättre än de senaste metoderna och bättre än traditionella konvolutionella neurala nätverk och i både noggrannhet och utbildningstid.
|
Mollahosseini m.fl. REF har använt det traditionella startskiktet för uppgiften ansiktsuttrycksigenkänning och uppnått toppmoderna resultat.
| 10,647,804 |
Going Deeper in Facial Expression Recognition using Deep Neural Networks
|
{'venue': 'IEEE Winter Conference on Applications of Computer Vision (WACV), 2016', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,743 |
Abstrakt. I detta arbete utvecklas och utvärderas algoritmer för att upptäcka fysiska aktiviteter från data som erhållits med hjälp av fem små biaxial accelerometrar som används samtidigt på olika delar av kroppen. Accelerationsdata samlades in från 20 försökspersoner utan övervakning eller observation av forskare. Försökspersoner ombads utföra en sekvens av vardagliga uppgifter men fick inte veta exakt var eller hur de skulle utföras. Medel, energi, frekvens-domänentropi och korrelation av accelerationsdata beräknades och flera klassiatorer som använde dessa funktioner testades. Beslut träd klassificerare visade den bästa prestandan att känna igen vardagliga aktiviteter med en total noggrannhet på 84%. Resultaten visar att även om vissa aktiviteter är erkända väl med ämnesoberoende utbildningsdata, andra verkar kräva ämnesspecifika utbildningsdata. Resultaten tyder på att flera accelerometrar hjälper i erkännande eftersom samband i acceleration funktionsvärden effektivt kan diskriminera många verksamheter. Med bara två biaxial accelerometrar -thigh och handled - minskade igenkännandet endast något. Detta är det första arbetet för att undersöka prestanda av igenkänningsalgoritmer med flera, trådfria accelerometrar på 20 aktiviteter med hjälp av datauppsättningar kommenterade av försökspersonerna själva.
|
Bao och Intille utvecklade ett system för att upptäcka dagliga fysiska aktiviteter med hjälp av fem worn trådfria biaxial accelerometrar med hög noggrannhet (84 %) REF.
| 2,791,599 |
Activity recognition from user-annotated acceleration data
|
{'venue': 'Pervasive', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,744 |
Den positiva-Negative Partial Set Cover problem introduceras och dess komplexitet, särskilt hårdhet-av-tillnärmning, studeras. Problemet generaliserar problemet med Set Cover, och det uppstår naturligtvis i vissa data mining applikationer.
|
Den positiva-negativa partiella uppsättningen täcka problem REF är en generalisering av den klassiska uppsättning täcka problem i combinatorics.
| 9,802,674 |
On the positive–negative partial set cover problem
|
{'venue': 'Inf. Process. Lett', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 13,745 |
Sammanfattning I det här dokumentet presenterar vi ett adaptivt ramverk för videoöverföring som integrerar frekvensfördelning och buffertstyrning vid källan med uppspelningsjusteringsmekanismen vid mottagaren. En överföringshastighet bestäms av en hastighetstilldelningsalgoritm som använder programklockans referens (PCR) inbäddad i videoströmmarna för att reglera överföringshastigheten på ett förfinat sätt. Serversidan underhåller också flera buffertar för paket av olika betydelsenivåer för att byta bort slumpmässig förlust för kontrollerad förlust enligt källbuffertstorleken, den visuella påverkan, och uppspelning deadline. En gränsöverskridande uppspelning justeringsmekanism baserad på proportional-integra (PI) styrenhet används vid mottagaren för att maximera den visuella kvaliteten på den visade videon enligt den totala förlusten och mottagaren buffert beläggning. Prestandan i vårt föreslagna ramverk utvärderas i termer av toppsignal-brusförhållande (PSNR) i simuleringarna, och simuleringsresultaten visar förbättringen av de genomsnittliga PPNR-värdena samt den bättre kvaliteten på de avkodade ramarna. Nyckelord Variabel-bit-rate (VBR), video streaming, programklocka referens (PCR), bufferthantering, proportional-integra controller För att få bättre visuell kvalitet, video krävs för att använda variabel-bit-rate (VBR) kodning. Det är dock svårare att hantera VBR-videotrafiken på grund av dess betydande bithastighetsbristning [1]. Normalt kräver överföring av video hög bandbredd och låg fördröjning. Många undersökningar har gjorts på VBR komprimerad videoöverföring [2−9]. Under [2] behandlades problemet med streaming paketerade medier på ett optimerat sätt. En interaktiv nedstigningsalgoritm användes för att minimera den genomsnittliga end-to-end distortionen. Den höga computational komplexiteten i detta tillvägagångssätt gjorde det dock mindre tilltalande under realtidsstreaming, där servern måste anpassa sig till bandbreddsvariationer mycket snabbt. Adaptive media playout (AMP) föreslogs ur mottagarens synvinkel [3] för att variera playouthastigheten för medieramar enligt bufferttätheten så snart som målbuffertnivån har uppnåtts, vilket kan orsaka jitter vid den kritiska punkten på två intilliggande buffertnivåer. Ett flerbufferschema föreslogs [4] för att schemalägga överföringen på grundval av källbuffertprioriteringen. En proportional-integralderivative (PID) controller antogs i [5] för att ha bättre avvägning mellan rumsliga och temporal kvaliteter. Ovanstående två system tillhör server-side-teknik, som endast beaktar avsändarens bufferttillstånd utan att ta hänsyn till den end-to-end fördröjningen av multimediatillämpningar. [6] Löste problemet med att optimera den fördröjning av uppspelningen som en population av heterogena kunder upplever och föreslog en serverbaserad schemaläggningsstrategi som riktar sig till en rättvis fördelning av uppspelningsförseningar. [7] Modellerade streamingsystemet som ett kösystem. En optimal subström valdes baserat på sannolikheten för avkodning av fel i ramen och den effektiva nätverksbandbredden. [8] föreslog ett system för val av omvänd ram (RFS) baserat på dynamisk programmering för att lösa problemet med videoströmning över VBR-kanaler. [9] presenterade ett strömmande ramverk centrerat kring begreppet priority drop. Den kombinerade skalbar komprimering och adaptiv streaming för att ge en graciös försämring av kvaliteten. De flesta av de tidigare strategierna inriktades på att reglera överföringshastigheten genom observation av nätsta terna.
|
I REF ansvarar algoritmen för fördelning av hastigheter, som utförs på GoP-nivå (Grupp of Picture) för att bestämma överföringshastigheten från buffertarna och en justeringsmekanism för uppspelning.
| 14,290,765 |
Joint Rate Allocation and Buffer Management for Robust Transmission of VBR Video
|
{'venue': 'ICMCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,746 |
Kaffemaskin Bild 1: Vårt mål är att använda scenen före för att förbättra navigeringen i osynliga scener och mot nya objekt. (a) Det finns ingen mugg i synfältet hos agenten, men den troliga platsen för att hitta en mugg är skåpet nära kaffemaskinen. b) Agenten har inte sett en mango tidigare, men det visar att den mest sannolika platsen för att hitta en mango är kylskåpet eftersom liknande objekt som äpple också visas där. De mest sannolika platserna visas med den orange boxen. Hur navigerar människor till objekt i nya scener? Använder vi de semantiska/funktionella priors som vi har byggt under årens lopp för att effektivt söka och navigera? För att till exempel söka efter muggar söker vi i skåpen i närheten av kaffemaskinen och efter frukt provar vi kylskåpet. I detta arbete fokuserar vi på att införliva semantiska tidigare erfarenheter i uppgiften att semantisk navigering. Vi föreslår att man använder Graph Convolutional Networks för att införliva förkunskaperna i en ram för fördjupat lärande. Agenten använder funktionerna från kunskapsgrafen för att förutsäga åtgärderna. För utvärdering använder vi AI2-THOR-ramverket. Våra experiment visar hur semantisk kunskap förbättrar prestandan avsevärt. Ännu viktigare, vi visar förbättring i generalisering till osynliga scener och / eller objekt. Den kompletterande videon finns på följande länk: https://youtu.be/otKjuO805de.
|
Yang m.fl. REF föreslår en förbättring av visuell navigering med semantiska tidigare erfarenheter.
| 53,116,049 |
Visual Semantic Navigation using Scene Priors
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 13,747 |
Sammanfattning-I den här artikeln tar vi itu med problemet med djupuppskattning från enstaka monokulära bilder. Jämfört med djupuppskattning med hjälp av flera bilder som stereodjupsuppfattning är djup från monokulära bilder mycket mer utmanande. Tidigare arbete fokuserar vanligtvis på att utnyttja geometriska tidigare eller ytterligare informationskällor, de flesta med hjälp av handgjorda funktioner. Nyligen finns det växande bevis för att funktioner från djupa konvolutionella neurala nätverk (CNN) sätta nya rekord för olika synapplikationer. Å andra sidan, med tanke på den kontinuerliga egenskapen hos djupvärden, djupuppskattningar kan naturligt formuleras som ett kontinuerligt villkorligt slumpmässigt fält (CRF) lärande problem. Därför presenterar vi här en djup konvolutionell neural fältmodell för att uppskatta djup från enskilda monokulära bilder, som syftar till att gemensamt utforska kapaciteten hos djup CNN och kontinuerlig CRF. I synnerhet föreslår vi ett system för djupt strukturerat lärande som lär sig den oföränderliga och parvisa potentialen hos kontinuerliga CRF inom en enhetlig djup CNN-ram. Vi föreslår sedan ytterligare en lika effektiv modell baserad på fullt konvolutionella nätverk och en ny superpixel pooling metod, som är 10 gånger snabbare, för att påskynda patch-wise convolutions i den djupa modellen. Med denna effektivare modell kan vi designa djupare nätverk för att uppnå bättre prestanda. Vår föreslagna metod kan användas för djupuppskattning av allmänna scener utan geometriska föregångare eller någon extra information injiceras. I vårt fall kan integralen av partitionsfunktionen beräknas i en sluten form så att vi exakt kan lösa log-likelihood maximization. Dessutom är det mycket effektivt att lösa problemet med att förutsäga djupet av en testbild eftersom det finns lösningar med sluten form. Experiment på både inomhus- och utomhusscendata visar att den föreslagna metoden överträffar toppmoderna djupuppskattningar.
|
Liu m.fl. REF presenterade ett djupt konvolutionellt neuralt fält som gemensamt lär sig unary och parvis potentialer av kontinuerliga villkorliga slumpmässiga fält (CRF) i ett enhetligt djupt nätverk.
| 15,774,646 |
Learning Depth from Single Monocular Images Using Deep Convolutional Neural Fields
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 13,748 |
I detta dokument presenteras ett språkidentifieringssystem som är utformat för att upptäcka varje ords språk, i sitt sammanhang, i ett flerspråkigt dokument som skapas i sociala medier av tvåspråkiga/flerspråkiga samhällen, i vårt fall talare av algeriska arabiska. Vi ramar in uppgiften som en sekvens taggning problem och använder övervakad maskininlärning med standardmetoder som HMM och Ngram klassificering taggning. Vi experimenterar också med en lexikonbaserad metod. Att kombinera alla metoder i en reservmekanism och införa vissa språkliga regler, för att hantera osynliga symboler och tvetydiga ord, ger en övergripande noggrannhet på 93,14 %. Slutligen införde vi regler för språkidentifiering från sekvenser av erkända ord.
|
En lexikonbaserad metod användes i REF för att identifiera språket för varje ord i algerisk arabisk text skriven i sociala medier.
| 7,737,889 |
Identification of Languages in Algerian Arabic Multilingual Documents
|
{'venue': 'WANLP@EACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,749 |
Abstract-Efficient komprimering och överföring av bilder i en resurs begränsad multihop trådlöst nätverk beaktas. Distribuerad bildkomprimering föreslås som ett sätt att övervinna beräkning och / eller effekt begränsning av enskilda noder genom att dela behandlingen av uppgifter. Det har den extra fördelen av att förlänga den totala livslängden för nätverket genom att fördela beräkningsbelastningen bland annars inaktiva processorer. Två designalternativ för energieffektiv distribuerad bildkomprimering föreslås och undersöks med avseende på energiförbrukning och bildkvalitet. Simuleringsresultat visar att det föreslagna systemet förlänger systemets livslängd vid en normaliserad total energiförbrukning jämförbar med centraliserad bildkomprimering.
|
Vårt tidigare arbete REF ansågs algoritmer för distribuerad bildkomprimering som ett sätt att övervinna beräkning och / eller energibegränsning av enskilda noder genom att dela behandlingen av uppgifter.
| 425,389 |
Energy efficient distributed image compression in resource-constrained multihop wireless networks
|
{'venue': 'Computer Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 13,750 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.