src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Opinion mining är en ny subdisciplin av beräkningslingvistik som inte handlar om ämnet ett dokument handlar om, men med den åsikt som det uttrycker. För att underlätta framtagandet av yttranden ur texten har man i det senaste arbetet tagit itu med frågan om att fastställa inriktningen på de "subjektiva" termerna i texten, dvs. avgöra om en term som innehåller ett yttrande har en positiv eller negativ innebörd. Detta anses vara av avgörande betydelse för att identifiera dokumentens inriktning, dvs. avgöra om en handling uttrycker ett positivt eller negativt yttrande om dess ämne. Vi hävdar att den enkla bestämningen av termernas inriktning inte är ett realistiskt problem, eftersom det utgår från det icke-realistiska antagandet att vi redan vet om en term är subjektiv eller inte; detta skulle innebära att en språklig resurs som markerar termer som "subjektiva" eller "objektiva" är tillgänglig, vilket vanligtvis inte är fallet. I detta dokument står vi inför uppgiften att avgöra om en viss term har en positiv konnotation, eller en negativ konnotation, eller inte alls har någon subjektiv konnotation; detta problem underbygger således problemet med att bestämma subjektivitet och problemet med att bestämma orientering. Vi tar itu med detta problem genom att testa tre olika varianter av en halvövervakad metod som tidigare föreslagits för orienteringsdetektering. Våra resultat visar att avgörande subjektivitet och orientering är ett mycket svårare problem än att enbart bestämma orientering.
Esuli och Sebastiani REF försökte bestämma stämningsorienteringen av en subjektiv mening genom att använda termernas glans i en halvövervakad klassificering.
17,768,425
Determining Term Subjectivity And Term Orientation For Opinion Mining
{'venue': 'Conference Of The European Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,055
Abstract-I detta dokument, föreslår vi en låg effekt strategi för utformningen av inbäddade mycket långa instruktion ord (VLIW) processor arkitekturer baserade på vidarebefordra (eller förbi) hårdvara, som ger operander från interstage rörledning register direkt till inmatningarna av funktionsenheter. Energioptimeringstekniken utnyttjar vidarebefordringsvägarna för att undvika effektkostnaden för att skriva/läsa kortlivade variabler till/från registerfilen (RF). En sådan optimering motiveras av det faktum att ett betydande antal variabler i tillämpningsspecifika inbyggda system är kortlivade, dvs. deras liv (från första definition till sista användning) spänner över endast några få instruktioner. Värden för kortlivade variabler kan således nås direkt genom vidarebefordranregistren, så att man undviker att producentinstruktionen skriver tillbaka till RF och sedan läser av RF genom konsumentinstruktionen. Beslutet om att möjliggöra RF-returneringsfasen fattas vid kompileringstidpunkten av kompilatorns algoritm för statisk schemaläggning. Detta tillvägagångssätt innebär en minimal overhead på komplexiteten i processorn kontroll logik och därmed ingen kritisk väg öka. Tillämpningen av den föreslagna lösningen på en inbäddad VLIW-kärna har visat en genomsnittlig RF-effektbesparing på 7,8 % när det gäller den ooptimerade metoden för den givna uppsättningen målriktmärken (patent som fortfarande ägs av ST Microelectronics). Index Terms-Low-power design, mikroprocessorer, VLSI design.
I ett liknande arkitektoniskt sammanhang, låg effekt optimeringar som utnyttjar vidarebefordringsvägar för ett fast register bypass-nätverk, i syfte att minimera effekt kostnadsmässigt tillgång till / från registret fil har också undersökts REF.
16,945,422
Low-power data forwarding for VLIW embedded architectures
{'venue': 'IEEE Trans. Very Large Scale Integr. Syst.', 'journal': 'IEEE Trans. Very Large Scale Integr. Syst.', 'mag_field_of_study': ['Computer Science']}
14,056
Abstract-I detta dokument, vi anser flera tillgångssystem med korrelerade källor. Distribuerad källkodskodning används inte; snarare utnyttjas korrelationen vid åtkomstpunkten (AP). I synnerhet antar vi att varje källa använder en kanalkod för att via en additiv vit Gaussian brus (AWGN) kanal överföra sin information till AP, där komponenten dekodrar, i samband med källorna, iterativt utbyta mjuk information genom att ta hänsyn till korrelationen. Huvudsyftet med detta dokument är att undersöka om det finns optimerade kanalkoder för detta scenario, dvs. kanalkoder som garanterar en önskad prestandanivå (i termer av genomsnittlig bitfelhastighet, BER) vid lägsta möjliga signal-till-brusförhållande (SNR). En tvådimensionell extrinsisk informationsöverföring (EXIT) diagraminspirerad optimeringsmetod föreslås. Våra resultat tyder på att genom att korrekt utforma serievis sammanfallande konvolutionskoder (SCCC) kan de teoretiska prestandagränserna närma sig bättre än genom att använda parallella sammanfallande konvolutionskoder (PCCC) eller lågdensitetsparitetskontroller (LDPC) koder. Det visas också att oregelbundna LDPC-koder tenderar att prestera bättre än vanliga LDPC-koder, så att utformningen av lämpliga LDPC-koder förblir en öppen fråga.
I REF visar vi hur turbolika koder gör det möjligt att uppnå en prestanda bättre än "enkel" (antingen regelbunden eller oregelbunden) LDPC-koder i scenarier med korrelerade källor.
14,200,197
Optimizing channel coding for orthogonal multiple access schemes with correlated sources
{'venue': '2009 Information Theory and Applications Workshop', 'journal': '2009 Information Theory and Applications Workshop', 'mag_field_of_study': ['Computer Science']}
14,057
Sensorsystem, cyberfysiska system och det så kallade sakernas Internet är begrepp som har en uppsättning gemensamma egenskaper. Sådana system är mycket dynamiska och mycket heterogena och frågor som driftskompatibilitet, energiförbrukning eller resursförvaltning måste hanteras på ett korrekt sätt för att säkerställa att tillämpningarna fungerar inom den kvalitet som krävs på servicenivån. I detta sammanhang kan basteknik som komponentbaserad programvaruteknik eller tjänsteorienterad arkitektur spela en central roll. Modelldriven utveckling och teknik för mellanprodukter bidrar också till att utforma, utveckla och driva sådana system. Detta dokument presenterar en middleware lösning som ger runtime stöd för den fullständiga livscykelhanteringen av ett system som består av flera samtidiga applikationer som kör över en uppsättning distribuerade infrastrukturnoder. Middleware bygger upp ovanpå en allmän komponentmodell och drivs av en kvalitet av service medveten självkonfigureringsalgoritm som ger stateful omkonfigureringskapacitet inför både interna (application triggad) och externa (application omedveten) omkonfigurering händelser. Plattformen har satts in över ett automatiserat lagerövervakningssystem som fungerar som en fallstudie. heterogena kommunikationsprotokoll. Den föreslagna middleware övervakar hela systemet, ger feltolerans stöd för specifika kritiska komponenter, och hjälpmedel vid registrering och installation av nya systemkonfigurationer. Flera viktiga utmaningar uppstår på grund av sådana behov, nämligen 1) antagandet av en lämplig komponentram, 2) stödet för dynamisk omkonfigurering och 3) förvaltningen av systemresurserna för att tillhandahålla den QoS-nivå som krävs till
I REF föreslår författarna ett ramverk som stöder omkonfigurering för både interna (application triggers, API calls) och externa (application omedveten, kontextuella) händelser.
20,455,810
QoS Aware Middleware Support for Dynamically Reconfigurable Component Based IoT Applications
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
14,058
Punktprocessfilter har applicerats framgångsrikt för att avkoda neurala signaler och spåra neural dynamik. Traditionellt antar dessa metoder att multienhetspikaktiviteten redan har varit korrekt spiksorterad. Till följd av detta är dessa metoder inte lämpliga för situationer där sortering inte kan utföras med hög precision, t.ex. avkodning i realtid för gränssnitt mellan hjärna och dator. Eftersom problemet med oövervakad spiksortering fortfarande är olöst, valde vi ett alternativt tillvägagångssätt som drar nytta av den senaste tidens insikter om klusterlös avkodning. Här presenterar vi en ny punktprocess avkodningsalgoritm som inte kräver att flerenhetssignaler sorteras i enskilda enheter. Vi använder teorin om markerade punktprocesser för att konstruera en funktion som kännetecknar förhållandet mellan en kovariat av intresse (i detta fall, placeringen av en råtta på ett spår) och egenskaper av spik vågformer. I vårt exempel använder vi tetrodeinspelningar, och markeringarna representerar en fyrdimensionell vektor av de maximala amplituderna av spikvågsformen på var och en av de fyra elektroderna. I allmänhet kan markeringarna representera alla egenskaper hos spiken vågform. Vi använder Bayes regel för att uppskatta läget från hippocampal nervaktivitet. Vi validerar vår strategi med en simuleringsstudie och experimentella data som registreras i hippocampus hos en råtta som rör sig genom en linjär miljö. Vår avkodningsalgoritm rekonstruerar exakt råttans position från osorterad multienhetsspikaktivitet. Vi jämför sedan kvaliteten på vår avkodningsalgoritm med kvaliteten på en traditionell spiksortering och avkodningsalgoritm. Våra analyser visar att den föreslagna avkodningsalgoritmen utför motsvarande eller bättre än algoritmer baserade på sorterad enenhetsaktivitet. Dessa resultat ger en väg mot korrekt realtidsavkodning av spikmönster som kan användas för att utföra innehållsspecifika manipulationer av befolkningsaktivitet i hippocampus eller någon annanstans i hjärnan. Neural beräkning
Senare presenterade REF en markerad punkt-process dekoder som använder vågform funktioner som märken för punkt-processen och testade den på hippocampal inspelningar.
11,339,573
Clusterless Decoding of Position from Multiunit Activity Using a Marked Point Process Filter
{'venue': 'Neural Computation', 'journal': 'Neural Computation', 'mag_field_of_study': ['Computer Science', 'Medicine']}
14,059
Nästa rekommendation från Interest (POI) har blivit en viktig uppgift för lokala sociala nätverk (LBSN). Tidigare insatser lider dock av den höga computational komplexiteten, förutom övergångsmönster mellan POI har inte studerats väl. I detta dokument föreslog vi ett tvåfaldigt tillvägagångssätt för nästa PoI-rekommendation. Först, den föredragna nästa kategori förutspås genom att använda en tredje-rank tensor optimerad genom en Listwise Bayesian Personalized Ranking (LBPR) metod. Speciellt introducerar vi två funktioner, nämligen PlackettLuce modell och korsentropi, för att generera sannolikheten för en rankinglista för bakre beräkning. Därefter rangordnas POI-kandidater som filtreras av den predikaterade kategorin baserat på det rumsliga inflytandet och kategorirankningens påverkan. Experimenten på två verkliga datauppsättningar visar de betydande förbättringarna av våra metoder över flera toppmoderna metoder.
Ref föreslog en rankning baserad geografisk faktoriseringsmetod.
12,607,780
Category-aware Next Point-of-Interest Recommendation via Listwise Bayesian Personalized Ranking
{'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,060
Vi presenterar en probabilistisk modell som samtidigt lär sig anpassningar och distribuerade representationer för tvåspråkiga data. Genom att marginalisera över orduppriktningar fångar modellen ett större semantiskt sammanhang än tidigare arbete som bygger på hårda uppriktningar. Fördelen med detta tillvägagångssätt visas i en flerspråkig klassificeringsuppgift, där vi överträffar den tidigare publicerade tekniken.
REF föreslår en sannolikhetsmodell för att fånga mer semantisk information genom att marginalisera över ordanpassningar.
5,809,776
Learning Bilingual Word Representations by Marginalizing Alignments
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,061
Under de senaste decennierna, förbättringar i CPU-hastighet har överträffat förbättringar i huvudminne och disk access hastigheter av storleksordningar, vilket gör det möjligt att använda datakomprimering tekniker för att förbättra prestanda databassystem. Tidigare arbete beskriver fördelarna med komprimering för numeriska attribut, där data lagras i komprimerat format på disk. Trots överflödet av strängvärderade attribut i relationsscheman finns det lite arbete på komprimering för strängattribut i ett databassammanhang. Dessutom, inget av det tidigare arbetet på lämpligt sätt behandlar rollen som frågeoptimeraren: Under frågeutförandet, är data antingen ivrigt dekomprimerade när det läses in i huvudminnet, eller data latzily förblir komprimerade i huvudminnet och dekomprimeras endast på efterfrågan. I detta dokument presenterar vi ett effektivt tillvägagångssätt för databaskomprimering baserad på lätta, attribut-nivå kompression tekniker. Vi föreslår en hierarkisk ordbok Kodningsstrategi som intelligent väljer den mest effektiva komprimeringsmetoden för strängvärderade attribut. Vi visar att ivriga och lata dekompressionsstrategier producerar suboptimala planer för frågor som involverar komprimerade strängattribut. Vi formaliserar sedan problemet med komprimeringsmedveten frågeoptimering och föreslår en påvisbart optimal och två snabba heuristiska algoritmer för att välja en frågeplan för relationella scheman med komprimerade attribut; våra algoritmer kan enkelt integreras i befintliga kostnadsbaserade frågeoptimerare. Experiment som använder TPC-H-data visar effekten av våra strängkomprimeringsmetoder och visar vikten av komprimeringsmedveten frågeoptimering. Vårt tillvägagångssätt resulterar i en orderhastighet jämfört med befintliga tillvägagångssätt.
Uppgifterna dekomprimeras innan de svarar på en fråga REF ; och 2.
121,288
Query optimization in compressed database systems
{'venue': "SIGMOD '01", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,062
Detta dokument presenterar en metod för att känna igen mänskliga handlingar från sekvenser av djupkartor. Specifikt använder vi en åtgärd diagram för att modellera explicit dynamiken i åtgärderna och en påse med 3D-punkter för att karakterisera en uppsättning framträdande positioner som motsvarar noderna i åtgärd grafen. Dessutom föreslår vi ett enkelt, men effektivt projektionbaserat provtagningsschema för att provta påsen med 3D-punkter från djupkartorna. Experimentella resultat har visat att över 90% igenkänningsnoggrannhet uppnåddes genom provtagning endast ca 1% 3D-punkter från djupkartorna. Jämfört med den 2D siluettbaserade igenkänningen halverades igenkänningsfelen. Dessutom visar vi potentialen hos påsen med punkter hållning modell för att hantera ocklusioner genom simulering.
I REF används en enkel påse 3D-poäng för att representera och känna igen gesturala åtgärder.
4,333,408
Action recognition based on a bag of 3D points
{'venue': '2010 IEEE Computer Society Conference on Computer Vision and Pattern Recognition - Workshops', 'journal': '2010 IEEE Computer Society Conference on Computer Vision and Pattern Recognition - Workshops', 'mag_field_of_study': ['Computer Science']}
14,063
Sparse representation har applicerats på visuell spårning genom att hitta den bästa kandidaten med minimal återuppbyggnad fel med hjälp av målmallar. De flesta sparsamma representationsbaserade spårare tar dock bara hänsyn till den holistiska representationen och utnyttjar inte fullt ut de glesa koefficienterna för att diskriminera mellan målet och bakgrunden, och kan därför misslyckas med större möjlighet när det finns liknande objekt eller ocklusion i scenen. I detta dokument utvecklar vi en enkel men ändå robust spårningsmetod baserad på den strukturella lokala glesa utseendemodellen. Denna representation utnyttjar både partiell information och rumslig information om målet baserat på en ny anpassningspoolningsmetod. Likheten som erhålls genom att samla över de lokala patchar hjälper inte bara lokalisera målet mer exakt men också hantera ocklusion. Dessutom använder vi en malluppdateringsstrategi som kombinerar inkrementellt subrymdsinlärning och sparsam representation. Denna strategi anpassar mallen till utseendet förändring av målet med mindre möjlighet att driva och minskar påverkan av den ockluded målmallen också. Både kvalitativa och kvantitativa utvärderingar av utmanande bildsekvenser visar att den föreslagna spårningsalgoritmen fungerar gynnsamt mot flera toppmoderna metoder.
Jia m.fl. REF utvecklar en strukturell lokal gles utseende modell som använder anpassning-pooling teknik över de lokala patchar för att söka målet.
1,315,786
Visual tracking via adaptive structural local sparse appearance model
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
14,064
MapReduce har använts i stor skala för dataanalys i molnet. Systemet är väl känt för sin elastiska skalbarhet och finkorniga feltolerans även om dess prestanda har noterats vara suboptimal i databassammanhang. Enligt en nyligen genomförd studie [19] är Hadoop, en öppen källkodsimplementering av MapReduce, långsammare än två toppmoderna parallella databassystem när det gäller att utföra en mängd olika analytiska uppgifter med en faktor 3.1 till 6.5. MapReduce kan uppnå bättre prestanda med tilldelning av mer beräkna noder från molnet för att påskynda beräkning; dock är detta tillvägagångssätt att "hyra fler noder" inte kostnadseffektivt i en pay-as-you-go miljö. Användarna vill ha ett ekonomiskt elastiskt skalbart databehandlingssystem och är därför intresserade av om MapReduce kan erbjuda både elastisk skalbarhet och effektivitet. I detta dokument genomför vi en prestandastudie av MapReduce (Hadoop) på en 100-node kluster av Amazon EC2 med olika nivåer av parallellism. Vi identifierar fem designfaktorer som påverkar Hadoops prestanda och undersöker alternativa men kända metoder för varje faktor. Vi visar att genom att noggrant justera dessa faktorer kan Hadoops totala prestanda förbättras med en faktor på 2,5 till 3,5 för samma referensvärde som användes i [19], och är därmed mer jämförbar med den för parallella databassystem. Våra resultat visar att det därför är möjligt att bygga ett molndatasystem som är både elastiskt skalbart och effektivt.
Jiang m.fl. REF genomförde en prestandastudie av MapReduce på Hadoop-plattformen.
186,987
The Performance of MapReduce: An In-depth Study
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
14,065
Vi undersöker arkitekturer av discriminativt utbildade djupa Convolutional Networks (ConvNets) för åtgärdsigenkänning i video. Utmaningen är att fånga den kompletterande informationen om utseende från stillbildsramar och rörelse mellan ramar. Vi strävar också efter att i nätverksdesignen integrera aspekter av de bäst presterande handgjorda funktionerna. Vårt bidrag är trefaldigt. För det första föreslår vi en tvåströms ConvNet-arkitektur som innehåller rumsliga och tidsmässiga nätverk. För det andra visar vi att ett ConvNet utbildat på multi-frame tät optiskt flöde kan uppnå mycket bra prestanda trots begränsade träningsdata. Slutligen visar vi att multitask-inlärning, som tillämpas på två olika åtgärdsklassificeringsdatauppsättningar, kan användas för att öka mängden utbildningsdata och förbättra prestandan på båda. Vår arkitektur är utbildad och utvärderas på standard video åtgärder riktmärken för UCF-101 och HMDB-51, där det matchar den senaste tekniken. Det överstiger också med stor marginal tidigare försök att använda djupa nät för videoklassificering.
I Ref föreslås rumsliga och tidsmässiga flöden för erkännande av åtgärder.
11,797,475
Two-Stream Convolutional Networks for Action Recognition in Videos
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,066
Medan djupt lärande metoder i allt högre grad tillämpas på uppgifter som datorstödd diagnos, dessa modeller är svåra att tolka, inte införliva tidigare domän kunskap, och ofta betraktas som en "svart-box". Bristen på modelltolkbarhet hindrar dem från att bli fullt förstådda av målanvändare som t.ex. radiologer. I detta dokument presenterar vi en ny tolkningsbar djup hierarkisk semantisk konvolutionell neurala nätverk (HSCNN) för att förutsäga om en given lungknuta som observerats på en datortomografi (CT) skanning är elakartad. Vårt nätverk ger två nivåer av utdata: 1) låg nivå radiolog semantiska funktioner; och 2) en hög nivå malignitet förutsägelse poäng. De semantiska utgångarna på låg nivå kvantifierar de diagnostiska egenskaper som används av radiologer och förklarar hur modellen tolkar bilderna på ett expertdrivet sätt. Informationen från dessa lågnivåuppgifter, tillsammans med de representationer som de konvolutionella skikten lärt sig, kombineras sedan och används för att dra slutsatsen att det är högnivåuppgiften att förutsäga nodulers malignitet. Denna enhetliga arkitektur tränas genom att optimera en global förlustfunktion som omfattar både uppgifter på låg och hög nivå och därigenom lära sig alla parametrar inom ett gemensamt ramverk. Våra experimentella resultat med hjälp av Lung Image Database Consortium (LIDC) visar att den föreslagna metoden inte bara ger tolkningsbara lungcancerprognoser utan också ger betydligt bättre resultat jämfört med vanliga 3D CNN-metoder.
Shiwen Shen m.fl. REF presenterade hierarkiska semantiska konvolutionella neurala nätverk för klassificering av Lung Nodule malignitet.
46,927,976
An Interpretable Deep Hierarchical Semantic Convolutional Neural Network for Lung Nodule Malignancy Classification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']}
14,067
Hög hittabarhet hos dokument inom en viss brytpunkt anses vara en viktig faktor för återkallandeinriktade tillämpningsområden som patent eller rättslig dokumentsökning. Hittabarhet hindras av två aspekter, nämligen den inneboende partiskhet som gynnar vissa typer av dokument framför andra som införs av hämtning modellen, och underlåtenheten att korrekt fånga och tolka sammanhanget av konventionellt ganska korta frågor. I den här artikeln analyserar vi den biaseffekt som olika hämtningsmodeller och frågeexpansionsstrategier har. Vi föreslår dessutom en ny frågeexpansionsstrategi baserad på dokumentkluster för att identifiera dominerande relevanta dokument. Detta bidrar till att övervinna begränsningar av konventionella strategier frågeexpansion som lider starkt av buller som införts av bristfälliga inledande frågeresultat för pseudo-relevans feedback dokument val. Experiment med olika samlingar av patentdokument tyder på att klusterbaserad val av dokument för pseudorelevans feedback är en effektiv metod för att öka möjligheten att hitta enskilda dokument och minska fördomarna i ett system för hämtning.
Bashir och Rauber REF undersökte påverkan av frågeexpansion på retrievability bias.
15,195,722
Improving retrievability of patents with cluster-based pseudo-relevance feedback documents selection
{'venue': 'CIKM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,068
Vi föreslår en ny djup nätverksstruktur som kallas "Network In Network" (NIN) för att förbättra modellens diskriminabilitet för lokala patchar inom det mottagliga fältet. Det konventionella konvolutionslagret använder linjära filter följt av en icke-linjär aktiveringsfunktion för att skanna indatan. Istället bygger vi mikroneurala nätverk med mer komplexa strukturer för att abstraktera data inom det mottagliga fältet. Vi omedelbart mikroneurala nätverket med en multilager perceptron, som är en potent funktion approximator. Funktionskartor erhålls genom att flytta mikronätverken över inmatningen på ett liknande sätt som CNN; de matas sedan in i nästa lager. Djup NIN kan genomföras genom stapling mutiple av ovan beskrivna struktur. Med förbättrad lokal modellering via mikronätet kan vi utnyttja global genomsnittlig poolning över funktionskartor i klassificeringsskiktet, vilket är lättare att tolka och mindre benägna att översitta än traditionella fullt anslutna lager. Vi demonstrerade toppmoderna klassificeringsprestanda med NIN på CIFAR-10 och CIFAR-100 och rimliga prestanda på SVHN- och MNIST-datauppsättningar.
Nätverket i nätverket REF har till exempel förbättrat den lokala modelleringen via mikronäten och ersatt det kostsamma fullt uppkopplade skiktet med global genomsnittlig poolning.
16,636,683
Network In Network
{'venue': 'ICLR 2014', 'journal': 'arXiv: Neural and Evolutionary Computing', 'mag_field_of_study': ['Computer Science']}
14,069
I detta dokument presenterar vi en metod för att lära sig en discriminativ klassificering från omärkta eller delvis märkta data. Vårt tillvägagångssätt bygger på en objektiv funktion som avlöser ömsesidig information mellan observerade exempel och deras förutsagda kategoriska klassfördelning, mot klassifikationens robusthet mot en kontradiktorisk generativ modell. Den resulterande algoritmen kan antingen tolkas som en naturlig generalisering av de generativa kontrariska nätverken (GAN) ramar eller som en utvidgning av den regulariserade informationsmaximization (RIM) ramar till robust klassificering mot en optimal motståndare. Vi utvärderar empiriskt vår metod - som vi dub kategoriserar generativa kontrariska nätverk (eller CatGAN) - på syntetiska data samt på utmanande bildklassificeringsuppgifter, som visar robustheten hos de lärda klassificeringarna. Vi utvärderar ytterligare den trohet av prover som genereras av den kontrarimala generatorn som lärs ut vid sidan av den diskriminativa klassificeringen, och identifierar kopplingar mellan Catgan-målet och discriminativa klusteralgoritmer (t.ex. RIM).
REF presenterade ett tillvägagångssätt för att lära sig en diskriminerande klassificering genom att handla bort ömsesidig information mellan observerade exempel och deras förutsedda klasser mot en kontradiktorisk generativ modell.
6,230,637
Unsupervised and Semi-supervised Learning with Categorical Generative Adversarial Networks
{'venue': 'ICLR 2016', 'journal': 'arXiv: Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,070
I den här artikeln anser vi oregulariserade online-lärande algoritmer i en Reproducing Kernel Hilbert Spaces (RKHS). För det första härleder vi explicita konvergenstalgoritmer för oregulariserade inlärningsalgoritmer online för klassificering i samband med en allmän α-aktiverande förlust (se definition 1 nedan). Våra resultat utökar och förfinar resultaten i [30] för den minsta kvadratförlusten och det senaste resultatet [3] för förlustfunktionen med en Lipschitzkontinuerlig lutning. Dessutom fastställer vi ett mycket allmänt villkor för de stegstorlekar som garanterar konvergensen av den sista iteraten av sådana algoritmer. För det andra fastställer vi för första gången konvergensen av den oregulariserade pairwise inlärningsalgoritmen med en allmän förlustfunktion och härleder explicita värden under antagande av polynomiskt sönderfallande stegstorlekar. Konkreta exempel används för att illustrera våra viktigaste resultat. De viktigaste teknikerna är verktyg från konvex analys, förfinade ojämlikheter i Gaussiska genomsnitt [5], och en induktionsstrategi.
Nyligen fastställdes ett allmänt villkor för stegstorlekarna som (2.3) för konvergensen av algoritmen (1.1), i den bemärkelsen lim t→∞ A t = 0, med förlustfunktioner som uppfyller antagandet 1 REF.
17,309,269
Unregularized Online Learning Algorithms with General Loss Functions
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,071
Lågkostnads konsumentdjupkameror och djupinlärning har möjliggjort rimlig 3D hand pose uppskattning från enstaka djup bilder. I detta dokument presenterar vi ett tillvägagångssätt som uppskattar 3D hand poserar från regelbundna RGB-bilder. Denna uppgift har betydligt fler tvetydigheter på grund av den saknade djupinformationen. I detta syfte föreslår vi ett djupt nätverk som lär sig ett nätverk-implicit 3D articulation tidigare. Tillsammans med upptäckta nyckelpunkter i bilderna ger detta nätverk goda uppskattningar av 3D-posen. Vi introducerar en stor skala 3D hand pose dataset baserat på syntetiska hand modeller för att utbilda inblandade nätverk. Experiment på en mängd olika testuppsättningar, inklusive en om teckenspråksigenkänning, visar genomförbarheten av 3D hand pose uppskattning på enfärgade bilder.
Zimmermann och Brox REF föreslog först ett djupt nätverk för att lära sig en nätverksimplicit 3D articulation innan tillsammans med 2D nyckelpunkter för att förutsäga 3D hand poser.
6,690,105
Learning to Estimate 3D Hand Pose from Single RGB Images
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
14,072
Ambient Intelligence systems måste representera information om sin miljö och känna igen relevanta situationer för att utföra lämpliga åtgärder proaktivt och självständigt. Den kontextinformation som dessa system samlar in har brister som ofullständighet eller felaktighet. Dessa egenskaper måste hanteras på ett graciöst sätt av Ambient Intelligence-systemet. Dessutom måste den företrädda informationen möjliggöra ett snabbt och tillförlitligt erkännande av den nuvarande situationen. För att lösa dessa problem föreslår vi en metod för situationsmodellering med hjälp av beskrivningen Logik baserad ontologi språket OWL DL och ett ramverk för att använda Beskrivning Logik resonemang tjänster för att känna igen den nuvarande situationen baserat på sammanhang. Fördelarna med metoden är många: semantiken i beskrivning Logiken möjliggör graciös hantering av ofullständig kunskap. De väl underbyggda resonemangen gör det inte bara möjligt att erkänna den nuvarande situationen, utan kan också öka det övergripande systemets tillförlitlighet. Dessutom är optimerade resonemangssystem fritt tillgängliga och redo att användas. Vi stödjer genomförbarheten av vår strategi genom att tillhandahålla en fallstudie baserad på en smart hemmaapplikation som genomför en utvärdering av olika Beskrivning Logistik resonanser med avseende på vår applikation ontologi samt en diskussion av Beskrivning Logiksystem i Ambient Intelligence.
Thomas och Al. REF föreslog att man skulle använda Beskrivningslogik (DL) baserad på ontologispråk, OWL DL, till modellsituation.
16,392,489
IOS Press Employing Description Logics in Ambient Intelligence for Modeling and Reasoning about Complex Situations
{'venue': 'JAISE', 'journal': 'JAISE', 'mag_field_of_study': ['Computer Science']}
14,073
Vi visar att den generaliserade metoden av moment (GMM) estimering problem i instrumental variabel kvantil regression (IVQR) modeller kan likvärdigt formuleras som ett blandat heltal quadratic programmering problem. Detta möjliggör exakt beräkning av GMM-skattningarna för IVQR-modellerna. Vi illustrerar nyttan av vår algoritm via Monte Carlo experiment och en tillämpning på efterfrågan på fisk.
I ett intressant dokument föreslog REF att man skulle formulera det ursprungliga GMM-problemet som ett blandat heltal kvadratiskt program (MIQP).
54,901,949
Exact computation of GMM estimators for instrumental variable quantile regression models
{'venue': None, 'journal': 'Journal of Applied Econometrics', 'mag_field_of_study': ['Mathematics']}
14,074
Abstract Nyligen har metrisk inlärning och likhetslärande väckt stort intresse. Många modeller och optimeringsalgoritmer har föreslagits. Det finns dock relativt lite arbete med generaliseringsanalys av sådana metoder. I denna uppsats härleder vi nya generaliseringsgränser för metriska och likhetslärande. I synnerhet visar vi först att generaliseringsanalysen minskar till uppskattningen av Rademacher genomsnittet över "sumsof-i.i.d." Provblock med anknytning till den specifika matrisnormen. Sedan, vi härleda generalisering gränser för metrisk / likformighet lärande med olika matris-norm regularizers genom att uppskatta deras specifika Rademacher komplexitet. Vår analys indikerar att sparsamt metrisk/similaritetsinlärning med L 1 -norm legalisering kan leda till betydligt bättre gränser än de med Frobenius-norm legalisering. Vår nya generaliseringsanalys utvecklar och förfinar teknikerna för U-statistik och Rademacher komplexitetsanalys.
Mycket nyligen REF etablerade generalisering gränser för metrisk och likhet lärande i samband med allmän matris norm legalisering med hjälp av tekniker av Rademacher genomsnitt och U-statistik.
14,242,693
Generalization bounds for metric and similarity learning
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,076
Vi inleder en undersökning av biologiska neurala nätverk ur ett algoritmiskt perspektiv. Vi utvecklar en förenklad men biologiskt rimlig modell för distribuerad beräkning i stochastic spika neurala nätverk och studera kompromisser mellan beräkningstid och nätverk komplexitet i denna modell. Vårt mål är att abstraktera verkliga neurala nätverk på ett sätt som, samtidigt som vi inte fångar alla intressanta funktioner, bevarar beteendet på hög nivå och gör det möjligt för oss att dra biologiskt relevanta slutsatser. I detta dokument fokuserar vi på det viktiga "vinnare-take-all" (WTA) problemet, som är jämförbart med en neural ledare valenhet: ett nätverk som består av n input neuroner och n motsvarande utdata neuroner måste konvergera till ett tillstånd där en enda utgång som motsvarar en avfyrande ingång (den "vinnare") bränder, medan alla andra utdata förblir tyst. Neurala kretsar för WTA förlitar sig på hämmande neuroner, som dämpar aktiviteten av konkurrerande utgångar och driver nätverket mot ett konvergerat tillstånd med en enda bränning vinnare. Vi försöker förstå hur antalet inhibitorer som används påverkar nätets konvergenstid. Vi visar att det är möjligt att avsevärt överträffa naiva WTA-konstruktioner genom en mer förfinad användning av hämning, lösa problemet i O( på) rundor i förväntan med bara O(log 1/ på n) hämmare för någon på. En alternativ konstruktion ger konvergens i O(log 1/ på n) rundor med O( på) inhibitorer. Vi kompletterar dessa övre gränser med vårt huvudsakliga tekniska bidrag, en nästan matchande lägre gräns för nätverk med hjälp av ≥ log log n inhibitorer. Vår lägre gräns använder välbekanta oskiljbarhet och lokalitet argument från distribuerad dator teori tillämpas på neurala inställning. Det låter oss härleda ett antal intressanta slutsatser om strukturen för alla nätverk lösa WTA med god sannolikhet, och användningen av slumpmässighet och hämning inom ett sådant nätverk.
Lynch, Musco och Parter REF studerade de stokastiska SNN med fokus på problemet WinnerTake-All (WTA).
12,212,533
Computational Tradeoffs in Biological Neural Networks: Self-Stabilizing Winner-Take-All Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Biology']}
14,077
Vad är det som får en bild att framstå som realistisk? I detta arbete tittar vi på denna fråga ur ett datadrivet perspektiv, genom att lära oss uppfattningen av visuell realism direkt från stora mängder omärkta data. I synnerhet utbildar vi en Convolutional Neural Network (CNN) modell som skiljer naturliga fotografier från automatiskt genererade sammansatta bilder. Modellen lär sig att förutsäga visuell realism av en scen i termer av färg, belysning och texturkompatibilitet, utan några mänskliga kommentarer om den. Vår modell överträffar tidigare verk som förlitar sig på handgjorda heuristiker för uppgiften att klassificera realistiska vs orealistiska bilder. Dessutom använder vi vår lärda modell för att beräkna optimala parametrar för en kompositionsmetod, för att maximera den visuella realism som vår CNN-modell förutspår. Vi demonstrerar dess fördel mot befintliga metoder genom en mänsklig perception studie.
Nyligen, Zhu et al. REF lär sig en CNN-modell för att förutsäga realismen av en sammansatt bild och införliva realism poäng i en färgoptimering funktion för utseende justering på förgrundsregionen.
2,842,850
Learning a Discriminative Model for the Perception of Realism in Composite Images
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
14,078
Grupptestningsproblemet består i att bestämma en liten uppsättning defekta föremål från en större uppsättning objekt baserat på ett antal möjligen bullriga tester, och är relevant i tillämpningar som medicinsk testning, kommunikationsprotokoll, mönster matchning, och många fler. Ett av de utmärkande dragen i grupptestningsproblemet är skillnaden mellan icke-adaptiva och adaptiva inställningar. I det icke-adaptiva fallet måste alla tester vara utformade i förväg, medan i det adaptiva fallet kan varje test utformas på grundval av de tidigare resultaten. Även om snäva informations-teoretiska gränser och nästan optimala praktiska algoritmer är kända för adaptiv inställning i frånvaro av buller, förvånansvärt lite är känd i den bullriga adaptiva inställningen. I detta dokument tar vi itu med denna lucka genom att tillhandahålla informations-teoretisk achievability och konverserade gränser under olika bullermodeller, samt en något svagare achievability som är knuten till en beräkningseffektiv variant. Dessa gränser visar sig vara snäva eller nära täta i ett brett spektrum av skalsystem, särskilt vid låga bullernivåer. De algoritmer som används för achievability resultaten har den anmärkningsvärda egenskapen att endast använda två eller tre steg av anpassningsförmåga. Index Terms-Grupp testning, sparsamhet, informations-teoretiska gränser, adaptiva algoritmer.
• I REF, Vi gav information-teoretiska achievability och omvänt gränser för den bullriga adaptiva inställning som ofta nära-matchning.
4,423,417
Noisy Adaptive Group Testing: Bounds and Algorithms
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,079
I denna artikel, vi gemensamt överväga problemet med effektiv effektstyrning och täckning (PCC) förvaltning över en integrerad två-tier makrocell/femtocell nätverk för att maximera den förväntade genomströmningen av systemet med lämpliga kraftbegränsningar, under existensen av både co-tier och cross-tier interferenser. Optimal nätverksdesign innebär gemensam optimering av användarnas tilldelade effektnivåer och cellens maximala aggregerade nedlänksöverföringseffekt, dvs. hantering av täckningsområden. Detta problem är till sin natur svårt eftersom det i själva verket är ett icke-konvext optimeringsproblem. En ny metod för att ta itu med den senare utförs som innebär en lämplig omvandling, vilket gör det möjligt att använda konvex optimering och också utgör grunden för utformningen av en distribuerad PCC-algoritm genom att utföra två-nivå primal-dual nedbrytning. PCC algoritmens konvergens till optimalitet är etablerad. Vi visar att för realistiska scenarier för utplacering av makroceller/femtocell kan den totala systemgenomströmningen öka med upp till cirka 50 % och samtidigt garantera 70 % av energibesparingen.
Problemet med effektiv effektstyrning och täckningshantering i makrocells-/femtocellsnätverk i två nivåer undersöks i REF.
9,697,257
Optimal power control and coverage management in two-tier femtocell networks
{'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']}
14,080
I flera distribuerade system bör en användare endast kunna få tillgång till data om en användare innehar en viss uppsättning av referenser eller attribut. För närvarande är den enda metoden för att genomdriva sådana policyer att använda en betrodd server för att lagra data och mediera åtkomstkontroll. Men om någon server som lagrar data äventyras, då sekretessen för data kommer att äventyras. I detta papper presenterar vi ett system för att realisera komplex åtkomstkontroll på krypterad data som vi kallar Ciphertext-Policy Attribut-Based Encryption. Genom att använda våra tekniker kan krypterade data hållas konfidentiella även om lagringsservern är opålitlig; dessutom är våra metoder säkra mot maskopiattacker. Tidigare AttributBased Encryption systems använde attribut för att beskriva krypterade data och inbyggda policys i användarens nycklar; medan i vårt system attribut används för att beskriva en användares referenser, och en part kryptera data bestämmer en policy för vem som kan dekryptera. Därför är våra metoder begreppsmässigt närmare traditionella åtkomstkontrollmetoder som Rollbaserad åtkomstkontroll (RBAC). Dessutom tillhandahåller vi en implementering av vårt system och ger prestandamätningar.
Ciphertext Policy attribut baserad kryptering koncept som ges av Z. Liu, Z. Cao, Duncan S. Wong REF bäddar in policyn eller kretsen om vem som kan dekryptera data som en del av chiffertext.
6,282,684
Ciphertext-Policy Attribute-Based Encryption
{'venue': "2007 IEEE Symposium on Security and Privacy (SP '07)", 'journal': "2007 IEEE Symposium on Security and Privacy (SP '07)", 'mag_field_of_study': ['Computer Science']}
14,081
Nuförtiden förbrukar multimedia- och realtidstillämpningar mycket nätresurser och behöver därför höga flöden och mycket små överföringsförseningar. De nuvarande ad hoc-näten, i sitt ursprungliga skick, kan inte uppfylla kraven på tjänsternas kvalitet (QoS). Forskning för att förbättra QoS i dessa nätverk är huvudämnen och ett ämne för intensiv forskning. I ad hoc-nätverk spelar routingfasen en viktig roll för att förbättra QoS. Ett stort antal routingprotokoll (proaktiva, reaktiva och hybrida) föreslogs. AODV (Adhoc On demand Distance Vector) är förmodligen mer behandlad i litteratur I den här artikeln föreslår vi en ny variant baserad på AODV som ger bättre resultat än det ursprungliga AODV-protokollet med avseende på en uppsättning QoS parametrar och under olika begränsningar, med hänsyn tagen till de begränsade resurserna i mobila miljöer (bandbredd, energi, etc.). Den föreslagna varianten (M-AODV) tyder på att uppsökandet av vägar för återuppbyggnad bör ske från källan. I förordningen fastställs också en ny mekanism för att fastställa flera separata (separata) rutter. För att validera vår lösning gjordes simuleringar under Network Simulator (NS2). Vi mäter trafikstyrning och paketförluster under olika begränsningar (rörlighet, energi och skala).
I REF Sedrati föreslår Bilami och Benmohamed en ny variant baserad på AODV som ger bättre resultat än det ursprungliga AODV-protokollet med avseende på en uppsättning QoS-parametrar och under olika begränsningar, med beaktande av de begränsade resurserna i mobila miljöer (bandbredd, energi).
6,395,522
M-AODV : AODV variant to improve quality of service in MANETs
{'venue': 'International Journal of Computer Science Issues (IJCSI) Volume 8, Issue 1, January 2011', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,082
Under det senaste halvåret har konvolutionella neurala nätverk (CNN) segrat över semantisk segmentering, vilket är en central uppgift för olika framväxande industriella tillämpningar såsom autonom körning och medicinsk avbildning. Men att utbilda CNN kräver en enorm mängd data, vilket är svårt att samla in och mödosamt att kommentera. De senaste framstegen inom datorgrafik gör det möjligt att utbilda CNN-modeller på fotorealistiska syntetiska data med datorgenererade kommentarer. Trots detta minskar domänobalansen mellan de verkliga bilderna och de syntetiska uppgifterna avsevärt modellernas prestanda. Därför föreslår vi en läroplansbaserad inlärningsmetod för att minimera domänklyftan i semantisk segmentering. Den läroplansdomänanpassning löser enkla uppgifter först för att dra några nödvändiga egenskaper om måldomänen; i synnerhet, den första uppgiften är att lära sig globala etikettdistributioner över bilder och lokala distributioner över landmärke superpixlar. Dessa är lätta att uppskatta eftersom bilder av stadstrafik scener har starka idiosynkrasier (t.ex. storlek och rumsliga förhållanden byggnader, gator, bilar, etc.). Vi tränar sedan segmenteringsnätet på ett sådant sätt att nätverksprognoserna i måldomänen följer de infererade egenskaperna. I experiment överträffar vår metod betydligt baslinjerna och det enda kända tillvägagångssättet till samma problem.
En läroplansbaserad inlärningsmetod föreslås i REF, där för det första den lättare uppgiften att uppskatta globala etikettdistributioner lärs och sedan segmenteringsnätverket utbildas som tvingar att måletikettdistributionen är anpassad till de tidigare beräknade egenskaperna.
11,824,004
Curriculum Domain Adaptation for Semantic Segmentation of Urban Scenes
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
14,083
Trådlöst sensornätverk består av ett stort antal billiga små sensorer som är anslutna till trådlös kommunikation med låg effekt. De flesta av WSN:s protokoll för routing och dataspridning antar en homogen nätverksarkitektur, där alla sensorer har samma kapacitet när det gäller batterikraft, kommunikation, avkänning, lagring och bearbetning. Men de fortsatta framstegen i miniatyrisering av processorer och lågeffektskommunikation har möjliggjort utvecklingen av ett brett utbud av noder. När mer än en typ av nod integreras i en WSN kallas den heterogen. Multihop kortdistanskommunikation är ett viktigt system för att minska energiförbrukningen i ett sensornätverk eftersom noder är tätt utplacerade i en WSN. I detta dokument föreslås och analyseras M-EECDA (Multihop Energy Efficient Clustering & Data Aggregation Protocol for Heterogenous WSN). Protokollet kombinerar idén om multihopkommunikation och kluster för att uppnå bästa prestanda när det gäller nätlivslängd och energiförbrukning. M-EECDA introducerar en viloläge och tre nivåer arkitektur för vissa kluster huvuden för att spara energi i nätet. M-EECDA består av tre typer av sensornoder: normala, avancerade och super. För att bli kluster huvud i en rund normal noder använda restenergi baserad schema. Advance och super noder fungerar ytterligare som relä nod för att minska överföringsbelastningen av en normal nod klusterhuvud när de inte är kluster huvuden i en runda.
Multihop Energy Efficient Clustering & Data Aggregation Protocol för heterogena WSNs (M-EECDA) REF är ett protokoll för heterogena trådlösa sensornätverk.
18,244,667
MEECDA: Multihop Energy Efficient Clustering and Data Aggregation Protocol for HWSN
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,084
Denna tidning bevisar att en "gamla hund", nämligen den klassiska Johnson-Lindenstrauss transformerar, "performerar nya tricks" - det ger ett nytt sätt att bevara differential integritet. Vi visar att om vi tar två databaser, D och D, sådan att (i) D − D är en rank-1 matris av avgränsade norm och (ii) alla singular värden av D och D är tillräckligt stora, sedan multiplicera antingen D eller D med en vektor av iid normala Gaussians ger två statistiskt nära fördelningar i betydelsen av differential integritet. Dessutom räcker det med en liten, deterministisk och offentlig förändring av inputen för att hävda att D:s alla unika värden är stora. Vi tillämpar Johnson-Lindenstrauss förvandlas till uppgiften att approximera cut-queries: antalet kanter som korsar en (S,S)-skuren i en graf. Vi visar att JL transform tillåter oss att publicera en sanitized graf som bevarar kant differential integritet (där två grafer är grannar om de skiljer sig åt på en enda kant) samtidigt lägga till endast O( ska/ ) slumpmässiga buller till någon given fråga (w.h.p). Jämföra additivt buller från vår algoritm med befintliga algoritmer för att svara på cut-queries på ett differentialt privat sätt, överträffar vi alla andra på små skärningar (------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Vi tillämpar också vår teknik för uppgiften att uppskatta variansen av en given matris i varje given riktning. Den JL transform tillåter oss att publicera en sanitized covariance matris som bevarar differential integritet w.r.t begränsade ändringar (varje rad i matrisen kan ändras med som mest en norm-1 vektor) samtidigt lägga till slumpmässiga brus av magnitud oberoende av storleken på matrisen (w.h.p). Däremot inför befintliga algoritmer ett fel som beror på matrisdimensionerna.
REF visade att JL omvandlar sig själv bevarade differential integritet och gav nyttogarantier i det strikta fallet när endast covariance matrisen släpps.
349,368
The Johnson-Lindenstrauss Transform Itself Preserves Differential Privacy
{'venue': '2012 IEEE 53rd Annual Symposium on Foundations of Computer Science', 'journal': '2012 IEEE 53rd Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,085
Problemet med att använda bilder av objekt fångas under idealiska bildförhållanden (här kallas in vitro) för att känna igen objekt i naturliga miljöer (in situ) är ett framväxande område av intresse för datorseende och mönsterigenkänning. Exempel på uppgifter i denna riktning är hjälpmedel för synsystem för blinda och objektigenkänning för mobila robotar; spridningen av bilddatabaser på webben kommer att leda till fler exempel inom en snar framtid. Trots dess betydelse finns det fortfarande ett behov av en fritt tillgänglig databas för att underlätta studier av denna typ av utbildning/testdikotomi. I detta arbete är ett av våra bidrag en ny multimediadatabas med 120 livsmedelsprodukter, GroZi-120. För varje produkt finns två olika inspelningar tillgängliga: in vitro-bilder hämtade från webben och in situ-bilder hämtade från videokamera som samlats in i en livsmedelsbutik. Som ytterligare ett bidrag presenterar vi resultaten av att tillämpa tre vanligt använda objektigenkänning / detektion algoritmer (färg histogram matchning, SIFT matchning, och förstärkt Haar-liknande funktioner) till datasetet. Slutligen analyserar vi framgångarna och misslyckandena med dessa algoritmer mot produkttyp och bildförhållanden, både när det gäller igenkänningsgrad och lokaliseringsnoggrannhet, för att föreslå vägar framåt för ytterligare forskning inom detta område.
Ett exempel på detta är GroZi-120 dataset som innehåller 120 livsmedelsprodukter under perfekta och verkliga ljusförhållanden REF.
14,545,702
Recognizing Groceries in situ Using in vitro Training Data
{'venue': '2007 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2007 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
14,086
....................................... Topp 5 Neural Best-Buddies för två cross-domain bildpar. Med hjälp av djupa funktioner i ett förtränat neuralt nätverk, vår grov-till-fine sparse korrespondens algoritm först finner hög nivå, låg upplösning, semantiskt matchande områden (anges av de stora blå cirklarna), sedan avgränsar sökområdet till mellannivåer (mellangröna cirklar), tills exakt lokalisering på väldefinierade kanter i pixel utrymme (färgas i motsvarande unika färger). Image credits: PASCAL 3D+ dataset (andra högra bilden), DanZoo (andra vänstra och högra bilden). Korrespondens mellan bilder är ett grundläggande problem i datorseendet, med en mängd olika grafikapplikationer. I detta dokument presenteras en ny metod för sparsam gränsöverskridande korrespondens. Vår metod är utformad för par av bilder där de viktigaste objekten av intresse kan tillhöra olika semantiska kategorier och skiljer sig drastiskt i form och utseende, men ändå innehåller semantiskt besläktade eller geometriskt liknande delar. Vår strategi fungerar på hierarkier av djupa funktioner, extraheras från indata bilder av en förtränad CNN. Särskilt, med utgångspunkt från det grövsta lagret i båda hierarkierna, söker vi efter Neural Best Buddies (NBB): par av neuroner som är ömsesidigt närmaste grannar. Den viktigaste idén är då att tränga igenom NBB:er genom hierarkin, samtidigt som man begränsar sökregionerna på varje nivå och behåller endast NBB:er med betydande aktiveringar. Dessutom, för att övervinna skillnader i utseende, varje par sökområden omvandlas till ett gemensamt utseende. Vi utvärderar vår metod via en användarstudie, förutom jämförelser med alternativa korrespondensmetoder. Nyttan av vår metod demonstreras med hjälp av en mängd olika grafikapplikationer, inklusive crossdomain bildjustering, skapande av hybridbilder, automatisk bildmorfering med mera.
Neural Best Buddies (NBB) REF är en mer allmän metod för att hitta en uppsättning glesa korsdomänkorrespondenser som utnyttjar hierarkisk kodning av funktioner genom förtränade CNN.
21,661,875
Neural best-buddies: sparse cross-domain correspondence
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,087
Problemet med att hitta en skog som spänner över en graf i en distribuerad processmiljö studeras. Om en inmatningskurva viktas är målet att hitta en minsta vikt som spänner över skogen. Processorerna kommunicerar genom radio- och TV-sändningar. Utgången består av de kanter som gör en spännande skog och har sänts ut på nätet. Ingångskanter fördelas mellan processorer, med varje kant som hålls av en processor. Det underliggande sändningsnätet genomförs som en kanal för flera åtkomster. Om exakt en processor försöker utföra en sändning, då sändningen är framgångsrik. Ett meddelande som sänds framgångsrikt levereras till alla processorer i ett steg. Om fler än en processor sänder samtidigt, då meddelandena stör varandra och ingen processor kan ta emot någon av dem. Optimalitet av algoritmiska lösningar undersöks, genom att jämföra deterministiska med randomiserade algoritmer, och adaptiv med omedvetna. Nedre gränser bevisas antingen motivera optimaliteten hos specifika algoritmer eller visa att den optimala prestandan beror på en klass av algoritmer. * Detta verk publicerades som [5]. Resultaten av detta dokument presenterades i en preliminär form [6].
Arbetet av Chlebus et al. REF ansåg att sändningar som spänner över skogar på en flergångskanal, med lokalt lagrade kanter på en inmatningskurva.
19,065,308
Broadcasting Spanning Forests on a Multiple-Access Channel
{'venue': 'Theory of Computing Systems, 36(6) : 711 - 733, 2003', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,088
Abstract-Traditional Simultanous Localization and Mapping (SLAM) algoritmer har använts till stor effekt i platta, inomhusmiljöer som korridorer och kontor. Vi visar att med några förstärkningar, kan befintlig 2D SLAM-teknik utökas för att utföra full 3D SLAM i mindre godartade, utomhus, böljande miljöer. I synnerhet kommer vi att använda data som förvärvats med en 3D-laserområdessökare. Vi använder en enkel segmenteringsalgoritm för att separera dataströmmen till distinkta punktmoln, som var och en refererar till en fordonsposition. SLAM tekniken vi sedan antar ärver mycket från 2D Delayed State (eller skanning-matchning) SLAM i att staten vektorn är en ständigt växande stack av tidigare fordon positioner och inter-scan registreringar används för att bilda mätningar mellan dem. Den registreringsalgoritm som används är en ny kombination av tidigare tekniker som noggrant balanserar behovet av maximalt breda konvergensområden, robusthet och hastighet. Dessutom introducerar vi en ny klassificeringsteknik efter registrering för att upptäcka matchningar som har konvergerat till felaktiga lokala minima.
En 3D SLAM-algoritm med 3D-laserområdessökare presenteras i REF som representerar världen med punktmoln, men varken fritt utrymme eller okända områden modelleras.
13,483,855
Using laser range data for 3D SLAM in outdoor environments
{'venue': 'Proceedings 2006 IEEE International Conference on Robotics and Automation, 2006. ICRA 2006.', 'journal': 'Proceedings 2006 IEEE International Conference on Robotics and Automation, 2006. ICRA 2006.', 'mag_field_of_study': ['Engineering', 'Computer Science']}
14,089
Sammanfattning av denna webbsida: I det här dokumentet presenterar vi en strategi för att kontrollera ett fordon i en fientlig miljö med statiska hinder och rörliga motståndare. Fordonet ska uppfylla ett uppdragsmål uttryckt som en tidsmässig logisk specifikation över en uppsättning egenskaper som tillgodoses i regioner i en delägd miljö. Vi modellerar motståndarnas rörelser mellan olika delar av miljön som Poisson-processer. Dessutom antar vi att den tid det tar för fordonet att passera in mellan två aspekter av varje region är exponentiellt fördelade, och vi får hastigheten av denna exponentiella fördelning från en miljösimulator. Vi fångar rörelsen av fordonet och fordonsuppdateringar av motståndare distributioner som en Markov beslutsprocess. Med hjälp av verktyg i Probabilistic Computational Tree Logic hittar vi en kontrollstrategi för fordonet som maximerar sannolikheten för att utföra uppdragets mål. Vi visar vårt tillvägagångssätt med illustrativa fallstudier.
I en fientlig miljö modelleras motståndares rörelser probabilistiskt i REF.
13,076,115
Probabilistically Safe Vehicle Control in a Hostile Environment
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,090
Abstrakt. Feature-orienterad programmering (FOP) implementerar programvara produktlinjer genom sammansättning av funktionsmoduler. Den bygger på principerna om en stegvis utveckling. Featuremoduler är avsedda att hänvisa till exakt en produktfunktion och kan bara utöka befintliga implementationer. För att ge mer flexibilitet för att genomföra produktlinjer för programvara föreslår vi deltaorienterad programmering (DOP) som ett nytt programmeringsspråk. En produktlinje representeras av en kärnmodul och en uppsättning deltamoduler. Kärnmodulen ger en implementation av en giltig produkt som kan utvecklas med väletablerade enkla tillämpningstekniker. Deltamoduler anger ändringar som ska tillämpas på kärnmodulen för att implementera ytterligare produkter genom att lägga till, ändra och ta bort kod. Tillämpningsvillkor kopplade till deltamoduler tillåter explicit hantering av kombinationer av funktioner. En produktimplementation för en viss funktionskonfiguration genereras genom att stegvis tillämpa alla deltamoduler med giltigt applikationsvillkor på kärnmodulen. För att utvärdera potentialen hos DOP jämför vi den med FOP, både konceptuellt och empiriskt.
I REF presenteras och jämförs de allmänna idéerna i DOP begreppsmässigt och empiriskt med FOP.
2,000,112
Delta-oriented programming of software product lines
{'venue': 'IN: PROC. OF 15TH SOFTWARE PRODUCT LINE CONFERENCE (SPLC 2010', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,091
Nätverk som härrör från sociala, tekniska och naturliga domäner uppvisar rika konnektivitetsmönster och noder i sådana nätverk är ofta märkta med attribut eller funktioner. Vi tar upp frågan om att modellera strukturen av nätverk där noder har attribut information. Vi presenterar en multiplikativ Attribut Graph (MAG) modell som anser noder med kategoriska attribut och modeller sannolikheten för en kant som produkten av individuella attribut länkbildning affiniteter. Vi utvecklar en skalbar metod för uppskattning av variationsförväntningar maximeringsparameter. Experiment visar att MAG-modellen på ett tillförlitligt sätt fångar upp nätverksanslutningar samt ger insikter om hur olika attribut formar nätverksstrukturen.
Dessutom tar det multiplikativa tillskrivna diagrammet Ref hänsyn till attributinformation från noder till modellnätverksstruktur.
8,951,880
Modeling Social Networks with Node Attributes using the Multiplicative Attribute Graph Model
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']}
14,092
Vi föreslår att Lexicalized Tree Adjoining Grammar (LTAG) används som en källa till funktioner som är användbara för att omvärdera produktionen av en statistisk parser. I detta dokument utvidgar vi idén om en trädkärna över godtyckliga underträd av parsen till härledda träd och härledda träd som tillhandahålls av LTAG formalismen, och dessutom utökar vi den ursprungliga definitionen av trädkärnan, vilket gör den mer lexikaliserad och mer kompakt. Vi använder LTAG baserade funktioner för parse omplacering uppgift och få märkt återkallande och precision 89,7%/90,0% på WSJ avsnitt 23 i Penn Treebank för meningar av längd ≤ 100 ord. Våra resultat visar att användningen av LTAG-baserad trädkärna ger en 17% relativ skillnad i f-score förbättring jämfört med användningen av en linjär kärna utan LTAG-baserade funktioner.
REF föreslog en lexikaliserad syntaktisk trädkärna som använder LTAG-baserade funktioner.
1,857,060
Using LTAG Based Features In Parse Reranking
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,093
O nline öppna samarbetsinsatser, såsom Wikipedia-artiklar och utveckling av programvara med öppen källkod, involverar ofta en stor publik med olika erfarenheter och intressen. Mångfald, å ena sidan, underlättar tillgången till och integrationen av en mängd olika uppgifter, å andra sidan kan det orsaka konflikter och skada gruppprestationer. Även om mångfaldseffekterna har varit föremål för många studier i offline-arbetsgrupper (med de resultat som fortfarande är ofullständiga), är dess effekter i online-självorganiserande grupper underskattade. I detta dokument undersöker vi 648 Wikiprojekt för att förstå (1) hur tenure diversity och intressevariation påverkar koncernens produktivitet och medlemmarnas utträde och (2) hur de två typerna av mångfald utvecklas över tiden. Våra resultat visar en curvilinear effekt av tenure dividence, vilket ökar produktiviteten och minskar medlemsuttag, upp till en punkt. Utöver detta minskar produktiviteten något, och medlemmarna är mer benägna att dra sig tillbaka. Som jämförelse visar våra resultat en positiv effekt av intressevariation på produktiviteten och inga betydande effekter på tillbakadragandet. Vi finner också att under ett projekts livscykel minskar skillnaderna och räntevariationen ökar, med både konvergerande mot den nivå som är optimal för gruppprestanda. Sammantaget belyser vår studie vikten av att ha olika erfarenheter och perspektiv i online öppet samarbete och kraften i självorganiserande som hjälper grupper att utvecklas mot sina högpresterande zoner. Det har också praktiska konsekvenser för utformningen av samarbetsverktyg och nya former av organiseringsarbete i traditionella organisationer.
I en nyligen publicerad artikel REF ) studeras hur varaktig mångfald och intressevariation påverkar gruppens produktivitet och medlemmarnas utträde och hur de två typerna av mångfald utvecklas över tiden.
13,413,529
The Impact and Evolution of Group Diversity in Online Open Collaboration
{'venue': 'Management Science', 'journal': 'Management Science', 'mag_field_of_study': ['Economics', 'Computer Science']}
14,094
Abstract-Följande papper presenterar en enkel och snabb levandehet detektionsmetod baserad på blickriktning uppskattning under en utmaning-respons användarautentisering scenario. För att uppskatta en siktlinje har ett förfarande som består av flera steg, inklusive ansikts- och ögondetektering, härledning av blickriktningens representation och efterföljande klassificering föreslagits. Den föreslagna nya blickorienteringsbeskrivningen är lätt att beräkna och ger tillräckligt exakta uppskattningar för den aktuella uppgiften. För att bedöma sannolikheten för äkta biometrisk egenskapspresentation matchas inspelade blickriktningssvar som framkallas av presentation av ett slumpmässigt genererat objekt på skärmen mot förväntade mönster.
I ett nyligen publicerat dokument REF har uppskattningen av blickens riktning genomförts för analysen av levandehet.
14,315,350
Liveness detection in remote biometrics based on gaze direction estimation
{'venue': '2015 Federated Conference on Computer Science and Information Systems (FedCSIS)', 'journal': '2015 Federated Conference on Computer Science and Information Systems (FedCSIS)', 'mag_field_of_study': ['Computer Science']}
14,095
Icke-linjära icke-gaussiska state-space modeller uppstår i många tillämpningar inom statistik och signalbehandling. I detta sammanhang är en av de mest framgångsrika och populära approximering tekniker Sequential Monte Carlo (SMC) algoritm, även känd som partikelfiltrering. Denna metod tenderar dock att vara ineffektiv när den tillämpas på problem med hög dimension. I detta dokument fokuserar vi på en annan klass av sekventiella inferensmetoder, nämligen Sekventiell Markov Chain Monte Carlo (SMCMC), som utgör ett lovande alternativ till SMC-metoder. Efter att ha tillhandahållit en enhetlig ram för klassen av SMCMC-strategier föreslår vi nya effektiva strategier baserade på principen om Langevins diffusion och Hamiltons dynamik för att klara av det ökande antalet högdimensionella tillämpningar. Simuleringsresultat visar att de föreslagna algoritmerna uppnår betydligt bättre prestanda jämfört med befintliga algoritmer. Bayesian inference, filtrering, Sekventiell Monte Carlo, Markov Chain Monte Carlo, state-space modell, högdimensionell.
En annan metod för att lösa problemet sekventiell inferens är den sekventiella Markov kedjan Monte Carlo klass av metoder REF.
5,694,066
Langevin and Hamiltonian based Sequential MCMC for Efficient Bayesian Filtering in High-dimensional Spaces
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,096
Att upptäcka rörliga fordon och människor är avgörande för säker drift av UGVs men är utmanande i belamrade, verkliga miljöer. Vi föreslår en registreringsteknik som gör det möjligt att på ett robust sätt matcha och spåra föremål, och därmed kan flyttare upptäckas även i hög belastning. Avståndsdata förvärvas med hjälp av en 2D-scanning Ladar från en rörlig plattform. Dessa grupperas automatiskt i objekt och modelleras med hjälp av en ytdensitetsfunktion. En Bhattacharya likhet är optimerad för att registrera efterföljande vyer av varje objekt som möjliggör god diskriminering och spårning, och därmed flyttaren upptäckt.
Exempel som använder 3D-data inkluderar REF, där 3D-skanningar automatiskt samlas i objekt och modelleras med hjälp av en ytdensitetsfunktion.
11,311,869
LADAR-Based Mover Detection from Moving Vehicles
{'venue': 'Proceedings of the 25th Army Science Conference, Nov 27-30, 2006', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
14,097
I denna artikel presenteras resultaten av en studie som utforskade den mänskliga sidan av multimedieupplevelsen. Vi föreslår en modell som bedömer kvalitetsvariationer från tre olika nivåer: nätverk, media och innehållsnivåer, och ur två synvinklar: det tekniska och användarperspektivet. Genom att underlätta parametervariationer på var och en av kvalitetsnivåerna och ur vart och ett av perspektiven kunde vi undersöka deras inverkan på användarens kvalitetsuppfattning. Resultaten visar att en betydande minskning av bildhastigheten inte proportionellt minskar användarens förståelse av presentationen oberoende av tekniska parametrar, att multimediainnehållstyp avsevärt påverkar assimilering av användarinformation, användarnivå av njutning och användaruppfattning av kvalitet, och att enheten visar typ påverkar assimilering av användarinformation och användaruppfattning av kvalitet. För att säkerställa överföring av information bör slutligen parametrar på låg nivå för abstraktion (nätnivå), såsom fördröjning och jitter, anpassas. För att bibehålla användarens glädjenivå bör parametrar för hög grad av abstraktion (innehållsnivå), såsom lämplig användning av bildskärmar, anpassas. Distribuerad multimediakvalitet definieras inte av en enda monoton dimension; det bedöms istället med hjälp av många faktorer som har visat sig påverka användarkriterier avseende presentation excellens, till exempel fördröjning eller förlust av ramar, ljud klarhet, läpp synkronisering under tal, samt det allmänna förhållandet mellan visuella hörselkomponenter [Apteker 1995]. Till följd av detta har ett betydande arbete gjorts för att undersöka olika aspekter av distribuerad multimediavideokvalitet på många olika nivåer. På grund av dessa multipla influenser blir den jämförbara undersökningen av användarupplevd kvalitet komplex. För att underlätta denna jämförelse utvidgar denna artikel en kvalitetsdefinitionsmodell som används först av Wikstrand [2003], som bygger på Nahrstedts och Steinmetz arbete [1995] och separerar kvalitet till tre diskreta nivåer: nätverksnivå, medienivå och innehållsnivå. Wikstrand visade att alla faktorer som påverkar distribuerad multimediakvalitet kan kategoriseras genom att bedöma den aktuella informationsuttagandet av multimediadata, manipulera relevanta parametrar och bedöma resultatet vid antingen samma eller en annan informationsutdrag. Anpassning på nätverksnivå gäller överföringen
Gulliver m.fl. REF fann att video bildhastighet och nätverksegenskaper såsom bandbredd och videoämne påverkar användarens uppfattning om informationens kvalitet.
17,129,886
Defining user perception of distributed multimedia quality
{'venue': 'TOMCCAP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,098
Det trumliknande virtual reality-tangentbordet (VR) är ett modernt, controllerbaserat gränssnitt för textinmatning i VR som använder en trummetafor. Regulatorerna används som pinnar som genom nedåtriktade rörelser "trycker" tangenterna på det virtuella tangentbordet. I detta arbete beskrivs en preliminär genomförbarhetsstudie av trumliknande VR-tangentbord med fokus på textinmatningens hastighet och noggrannhet samt dess användbarhet och användarupplevelse. Sjutton deltagare utvärderade trumliknande VR-tangentbord genom att ha en skrivsession och fylla i en användbarhets- och användarupplevelsefrågeformulär. Gränssnittet uppnådde en bra användbarhetspoäng, positiv erfarenhetsmässig återkoppling kring dess underhållande och uppslukande egenskaper, en tillfredsställande texthastighet (24,61 ord-per-minut), samt måttlig till hög total felfrekvens (7,2 %) som troligen kan förbättras ytterligare i framtida studier. Arbetet ger starka indikationer på att trumliknande VR-tangentbord kan vara ett effektivt och underhållande sätt att skriva in VR.
Slutligen undersökte vi i en tidigare studie det VR trumliknande tangentbordet med fokus på dess text-inmatningshastighet och noggrannhet, användbarhet och UX REF.
132,204,625
Text Input in Virtual Reality: A Preliminary Evaluation of the Drum-Like VR Keyboard
{'venue': 'Technologies', 'journal': 'Technologies', 'mag_field_of_study': ['Computer Science']}
14,099
Abstract-kapaciteten hos ett trådlöst nätverk med n noder studeras när noder kommunicerar med varandra i samband med sociala grupper. Varje nod antas ha minst en lokal kontakt i var och en av de fyra riktningarna på det plan där det trådlösa nätverket fungerar, och q(n) oberoende sociala kontakter som bildar dess sociala grupp, av vilka den slumpmässigt väljer sin destination. Avståndet mellan källan och medlemmarna i dess sociala grupp följer en maktlagsfördelning med parameter α, och kommunikation mellan två noder sker endast inom det fysiska överföringsområdet; därför sker källdestinationskommunikation över multihopvägar. Orderkapaciteten hos ett sådant sammansatt nätverk härleds som en funktion av antalet noder (n), den sociala gruppkoncentrationen (α) och storleken på sociala grupper (q(n)). Det visas att den maximala orderkapaciteten uppnås när α ≥ 3, vilket gör att sociala grupper lokaliseras geografiskt, och att ett trådlöst nätverk kan skalas fritt när sociala grupper är lokaliserade och oberoende av antalet noder i nätverket, dvs. q(n) är oberoende av n.
För socialt orienterade trådlösa nätverk, Sadjadpour et al. studerade kapaciteten hos ett skalfritt trådlöst nätverk där noder kommunicerar med varandra inom ramen för sociala grupper REF.
17,849,886
The impact of social groups on the capacity of wireless networks
{'venue': '2011 IEEE Network Science Workshop', 'journal': '2011 IEEE Network Science Workshop', 'mag_field_of_study': ['Geography']}
14,100
I fin konst, särskilt målning, har människor behärskat skickligheten att skapa unika visuella upplevelser genom att komponera ett komplext samspel mellan innehåll och stil av en bild. Hittills är den algoritmiska grunden för denna process okänd och det finns inget artificiellt system med liknande funktioner. Men inom andra viktiga områden av visuell perception såsom objekt och ansiktsigenkänning nästan mänsklig prestanda demonstrerades nyligen av en klass av biologiskt inspirerade vision modeller som kallas Deep Neural Networks. 1, 2 Här introducerar vi ett artificiellt system baserat på ett Deep Neural Network som skapar konstnärliga bilder av hög perceptuell kvalitet. Systemet använder neurala representationer för att separera och rekombinera innehåll och stil av godtyckliga bilder, vilket ger en neural algoritm för skapandet av konstnärliga bilder. Dessutom, mot bakgrund av de slående likheterna mellan prestationsoptimerade artificiella neurala nätverk och biologisk vision, erbjuder vårt arbete 3-7 en väg framåt mot en algoritmisk förståelse av hur människor skapar och uppfattar konstnärliga bilder.
Gatys m.fl. REF föreslog neural stil algoritm, som använder sig av representationer för att separera och reombine innehållet och stilar av bilder för skapandet av konstgjorda bilder.
13,914,930
A Neural Algorithm of Artistic Style
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Biology', 'Computer Science', 'Psychology']}
14,101
I detta dokument föreslår vi en ny avkodningsalgoritm för särskiljande gemensam kinesisk ordsegmentering, parti-of-tal (POS) taggning, och tolkning. Tidigare arbete använde ofta en pipeline metod -kinesiska ord segmentering följt av POS taggning och tolkning, som lider av felförökning och inte kan utnyttja information i senare moduler för tidigare komponenter. I vårt förhållningssätt utbildar vi de tre individuella modellerna separat under utbildningen och integrerar dem i en enhetlig ram under avkodningen. Vi utökar CYK:s tolkningsalgoritm så att den kan hantera ordsegmentering och POS-märkningsfunktioner. Så vitt vi vet är detta det första arbetet med gemensam kinesisk ordsegmentering, POS-märkning och tolkning. Våra experimentella resultat på Chinese Tree Bank 5 corpus visar att vårt tillvägagångssätt överträffar det toppmoderna rörledningssystemet.
I REF föreslogs en gemensam dekoder för ordsegmentering, POS-märkning och ordbaserad tolkning, även om de utbildade modellerna för de tre uppgifterna var för sig.
17,830,435
Joint Chinese Word Segmentation, POS Tagging and Parsing
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,102
Cloud computing förverkligar en allmännyttig dator paradigm genom att erbjuda delade resurser genom en Internet-baserad dator. Men hur en systemkontroll kan öka vinsten och samtidigt uppfylla servicenivåavtal (SLA) har blivit en av de största intressena för molnleverantörer. I detta papper är en molnserver gård försedd med ändlig kapacitet modelleras som ett M/M / / kösystem. Intäkterna beräknas enligt systemkontrollerna och otåliga kundbeteenden. Tre viktiga frågor är lösta i detta dokument. För det första utvecklas en vinstfunktion där både den systemblockerande förlusten och förlusten från användarens övergivande utvärderas i de totala intäkterna. Det görs en avvägning mellan mötesprestanda och minskade driftskostnader. För det andra visas effekterna av systemets kapacitetskontroll och utnyttjande på olika resultat av väntetid, förlustsannolikhet och slutlig ankomsthastighet. Slutligen, den föreslagna optimal vinst kontroll (OPC) politik gör det möjligt för en molnleverantör att göra det optimala beslutet i antalet servrar och systemkapacitet, för att maximera vinsten. Jämfört med ett system utan tillämpning av OPC-politiken kan man öka leverantörernas vinster och förbättra systemens prestanda.
I REF presenterar författarna ett M/M/r/k kösystem för att modellera ett serverkluster i molnet med ändlig kraft för att optimera avkastningen.
54,951,551
Profit Optimization in SLA-Aware Cloud Services with a Finite Capacity Queuing Model
{'venue': None, 'journal': 'Mathematical Problems in Engineering', 'mag_field_of_study': ['Mathematics']}
14,103
Vi presenterar en konceptuellt enkel, flexibel och allmän ram för objekt som segmentering. Vår strategi upptäcker effektivt objekt i en bild samtidigt som den genererar en högkvalitativ segmenteringsmask för varje instans. Metoden, som kallas Mask R-CNN, utökar Snabbare R-CNN genom att lägga till en gren för att förutsäga en objektmask parallellt med den befintliga grenen för att avgränsa boxigenkänning. Mask R-CNN är enkelt att träna och lägger bara till en liten overhead till Faster R-CNN, som körs vid 5 fps. Dessutom är Mask R-CNN lätt att generalisera till andra uppgifter, t.ex., så att vi kan uppskatta mänskliga poser inom samma ram. Vi visar de bästa resultaten i alla tre spåren av COCO svit av utmaningar, inklusive exempel segmentering, avgränsande-box objekt upptäckt, och person keypoint upptäckt. Utan trick, Mask R-CNN överträffar alla befintliga, en modell poster på varje uppgift, inklusive COCO 2016 utmaning vinnare. Vi hoppas att vårt enkla och effektiva tillvägagångssätt kommer att fungera som en solid grund och bidra till att underlätta framtida forskning i till exempel erkännande. Kod kommer att göras tillgänglig.
Slutligen utvidgade Mask R-CNN REF denna modell till att omfatta segmentering genom att lägga till en mask förutsägelse gren.
206,771,194
Mask R-CNN
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
14,104
Under de senaste åren har känsloanalys i sociala medier väckt stort forskningsintresse och använts för ett antal tillämpningar. Tyvärr har forskningen hindrats av bristen på lämpliga dataset, vilket komplicerar jämförelsen mellan tillvägagångssätt. För att ta itu med denna fråga har vi föreslagit SemEval-2013 Task 2: Sentiment Analysis in Twitter, som inkluderade två deluppgifter: A, en underuppgift på uttrycksnivå, och B, en subtask på meddelandenivå. Vi använde crowdsourcing på Amazon Mechanical Turk för att märka en stor Twitter träningsdataset tillsammans med ytterligare testuppsättningar av Twitter och SMS-meddelanden för båda deluppgifterna. Alla dataset som används i utvärderingen släpps till forskarsamhället. Uppgiften väckte stort intresse och totalt 149 bidrag från 44 lag. Det bäst presterande teamet uppnådde en F1 på 88,9% respektive 69% för deluppgifter A respektive B.
Ett bevis är det uttrycksfulla antalet deltagare i SemEval-2013 Uppgift 2: Sentimentanalys i Twitter REF.
15,720,214
SemEval-2013 Task 2: Sentiment Analysis in Twitter
{'venue': '*SEM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,105
Abstract-Den stora tillgängliga spektrum i millimetervågen (mmWave) band erbjuder möjligheten av multi-Gbps datahastigheter för femte generationens (5G) cellulära nätverk. Dock mmWave kapacitet kan vara mycket intermittent på grund av sårbarheten av mmWave signaler för blockeringar och förseningar i riktningssökning. Sådana mycket varierande länkar innebär unika utmaningar för adaptiva kontrollmekanismer i transportlagerprotokoll och end-to-end-tillämpningar. I detta dokument behandlas den grundläggande frågan om huruvida TCP - det mest använda transportprotokollet - kommer att fungera i mmWave cellulära system. Dokumentet ger en omfattande simuleringsstudie av TCP med beaktande av olika faktorer såsom överbelastningskontrollalgoritm, inklusive den nyligen föreslagna TCP BBR, egg vs. fjärrservrar, överlämning och multianslutning, TCP paketstorlek och 3GPP-pack parametrar. Vi visar att prestandan hos TCP på mmWave länkar är mycket beroende av olika kombinationer av dessa parametrar, och identifiera de öppna utmaningarna på detta område.
I REF gav författarna en omfattande simuleringsstudie av TCP med beaktande av olika faktorer såsom överbelastningskontrollalgoritmer, inklusive den nyligen TCP BBR, kant vs. fjärrsever, överlämning och multi-anslutning, TCP-segmentstorlek, och 3GPP-stack parametrar.
49,269,667
Will TCP work in mmWave 5G Cellular Networks?
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,106
Den senaste tidens framsteg när det gäller visionsuppgifter (t.ex. segmentering) beror i hög grad på tillgången till storskaliga bildanteckningar i verkligheten som erhållits av besvärliga mänskliga arbetare. Dessutom sjunker perceptionsförmågan ofta avsevärt för nya scenarier, på grund av den dåliga generaliseringsförmågan hos modeller som är utbildade på begränsade och partiska annoteringar. I detta arbete tar vi till att överföra kunskap från automatiskt utförda scenanteckningar i virtuell värld för att underlätta verkliga visuella uppgifter. Även om virtual-world annoteringar kan vara idealiskt olika och obegränsade, diskrepant datadistributioner mellan virtuella och real-world gör det utmanande för kunskapsöverföring. Vi föreslår därför en ny Semantisk-medveten Grad-GAN (SG-GAN) för att utföra virtuell-till-verklig domänanpassning med förmågan att behålla vital semantisk information. Utöver den enkla holistiska färg/texture-transformation som uppnåtts genom tidigare verk, personaliserar SG-GAN utseendeanpassningen för varje semantisk region för att bevara sin nyckelkaraktär för bättre igenkänning. Den presenterar två huvudsakliga bidrag till traditionella GAN: 1) ett mjukt gradientkänsligt mål för att hålla semantiska gränser; 2) en semantisk-medveten discriminator för att bekräfta troheten av personliga anpassningar med avseende på varje semantisk region. Kvalitativa och kvantitativa experiment visar vår SG-Gan överlägsenhet i scenanpassning över toppmoderna GAN. Ytterligare utvärderingar av semantisk segmentering på Cityscapes visar med hjälp av anpassade virtuella bilder av SG-GAN dramatiskt förbättrar segmentering prestanda än ursprungliga virtuella data. Vi släpper vår kod på https://github.com/Peilun-Li/SG-GAN.
SG-GAN REF är utformad för att automatiskt överföra scenen annotation i virtuell värld för att underlätta verkliga visuella uppgifter.
31,112,541
Semantic-aware Grad-GAN for Virtual-to-Real Urban Scene Adaption
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,107
Abstract-Personliga drönare blir en del av varje dag. För att helt integrera dem i samhället är det viktigt att utforma säkra och intuitiva sätt att interagera med dessa flygsystem. De senaste framstegen på användar-Centred Design (UCD) tillämpas på naturliga användargränssnitt (NUI) avser att använda sig av mänskliga medfödda funktioner, såsom tal, gester och vision för att interagera med teknik på det sätt som människor skulle med varandra. I denna uppsats studeras och implementeras ett grafiskt användargränssnitt (GUI) och flera NUI-metoder, tillsammans med datorseendetekniker, i ett enda programvaruramverk för flygrobotteknik som kallas Aerostack, vilket möjliggör intuitiv och naturlig människa-kvadratorinteraktion i inomhus GPS-förnekade miljöer. Dessa strategier inkluderar tal, kroppsposition, handgester och visuella markörinteraktioner som används för att direkt styra uppgifter till drönaren. De NUIs som presenteras är baserade på enheter som Leap Motion Controller, mikrofoner och små monokulära kameror ombord som är omärkliga för användaren. Tack vare detta UCD-perspektiv kan användarna välja den mest intuitiva och effektiva typen av interaktion för sin applikation. Dessutom möjliggör de föreslagna strategierna multimodal interaktion mellan flera användare och drönaren genom att kunna integrera flera av dessa gränssnitt i en enda applikation, vilket visas i olika verkliga flygexperiment som utförs med icke-expertanvändare.
Eftersom gester kan representera ett direkt uttryck för mentala begrepp, är det en av de mest populära typerna av interaktion i HRIS litteratur REF.
5,815,085
Natural user interfaces for human-drone multi-modal interaction
{'venue': '2016 International Conference on Unmanned Aircraft Systems (ICUAS)', 'journal': '2016 International Conference on Unmanned Aircraft Systems (ICUAS)', 'mag_field_of_study': ['Engineering']}
14,108
I detta dokument föreslår vi en ny oövervakad domänanpassningsalgoritm baserad på djupt lärande för visuell objektigenkänning. Speciellt utformar vi en ny modell som kallas Deep Reconstruction-Classification Network (DRCN), som tillsammans lär sig en delad kodning representation för två uppgifter: i) övervakad klassificering av märkta källdata, och ii) oövervakad rekonstruktion av omärkta måldata. På så sätt bevarar den inlärda representationen inte bara diskriminabiliteten, utan kodar också användbar information från måldomänen. Vår nya DRCN-modell kan optimeras genom att använda backpropagation på samma sätt som de vanliga neurala nätverken. Vi utvärderar Demokratiska republiken Kongos resultat på en rad uppgifter som rör gränsöverskridande erkännande av föremål, där Demokratiska republiken Kongo erbjuder en avsevärd förbättring (upp till 8 % i noggrannhet) jämfört med de tidigare toppmoderna algoritmerna. Intressant nog konstaterar vi också att återuppbyggnadsledningen i Demokratiska republiken Kongo omvandlar bilder från källdomänen till bilder vars utseende liknar måldatauppsättningen. Detta tyder på att Demokratiska republiken Kongos resultat beror på att man konstruerar en enda sammansatt representation som kodar information om både målbildernas struktur och klassificeringen av källbilder. Slutligen tillhandahåller vi en formell analys för att motivera algoritmens mål i samband med domänanpassning.
Deep Reconstruction-Classification Networks REF anpassar sig genom att lära sig en delad kodning som är utbildad för att märka källbilder men direkt rekonstruera målbilder.
52,459
Deep Reconstruction-Classification Networks for Unsupervised Domain Adaptation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,109
För att företagen ska kunna hålla jämna steg med den ständiga förändringen i affärsrelationer och tvärorganiserade värdekedjor är det viktigt att utveckla anpassningsbara affärssystem och värdekedjor. För att uppnå detta krävs metoder, metoder och infrastrukturer för att stödja end-to-end modellering av gränsöverskridande affärsprocesser, vilket gör det möjligt att ändra affärsprocesser definieras på affärsnivå och tillhandahålla väldefinierade (och möjligen till stor del automatiserade) modeller transformationer och förfiningar ner till nivån för informations- och kommunikationstekniksystem. Bidraget från detta dokument är trefaldigt: För det första presenterar vi en konceptuell arkitektur för modellering av samverkande affärsprocesser baserade på en modelldriven arkitektur; för det andra föreslår vi en designstrategi som är lämplig för den modelldrivna arkitekturen, och för det tredje tillhandahåller vi två modellomvandlingar (mappings) för att genomföra vår designstrategi, vilket möjliggör en smidig övergång från en ARIS-modell via en beräkningsoberoende BPDM-modell till en plattformsoberoende BPDM-modell.
En metod för att modellera tvärorganisatoriska processer baserade på MDA föreslogs REF, som stöder kartläggning av ARIS-modeller av tvärorganisatoriska värdekedjor till BPDM-modeller av abstrakta (interface) processer.
2,796,115
Adaptive Design of Cross-Organizational Business Processes Using a Model-Driven Architecture
{'venue': 'Wirtschaftsinformatik', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,110
Under de senaste åren har teknik för efterfrågestyrning (DSM) utformats för bostads-, industri- och handelssektorerna. Dessa tekniker är mycket effektiva när det gäller att jämna ut belastningsprofilen för kunder i nätnät. I den här artikeln är en heuristisk algoritmbaserad energistyrningsregulator utformad för ett bostadsområde i ett smart rutnät. I huvudsak utvärderas fem heuristiska algoritmer (den genetiska algoritmen (GA), den binära partikelsvärmens optimering (BPSO) algoritm, den bakteriella födooptimeringsalgoritmen (BFOA), den vinddrivna optimeringen (WDO) algoritmen och vår föreslagna hybridgenetiska vinddriven (GWD) algoritm. Dessa algoritmer används för att schemalägga bostadsbelastningar mellan topptimmar (PH) och lågtrafiktimmar (OPH) i en realtidsprissättning (RTP) miljö samtidigt som maximera användarkomfort (UC) och minimera både elkostnader och topp-genomsnittsförhållandet (PAR). Dessutom testas dessa algoritmer i två scenarier: i) schemaläggning av lasten på ett enda hem och ii) schemaläggning av lasten på flera bostäder. Simuleringsresultat visar att vår föreslagna hybrid-GWD-algoritm presterar bättre än de andra heuristiska algoritmerna när det gäller valda prestandamått.
En heuristisk-baserad modell presenteras i REF, för att ta itu med problemet med energioptimering i ett bostadsområde.
2,156,455
A Hybrid Genetic Wind Driven Heuristic Optimization Algorithm for Demand Side Management in Smart Grid
{'venue': None, 'journal': 'Energies', 'mag_field_of_study': ['Engineering']}
14,111
Effektiv och korrekt diagnos av Alzheimers sjukdom (AD), liksom dess prodromala stadium (d.v.s. mild kognitiv försämring (MCI)), har lockat mer och mer uppmärksamhet nyligen. Hittills har flera biomarkörer visat sig känsliga för diagnosen AD och MCI, dvs. strukturell MR-tomografi (MRI) för mätning av hjärnans atrofi, funktionell avbildning (t.ex. FDG-PET) för hypometabolismkvantifiering och cerebrospinalvätska (CSF) för kvantifiering av specifika proteiner. Men de flesta befintliga forskning fokuserar på endast en enda modalitet av biomarkörer för diagnos av AD och MCI, även om nyligen genomförda studier har visat att olika biomarkörer kan ge kompletterande information för diagnos av AD och MCI. I detta dokument föreslår vi att man kombinerar tre metoder för biomarkörer, dvs. MRI, FDG-PET och CSF-biomarkörer, för att diskriminera mellan AD (eller MCI) och friska kontroller med hjälp av en kärnkombinationsmetod. Speciellt ADNI- utgångsvärdet MRT, FDG-PET och CSF-data från 51 AD-patienter, 99 MCI-patienter (inklusive 43 MCI-omvandlare som hade konverterats till AD inom 18 månader och 56 MCI-icke-konverterare som inte hade konverterats till AD inom 18 månader), och 52 friska kontroller används för utveckling och validering av vår föreslagna multimodala klassificeringsmetod. I synnerhet, för varje MR- eller FDG-PET-bild, 93 volymetriska funktioner extraheras från 93 regioner av intresse (ROI), 1 Data som används för att förbereda denna artikel erhölls från Alzheimers sjukdom Neuroimaging Initiative (ADNI) databas (www.loni.ucla.edu/ADNI). Som sådan bidrog utredarna inom ADNI till utformningen och genomförandet av ADNI och/eller lämnade uppgifter, men deltog inte i analysen eller skrivandet av denna rapport. En fullständig förteckning över ADNI-utredare finns på www.loni.ucla.edu\ADNI\Collaboration\ADNI_Författarskap _ list.pdf. 2 automatiskt märkt av en atlas warp algoritm. För CSF-biomarkörer används deras ursprungliga värden direkt som egenskaper. Därefter används en linjär vektormaskin (SVM) för att utvärdera klassificeringsnoggrannheten med hjälp av en 10-faldig korsvalidering. För att klassificera AD från sunda kontroller uppnår vi därför en klassificeringsnoggrannhet på 93,2 procent (med en känslighet på 93 procent och en specificitet på 93,3 procent) när vi kombinerar alla tre metoderna för biomarkörer, och bara 86,5 procent när vi använder även den bästa individuella modaliteten hos biomarkörer. På samma sätt, för att klassificera MCI från friska kontroller, uppnår vi en klassificering noggrannhet på 76,4 % (med en känslighet på 81,8 % och en specificitet på 66 %) för vår kombinerade metod, och endast 72 % även använda den bästa individuella modaliteten av biomarkörer. Ytterligare analys av MCI-känsligheten hos vår kombinerade metod indikerar att 91,5% av MCI-omvandlare och 73,4% av MCI-nonconverters är korrekt klassificerade. Dessutom utvärderar vi klassificeringsprestandan när vi använder en funktionsvalsmetod för att välja ut de mest diskriminerande MR- och FDG-PET-funktionerna. Återigen, vår kombinerade metod visar betydligt bättre prestanda, jämfört med fallet med att använda en individuell modalitet av biomarkörer.
I REF föreslås MKL-metod som kombinerar MRT, FDG-PET och CSF-metoder för att mäta hjärnatrofi och kvantifiera hypometabolism och proteiner relaterade till AD.
207,178,993
Multimodal classification of Alzheimer's disease and mild cognitive impairment
{'venue': 'Neuroimage', 'journal': None, 'mag_field_of_study': ['Psychology', 'Medicine', 'Computer Science']}
14,112
Abstrakt. Två mobila agenter (robotar), som utgår från olika noder i ett n-node-nätverk vid eventuellt olika tidpunkter, måste mötas på samma nod. Detta problem kallas mötesplats. Agenter rör sig i synkrona rundor med hjälp av en deterministisk algoritm. I varje omgång, beslutar en agent att antingen förbli sysslolös eller att flytta till en av de angränsande noderna. Varje agent har ett distinkt heltal etikett från uppsättningen {1,.., L}, som det kan använda i utförandet av algoritmen, men det vet inte etiketten på den andra agenten. Det viktigaste effektivitetsmåttet för en mötesplats algoritms prestanda är dess tid, dvs antalet rundor från början av den senare agenten till mötet. Om D är avståndet mellan de ursprungliga positionerna av agenterna, då är och (D) en uppenbar lägre gräns på tiden för mötesplatsen. Men om varje agens inte har någon annan initial kunskap än sin etikett, är tid O(D) vanligtvis omöjligt att uppnå. Vi studerar den minsta mängd information som måste finnas tillgänglig a priori för agenterna för att uppnå mötesplats i optimal tid (D). Efter standardparadigmet av algoritmer med råd, denna information ges till agenterna i början av ett orakel som känner till hela instansen av problemet, dvs. nätverket, startpositionerna för agenterna, deras väckarrundor, och båda av deras etiketter. Orakeln hjälper agenterna genom att förse dem med samma binära sträng som kallas råd, som kan användas av agenterna under deras navigering. Längden på denna sträng kallas storleken på råd. Vårt mål är att hitta den minsta storleken av råd som gör det möjligt för agenterna att mötas i tid (D). Vi visar att den här optimala storleken på rådgivningen är till(D log(n/D)+log log L). Den övre gränsen bevisas genom att bygga en rådgivning sträng av denna storlek, och tillhandahålla en naturlig mötesplats algoritm med hjälp av denna rådgivning som fungerar i tid och (D) för alla nätverk. Den motsvarande nedre gränsen, som är det viktigaste bidraget i detta dokument, bevisas genom att ställa ut klasser av nätverk för vilka det är omöjligt att uppnå mötesplats i tid (D) med mindre råd.
I REF studerade författarna den minsta storleken på de råd som måste ges till märkta agenter, för att uppnå mötesplats till lägsta möjliga kostnad, dvs. till kostnad (D), där D är det ursprungliga avståndet mellan agenterna.
784,164
Fast Rendezvous with Advice
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,113
Vi studerar problemet med 3D-objektgenerering. Vi föreslår ett nytt ramverk, nämligen 3D Generative Adversarial Network (3D-GAN), som genererar 3D-objekt från ett probabilistiskt utrymme genom att utnyttja de senaste framstegen i volymkonvolutionella nätverk och generativa kontrariska nät. Fördelarna med vår modell är trefaldiga: För det första, användningen av ett kontradiktoriskt kriterium, istället för traditionella heuristiska kriterier, gör det möjligt för generatorn att fånga objektstrukturen implicit och syntetisera högkvalitativa 3D-objekt; för det andra, generatorn upprättar en kartläggning från ett lågdimensionellt probabilistiskt utrymme till utrymmet för 3D-objekt, så att vi kan ta prover på objekt utan en referensbild eller CAD-modeller, och utforska 3D-objektgrenröret; för det tredje, den adversariska discriminatorn ger en kraftfull 3D-form deskriptor som, lärt utan övervakning, har breda tillämpningar i 3D-objektigenkänning. Experiment visar att vår metod genererar högkvalitativa 3D-objekt, och våra oövervakade inlärda funktioner uppnår imponerande prestanda på 3D-objektigenkänning, jämförbar med de av övervakade inlärningsmetoder.
Wu och Al. REF genererade 3D-objekt från ett probabilistiskt utrymme som utnyttjar volymetriska konvolutionsnät och generativa kontradiktoriska nät.
3,248,075
Learning a Probabilistic Latent Space of Object Shapes via 3D Generative-Adversarial Modeling
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,114
I detta dokument föreslås en tvåfas exempelbaserad maskinöversättningsmetod som utvecklar översättningsmallar från exempel och sedan översätter med mallmatchning. Denna metod förbättrar översättningens kvalitet och underlättar anpassning av maskinöversättningssystem. Detta dokument fokuserar på automatisk inlärning av översättningsmallar. En översättningsmall är ett tvåspråkigt par meningar där motsvarande enheter (ord och fraser) kopplas ihop och ersätts med variabler. Korrespondens mellan enheter bestäms genom att använda en tvåspråkig ordbok och genom att analysera den syntaktiska strukturen av meningarna. Syntaktisk tvetydighet och tvetydighet i korrespondensen mellan enheterna löses samtidigt. Alla översättningsmallar som genereras från en tvåspråkig corpus grupperas efter deras källspråk del, och sedan ytterligare förfinas för att lösa konflikter bland mallar vars källspråk delar är samma men vars målspråk delar är olika. Genom att använda den föreslagna metoden utvinns inte bara överföringsregler utan också kunskap för lexikalt urval effektivt ur en tvåspråkig corpus. En av de viktigaste frågorna vid automatisk inlärning är hur man parar ihop motsvarande enheter (ord och fraser) mellan tvåspråkiga texter. Så vitt vi vet är forskning vid BSO det enda arbete som har tagit itu med detta problem. [Sadlet90] I vilken utsträckning detta förfarande kan automatiseras har dock inte klargjorts. Vi har självständigt utvecklat en algoritm för att koppla samman motsvarande enheter i tvåspråkiga texter. Detta dokument behandlar inte den mening som anpassar problemet för tvåspråkiga texter, [Brown91] [Gale91] även om detta är viktigt för automatisk inlärning från exempel översättning. Snarare diskuteras en algoritm för att lära sig översättningsmallar som förutsätter att en teknik för parallell mening anpassning finns tillgänglig. Avsnitt 2 kommer att presentera en grov skiss av vårt tvåfas exempelbaserade maskinöversättningssystem. Avsnitt 3, 4 och 5 beskriver sedan detaljerna i algoritmen för att lära sig översättningsmallar från översättningsexempel. Slutligen kommer avsnitt 6 att diskutera det föreslagna systemets egenskaper. Figur 1 beskriver vår tvåfasexemplebaserade maskin
För att skapa översättningsmallar från anpassade översättningspar i REF tolkar de översättningsexempelen och anpassar syntaktikenheterna i exemplen.
17,552,985
Learning Translation Templates From Bilingual Text
{'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,115
Abstrakt. Detta dokument beskriver utvecklingen av ett system med öppen källkod för övervakning och datainsamling av flera energianalysatorer. Det utvecklade systemet är baserat på en dator med Internet/Intranet-anslutning med hjälp av RS485 med Modbus RTU som kommunikationsprotokoll. Övervaknings-/mätsystemet utvecklades för stora byggkomplex och validerades på Faculdade de Ciências e Tecnologia University campus. Systemet omfattar två skilda tillämpningar. Den första gör det möjligt för användaren att i realtid verifiera energiförbrukningen hos alla avdelningar i komplexet, producera belastningsscheman, tabeller och utskrifter, e-post eller spara alla tillgängliga data. Den andra ansökan för register över aktiv / reaktiv energiförbrukning för att kontrollera förekomsten av vissa avvikande situation, och även månatliga ladda energiförbrukning till varje motsvarande avdelning.
En reducerad kostnad plattform kan inte bara samla in energiförbrukning av avdelningar på campus, men också producera belastning diagram och e-post användarna för verifiering REF.
14,593,271
Energy Consumption Monitoring System for Large Complexes
{'venue': 'DoCEIS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']}
14,116
Olika modelleringsmetoder har föreslagits för att övervinna varje konstruktionsgrop av utvecklingen av de olika delarna av ett datalager (DW) system. De är dock alla partiella lösningar som behandlar isolerade aspekter av DW och inte ger designers en integrerad och standardmetod för att utforma hela DW (ETL-processer, datakällor, DW-arkiv osv.). Å andra sidan är Model Driven Architecture (MDA) ett standardramverk för programvaruutveckling som behandlar hela livscykeln för att designa, distribuera, integrera och hantera applikationer genom att använda modeller i mjukvaruutveckling. I detta dokument beskriver vi hur man kan anpassa hela utvecklingsprocessen för DW till MDA. Därefter definierar vi MD 2 A (MultiDimensional Model Driven Architecture), ett tillvägagångssätt för att tillämpa MDA-ramverket på ett av stegen i DW-utvecklingen: multidimensionell (MD) modellering. Först beskriver vi hur man bygger de olika MDA artefakterna (dvs. modeller) genom att använda utökningar av det enhetliga modellspråket (UML). För det andra är omvandlingar mellan modeller tydligt och formellt fastställda med hjälp av metoden Query/View/Transformation (QVT). Slutligen ges ett exempel för att bättre visa hur man tillämpar MDA och dess omvandlingar till MD-modellering.
Å andra sidan föreslår författarna i REF en ram för alla stadier av DW-design, baserad på MDA (Model Driven Architecture), som gör det möjligt att representera kraven och komponenterna i DW-systemet med plattformsoberoende modeller (med UML) och sedan automatiskt omvandla dem till plattformsberoende modeller.
8,504,901
Applying MDA to the development of data warehouses
{'venue': "DOLAP '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,117
Att använda en underliggande rollbaserad modell för förvaltningen av roller har visat sig vara ett framgångsrikt tillvägagångssätt. Detta dokument syftar till att beskriva företagets roll-baserade passerkontroll modell (ERBAC) i samband med SAM Jupiter, ett kommersiellt företag säkerhet programvara 1. Vi ger en översikt över den rollbaserade konceptuella modellen bakom SAM Jupiter. Efter att ha fastställt denna grund beskriver vi hur modellen används för att underlätta en rollbaserad administration. I synnerhet diskuterar vi vår uppfattning om "scopes", som beskriver de objekt som en administratör har behörighet över. Den andra delen innehåller en fallstudie baserad på våra verkliga erfarenheter av genomförandet av rollbaserade administrativa infrastrukturer. Slutligen tillhandahålls en kritisk utvärdering och jämförelse med nuvarande metoder för administrativ rollbaserad tillträdeskontroll. Kategorier och ämnesdeskriptorer Allmänna villkor Hantering, Säkerhet Automatiserad identitetshantering, säkerhetsförsörjning, säkerhetsadministration, rollbaserad åtkomstkontroll (RBAC), rollbaserad åtkomstkontroll (ERBAC), företagsroller, administrativ rollbaserad åtkomstkontroll (ARBAC), omfattningar, SAM Jupiter 1 SAM Jupiter utvecklades av Systor Security Solutions och togs nyligen över av Beta Systems Software AG.
På samma sätt föreslås i ERBAC-modellen av Kern et al. Omfattningar används för att definiera över vilka RBAC objekt och administratör har myndighet REF.
783,878
An administration concept for the enterprise role-based access control model
{'venue': "SACMAT '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,118
Abstract-Radio tomographic avbildning (RTI) är en framväxande enhet-fri lokalisering (DFL) teknik som möjliggör lokalisering av människor och andra objekt utan att kräva dem att bära någon elektronisk enhet. I stället beräknas RF-dämpningsfältet för utbyggnadsområdet för ett trådlöst nätverk med hjälp av de förändringar i den mottagna signalstyrkan (RSS) som mäts på nätets länkar. I detta dokument presenteras användningen av kanalmångfald för att förbättra lokaliseringsnoggrannheten för RTI. Två kanalvalsmetoder, baserade på mottagningshastigheter för kanalpaket (PRR) och blekningsnivåer, föreslås. Experimentella utvärderingar görs i två olika typer av miljöer, och resultaten visar att kanalmångfald förbättrar lokaliseringsnoggrannheten i storleksordning. Människor kan hittas med genomsnittliga fel så lågt som 0,10 m, den lägsta DFL plats fel rapporteras hittills. Vi finner att kanal blekning nivå är en viktigare statistik än PRR för RTI kanalval. Med hjälp av kanalmångfald visar detta dokument, för första gången, att dämpningsbaserad RTI är möjlig.
Användningen av kanalmångfald för att öka DFL noggrannhet presenteras i REF.
9,736,982
Enhancing the accuracy of radio tomographic imaging using channel diversity
{'venue': '2012 IEEE 9th International Conference on Mobile Ad-Hoc and Sensor Systems (MASS 2012)', 'journal': '2012 IEEE 9th International Conference on Mobile Ad-Hoc and Sensor Systems (MASS 2012)', 'mag_field_of_study': ['Computer Science']}
14,119
I detta dokument studerar vi problemet med att flytta n-sensorer på en linje för att bilda en barriärtäckning av ett specificerat segment av linjen så att det maximala rörelseavståndet för sensorerna minimeras. Tidigare var det en öppen fråga om detta problem på sensorer med godtyckliga avkänningsintervall kan lösas i polynom tid. Vi löser denna öppna fråga positivt genom att ge en O(n 2 log n) tid algoritm. För specialfallet när alla sensorer har samma storlek avkänningsområde tar den tidigare bästa lösningen O(n 2 ) tid. Vi presenterar en O(n log n) tid algoritm för detta fall; vidare, om alla sensorer är initialt placerade på täckning segment, vår algoritm tar O(n) tid. Dessutom utökar vi våra tekniker till cykelversionen av problemet där barriärtäckningen är för en enkel cykel och sensorerna tillåts bara röra sig längs cykeln. För sensorer med samma storlekssensorer löser vi cykelversionen i O(n) tid, vilket förbättrar den tidigare bästa O(n 2 ) tidslösningen. - Vad är det för fel på dig?
Om intervallen har olika längder, Chen et al. REF löste problemet under O(n 2 log n) tid.
7,518,922
Algorithms on Minimizing the Maximum Sensor Movement for Barrier Coverage of a Linear Domain
{'venue': 'Discrete&Computational Geometry, Vol. 50(2), pages 374-408, 2013', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,120
Sammanfattning av denna webbsida: Många svinuppfödare lider nu av hög grisdödlighet på grund av olika avfallssjukdomar och ökade avelskostnader osv. Det är därför nödvändigt att svingårdar tillämpar systematisk och vetenskaplig teknik för grisproduktion för att öka produktiviteten och producera fläskkött av hög kvalitet för att lösa dessa problem. I denna studie beskriver vi en sådan teknik genom att föreslå en allestädes närvarande svingårdssystem som tillämpar WSN (Wireless Sensor Network) teknik för grisindustrin. Vi föreslår att en WSN och CCTV (Stängd krets-TV) ska installeras på svingårdar för att samla in miljö- och bildinformation som sedan ska hjälpa producenterna att inte bara övervaka svingården via webben från utsidan av gården, utan också underlätta kontrollen av svingårdsanläggningar på avlägsna platser. Dessutom kan anläggningar automatiskt kontrolleras på grundval av parametrar för avelsmiljö som redan har inrättats och en SMS-meddelandetjänst för att meddela avvikelser ska ge användarna bekvämlighet. Hogodlare kan öka produktionen och förbättra grisköttskvaliteten genom detta allestädes närvarande svinfarmssystem och förbereda en databas med information som samlats in från miljöfaktorer och svinfarmarnas kontrollutrustning, som förväntas ge den information som behövs för att utforma och genomföra lämpliga kontrollstrategier för svinuppfödning.
Hwang m.fl. REF förverkligade en allestädes närvarande svingård system som tillämpar trådlös sensor nätverk teknik för grisindustrin för att lösa problem som hög dödlighet, öka produktiviteten och producera högkvalitativa fläsk.
18,661,477
Study of the Ubiquitous Hog Farm System Using Wireless Sensor Networks for Environmental Monitoring and Facilities Control
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
14,121
Trafikstockningar förekommer ofta i stadsmiljöer och orsakas inte alltid av trafikolyckor. I detta dokument föreslår vi en enkel metod för att upptäcka trafiktillbud genom att identifiera ovanliga händelser som skiljer händelser från spontan överbelastning. För det första inför vi en trafikstatsmodell baserad på en probabilistisk temamodell för att beskriva trafiktillstånden för en mängd olika vägar. Formler för att uppskatta modellparametrarna härleds, så att modellen av vanlig trafik kan läras med hjälp av en förväntan-maximering algoritm. Därefter föreslår vi flera divergensfunktioner för att utvärdera skillnader mellan nuvarande och vanliga trafiktillstånd och streamingalgoritmer som detekterar högdivergenssegment i realtid. Vi utförde ett experiment med data som samlats in för hela Shuto Expressway-systemet i Tokyo under 2010 och 2011. Resultaten visade att vår metod diskriminerar framgångsrikt mellan avvikande bilbanor och de mer vanliga, långsamt rörliga trafikmönstren.
Kinoshita m.fl. REF införde en trafikstatsmodell baserad på en probabilistisk ämnesmodell för att beskriva trafiktillstånd för en mängd olika vägar, modellen kan läras med hjälp av en förväntan-maximering algoritm.
26,408,306
Real-time traffic incident detection using a probabilistic topic model
{'venue': 'Inf. Syst.', 'journal': 'Inf. Syst.', 'mag_field_of_study': ['Computer Science']}
14,122
Abstract-I detta dokument presenterar vi en adaptiv och distribuerad strategi för spektrumtilldelning i mobila ad hoc-nät. Vi föreslår en lokal förhandlingsstrategi där användare som påverkas av mobilitetsevenemanget själva organiserar sig till förhandlingsgrupper och anpassar sitt spektrumuppdrag för att approximera ett nytt optimalt uppdrag. Antalet beräkningar som krävs för att anpassa sig till topologiförändringar kan minskas betydligt jämfört med de konventionella topologibaserade optimeringar som ignorerar det tidigare uppdraget. I synnerhet föreslår vi en Fairness-förhandling med Feed Poverty för att öka rättvisan i spektrumtilldelningen och få fram en teoretisk lägre gräns för den minimitilldelning som varje användare kan få genom att förhandla om vissa nätverkskonfigurationer. Sådana band kan användas för att vägleda förhandlingsprocessen. Vi visar också att skillnaden mellan den föreslagna förhandlingsmetoden och den verkligt optimala metoden är övre gräns. Experimentella resultat visar att den föreslagna förhandlingsmetoden ger liknande resultat som topologibaserad optimering men med mer än 50 % minskning av komplexiteten. Trådlösa enheter blir allestädes närvarande och lägger extra vikt vid det fasta radiospektrum som är tillgängligt för all åtkomstteknik. För att eliminera störningar mellan olika trådlösa tekniker fördelar den nuvarande politiken ett fast spektrum till varje trådlös teknik. Detta statiska uppdrag förhindrar enheter från att effektivt utnyttja tilldelade spektrum, vilket resulterar i spektrumhål (inga enheter i området) och mycket dålig användning [16]. Dessa resultat motiverar ytterligare det öppna spektrumet [3] förhållningssättet till spektrumtillgång. Open Spectrum gör det möjligt för olicensierade (sekundära) användare att samexistera med äldre (primära) spektruminnehavare och därigenom skapa ny kapacitet och kommersiellt värde från befintliga spektrumområden. Sekundära användare utnyttjar opportunistiskt oanvänt licensierat spektrum på icke-interfererande eller leasingbasis baserat på avtal och begränsningar som åläggs av primära användare. Öppen spektrum fokuserar på att kontrollera beteendet hos sekundära användare samtidigt som systemet är transparent för primaries. Maximering av spektrumutnyttjandet är det primära målet för dynamiska spektrumsystem, men det behövs också ett bra fördelningssystem för att skapa rättvisa mellan användarna. Härmed använder vi användaren för att representera sekundäranvändare. En användare som tar spektrum utan att samordna med andra kan orsaka skadlig störning med sina omgivande grannar, och därmed minska tillgängligt spektrum. Med tanke på en fast topologi, befintliga metoder kan effektivt fördela spektrum till användare genom att minska problemet till en variant av graf färg problemet [23], [18]. En konfliktfri spektrumtilldelning erhålls för den givna topologin.
I REF används ett lokalt fynd tillvägagångssätt för att fördela kanaler mellan grannnoder i ad hoc-nätverk för att förbättra spektrumutnyttjande och rättvisa.
14,433,689
Distributed spectrum allocation via local bargaining
{'venue': '2005 Second Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks, 2005. IEEE SECON 2005.', 'journal': '2005 Second Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks, 2005. IEEE SECON 2005.', 'mag_field_of_study': ['Computer Science']}
14,123
Blockkedjor och mer allmänna distribuerade liggare blir allt populärare som effektiva, tillförlitliga och ihållande register över data och transaktioner. Tyvärr säkerställer de tillförlitlighet och korrekthet genom att offentliggöra alla uppgifter, vilket ger upphov till farhågor om sekretess som eliminerar många potentiella användningsområden. I detta dokument presenterar vi Solidus, ett protokoll för konfidentiella transaktioner på offentliga blockkedjor, såsom de som krävs för överföring av tillgångar med avveckling på kedjan. Solidus verkar inom en ram som bygger på verkliga finansinstitut: ett blygsamt antal banker har vardera ett stort antal användarkonton. Inom denna ram döljer Solidus både transaktionsvärden och transaktionsgrafen (dvs. identiteter för transaktiva enheter) samtidigt som den offentliga verifierbarheten som gör blockkedjor så tilltalande upprätthålls. För att uppnå en stark sekretess av detta slag introducerar vi konceptet med en offentlig-verifierbar Obligatorisk RAM-maskin (PVORM). Vi presenterar en uppsättning formella säkerhetsdefinitioner för både PVORM och Solidus och visar att våra konstruktioner är säkra. Slutligen genomför vi Solidus och presenterar en uppsättning riktmärken som visar att systemet är effektivt i praktiken. • Säkerhet och integritet → Domänspecifika säkerhets- och integritetsarkitekturer;
Solidus REF uppnår transaktionsgrafsekretess genom att förbättra Obligatoriskt RAM-minne med allmän verifierbarhet.
9,113,909
Solidus: Confidential Distributed Ledger Transactions via PVORM
{'venue': "CCS '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,124
Abstract-I moderna hälso-och sjukvårdsmiljöer är vårdgivare mer villiga att flytta sina elektroniska journalsystem till moln. I stället för att bygga och underhålla särskilda datacenter gör detta paradigm det möjligt att uppnå lägre driftskostnader och bättre interoperabilitet med andra vårdgivare. Antagandet av cloud computing i hälso- och sjukvårdssystemen kan dock också medföra många säkerhetsutmaningar i samband med autentisering, identitetshantering, åtkomstkontroll, förtroendehantering och så vidare. I detta dokument fokuserar vi på frågor om åtkomstkontroll i elektroniska medicinska registersystem i moln. Vi föreslår en systematisk mekanism för tillträdeskontroll för att stödja selektiv delning av sammansatta elektroniska patientjournaler (EHR) aggregerade från olika vårdgivare i moln. Vår strategi säkerställer att integriteten tillgodoses för behandling av förfrågningar om tillgång till patientinformation. Vi visar också på genomförbarheten och effektiviteten i vår strategi genom att implementera en proof-of-concept prototyp tillsammans med utvärderingsresultat.
Wu och Al. I REF föreslås en mekanism för åtkomstkontroll för att dela elektroniska patientjournaler i molnet.
307,520
Secure sharing of electronic health records in clouds
{'venue': '8th International Conference on Collaborative Computing: Networking, Applications and Worksharing (CollaborateCom)', 'journal': '8th International Conference on Collaborative Computing: Networking, Applications and Worksharing (CollaborateCom)', 'mag_field_of_study': ['Computer Science']}
14,125
Abstrakt. Onlinewebbplatser har ersatt det traditionella sättet att hålla en gemenskap informerad via bibliotek och publicering. För närvarande är nätgemenskaper öar som inte är sammankopplade. Vi beskriver olika typer av online-gemenskaper och verktyg som för närvarande används för att bygga och stödja sådana samhällen. Ontologier och Semantic Web-teknik erbjuder en uppgraderingsväg för att tillhandahålla mer komplexa tjänster. Att samla information och dra slutsatser om länkar mellan olika tillämpningar och typer av information ger relevanta insikter som gör den tillgängliga informationen på Internet mer värdefull. Vi presenterar SIOC ontologin som kombinerar termer från ordförråd som redan finns med nya termer som behövs för att beskriva sambanden mellan begrepp inom området för online-webbplatser.
J.G. Ordförande Breslin et al present the SIOC (Semantically Interlinked Online Community) ontology som kombinerar termer från ordförråd som redan finns med nya termer som ska beskrivas om förhållandet mellan begrepp inom området för online-webbplatser REF.
15,767,884
Towards Semantically-Interlinked Online Communities
{'venue': 'ESWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,126
Substitutionsboxar (S-boxar) spelar en viktig roll i många moderna krypteringsalgoritmer. Utan noggrant utvalda S-boxar skulle många chiffer vara lätta att bryta. Designen av lämpliga S-boxar drar till sig mycket uppmärksamhet i kryptografigemenskapen. Den evolutionära algoritmerna (EAs) gemenskapen hade också flera försök att utveckla Sboxar med goda kryptografiska egenskaper. När man använder EAs använder man oftast permutationsrepresentation för att bevara bijektiviteten hos de resulterande S-boxarna. I denna uppsats experimenterar vi med Cartesian Genetic Programming (CGP) och Genetic Programming (GP) för att utveckla bijective S-boxar av olika storlekar som har bra kryptografiska egenskaper. Förutom CGP-representationen använder vi en metod som gör att CGP och GP kan kartläggas till permutationskodningen.
Picek m.fl. använde Cartesian Genetisk Programmering och Genetisk Programmering för att utveckla S-boxar och diskuterade hur man får permutationsbaserad kodning med dessa algoritmer REF.
7,684,770
Cartesian Genetic Programming Approach for Generating Substitution Boxes of Different Sizes
{'venue': "GECCO Companion '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,127
Spatial crowdsourcing är en verksamhet som består i att outsourca rumsliga uppgifter till en gemenskap av online, men ändå on-ground och mobila, arbetstagare. En rumslig uppgift kännetecknas av kravet att arbetstagarna måste flytta från sin nuvarande plats till en angiven plats för att utföra uppgiften. Vi studerar tilldelningen av rumsliga uppgifter till arbetare. En sekvens av rumsliga uppgifter tilldelas arbetarna när de anländer. Vi vill minimera kostnaderna för arbetarnas rörelse för att utföra uppgifterna. Under tiden söker vi lösningar som är socialt rättvisa. Vi diskuterar konkurrenskraften i termer av konkurrensförhållande och social rättvisa för arbetsfunktionen Algoritm, Greedy Algoritm, och de randomiserade versionerna av Greedy Algoritm för att lösa detta problem. Dessa online-algoritmer är minneslösa och är antingen ineffektiva eller orättvisa. I detta dokument utformar vi två Distribution Aware Algoritmer som utnyttjar distributionsinformationen av uppgifterna och som tilldelar arbetarna uppgifter på grundval av den inlärda distributionen. Med realistiska och syntetiska dataset utvärderar vi empiriskt och jämförelsevis prestandan för de tre baslinjerna och två Distribution Aware Algorithms.
Syftet med REF är att minimera resekostnaderna för att utföra en uppsättning givna uppgifter samtidigt som man söker lösningar som är socialt rättvisa.
38,495,081
Cost Minimization and Social Fairness for Spatial Crowdsourcing Tasks
{'venue': 'DASFAA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,128
Abstract-Indoor platsberäkning är en viktig uppgift för många allmänt förekommande och genomträngande datorapplikationer, med många lösningar baserade på IEEE802.11, bluetooth, ultraljud och infraröd teknik. De flesta av dessa tekniker använder den fingeravtrycksbaserade metoden, som kräver uttömmande insamling av de mottagna signalstyrkorna i olika positioner i det fysiska rummet. I det nuvarande arbetet utnyttjar vi fingeravtryckens rumsliga korrelationsstruktur och använder ramen för Matrix Complete för att bygga kompletta utbildningskartor från ett litet antal slumpmässiga fingeravtryck. Den experimentella utvärderingen med verkliga data presenterar lokaliseringsnoggrannheten baserad på kompletta rekonstruerade utbildningskartor, utan att göra en uttömmande insamling av fingeravtryck.
REF utnyttjade fingeravtryckens rumsliga korrelationsstruktur och använde ramen för matriskomplettering för att bygga kompletta utbildningskartor från ett litet antal slumpmässiga fingeravtryck.
230,223
Building complete training maps for indoor location estimation
{'venue': '2015 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS)', 'journal': '2015 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS)', 'mag_field_of_study': ['Computer Science']}
14,129
Nya ledande metoder för semantisk segmentering bygger på djupa konvolutionella nätverk utbildade med humanannoterade, pixel-nivå segmentering masker. Sådan pixelaccurate övervakning kräver dyr märkning ansträngning och begränsar prestanda djupa nätverk som vanligtvis drar nytta av mer utbildningsdata. I detta dokument föreslår vi en metod som uppnår konkurrenskraftig noggrannhet, men som endast kräver enkla begränsande anmärkningar. Grundidén är att iterera mellan automatiskt generera regionala förslag och utbildningskonvolutionella nätverk. Dessa två steg återvinner gradvis segmenteringsmasker för att förbättra nätverken, och vise versa. Vår metod, som kallas "BoxSup", ger konkurrenskraftiga resultat (t.ex. 62,0 % mAP för validering) övervakas endast av lådor, på samma sätt som starka baslinjer (t.ex. 63,8 % mAP) övervakas helt av masker under samma inställning. Genom att utnyttja en stor mängd avgränsande lådor, BoxSup ytterligare ger state-of-the-art resultat på PASCAL VOC 2012 och PASCAL-CONTEXT [26]. 1 Idén att använda gränsbox annoteringar för CNN-baserad semantisk segmentering utvecklas samtidigt och självständigt i [27].
Bounding-box övervakning användes för att stödja semantisk segmentering i REF, där kärnidén är att iterera mellan automatiskt generera regionala förslag och utbildning konvolutionsnätverk.
1,613,420
BoxSup: Exploiting Bounding Boxes to Supervise Convolutional Networks for Semantic Segmentation
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
14,130
Visuella dataprospekteringsverktyg gör det möjligt för användare att snabbt samla in insikter från nya datauppsättningar. I takt med att datauppsättningens storlek fortsätter att öka kommer det dock att krävas nya tekniker för att upprätthålla den interaktivitet som dessa verktyg kräver. Ungefärlig frågebehandling (AQP) försöker ta itu med detta problem och gör det möjligt för system att returnera frågeresultat i "mänsklig hastighet". Befintliga AQP-tekniker börjar dock bryta ner när de ställs inför ad hoc-frågor som riktar sig till svansarna på distributionen. Vi presenterar därför en AQP formulering som kan ge låg-terror ungefärliga resultat i interaktiva hastigheter, även för frågor över sällsynta subpopulationer. I synnerhet, vår formulering behandlar frågeresultat som slumpmässiga variabler för att utnyttja de stora möjligheterna för resultat återanvändning inneboende i interaktiv data prospektering. Som en del av vårt tillvägagångssätt tillämpar vi en mängd olika optimeringstekniker som är baserade på sannolikhetsteori, inklusive nya frågeskrivningsregler och indexstrukturer. Vi implementerade dessa tekniker i ett prototypsystem och visar att de kan uppnå interaktivitet där alternativa tillvägagångssätt inte kan.
Nyligen har en ungefärlig frågebehandling (AQP) formulering REF föreslagits för att ge låg-terror ungefärliga resultat utan någon förbehandling eller en förkunskap om indata.
26,273,314
Revisiting Reuse for Approximate Query Processing
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
14,131
Abstrakt. Peer-to-peer-nätverk är distribuerade datorinfrastrukturer som kan tillhandahålla globalt tillgängliga nätverksresurser. Deras storlek och komplexitet fortsätter att öka och möjliggör en nästan allestädes närvarande tillgång till resurser. Därför krävs nya metoder för upptäckter och måste vara mycket flexibla för att klara av en dynamisk miljö som förändras. I detta dokument föreslås en distribuerad agentbaserad metod för resursupptäckt i peer-to-peer-nätverk. Detta tillvägagångssätt är baserat på det mobila agent paradigmet och använder slumpmässiga promenader för att möjliggöra dynamisk och adaptiv resursupptäckt. Vi analyserar detta tillvägagångssätt genom tre distribuerade resursupptäcktsscenarier av NS2-simulatorn.
Resursupptäckt i peer-to-peer-nätverk (P-P) REF använder en distribuerad agentbaserad metod, dvs. Den slumpmässiga gångtekniken.
36,933,942
Mobile Agent-Based Approach for Resource Discovery in Peer-to-Peer Networks
{'venue': 'AP2PC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,132
Varje dag måste en programvaruutvecklare svara på en mängd olika frågor som kräver integration av olika typer av projektinformation. För närvarande, besvara dessa frågor, såsom "Vad har mina medarbetare gjort?", är tröttsamt, och ibland omöjligt, eftersom det enda tillgängliga stödet kräver utvecklaren att manuellt länka och passera informationen steg-för-steg. Genom intervjuer med elva professionella utvecklare identifierade vi 78 frågor som utvecklarna vill ställa, men för vilka stöd saknas. Vi introducerar en informationsfragmentmodell (och prototypverktyg) som automatiserar sammansättningen av olika typer av information och som gör det möjligt för utvecklare att enkelt välja hur den sammansatta informationen ska visas. I en studie använde 18 professionella utvecklare prototypverktyget för att besvara åtta av de 78 frågorna. Alla utvecklare kunde enkelt använda prototypen för att framgångsrikt svara på 94% av frågorna i en genomsnittlig tid på 2,3 minuter per fråga.
Som ett försök att svara på frågor från programvaruutvecklare under deras dagliga arbete har Fritz och Murphy REF infört en informationsfragmentmodell som stöder sammansättningen av information från flera källor (bland annat felrapporter) och stöder presentationen av samlad information på olika sätt.
7,920,273
Using information fragments to answer the questions developers ask
{'venue': "ICSE '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,133
Vi presenterar ett visuellt språk för att fråga och omvandla XML-data. Språket är baserat på en visuell dokumentmetafor och begreppet dokumentmönster och regler. Den kombinerar ett dynamiskt formbaserat gränssnitt för att definiera frågor och omvandlingsregler med kraftfulla mönstermatchningsmöjligheter och erbjuder därmed ett mycket uttrycksfullt visuellt språk. Det visuella språkets utformning riktar sig särskilt till slutanvändarna.
Xing REF är ett visuellt språk för att fråga XML-dokument.
14,466,014
Xing: A Visual XML Query Language
{'venue': 'Journal of Visual Languages and Computing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,134
Flygplatsbagagehantering är ett område för automationssystem som för närvarande är beroende av centraliserade styrsystem och konventionell programmeringsteknik. Inom detta och andra områden av tillverkning och materialhantering är dessa äldre automationstekniker allt mer begränsade för den växande efterfrågan på system som är omkonfigurerbara, feltoleranta och lätta att underhålla. IEC 61499 Function Blocks är ett framväxande arkitektoniskt ramverk för utformning av distribuerade industriella automationssystem och deras återanvändbara komponenter. Ett antal arkitekturer har föreslagits för multiagent- och holofonstyrsystem som innehåller funktionsblock. I detta dokument presenteras en multiagentkontrollmetod för ett bagagehanteringssystem (BHS) med hjälp av IEC 61499 Function Blocks. I synnerhet fokuserar den på att demonstrera ett decentraliserat kontrollsystem som är skalbart, omkonfigurerbart och feltolerant. Konstruktionen följer automationsobjektets infallsvinkel och producerar en funktionsblockkomponent som representerar en enda sektion av transportören. I enlighet med hloniska principer är denna komponent autonom och samarbetsvillig, så att strukturen och beteendet hos en BHS kan definieras helt och hållet genom sammankoppling av dessa komponenter inom funktionsblocket design miljö. Simulering används för att visa effektiviteten hos det agentbaserade kontrollsystemet och ett verktyg presenteras för realtidsvisning av dessa system. Tester på ett fysiskt transportörtestsystem visade utplacering på inbäddad styrutrustning. Not to Practitioners-Det är väl erkänt att flexibilitet och omkonfigurerbarhet av tillverkningssystem utgör en stor utmaning för deras automation. Det finns också en övertygelse bland automationsforskare om att decentraliserad intelligent kontroll i hög grad kommer att bidra till flexibiliteten i tillverkningssystemen. Uppnåendet i praktiska tillämpningar med decentraliserad styrning har begränsats av den stående traditionen av automationsdesign med centraliserad logik som utförs på programmerbara logiska styrenheter (PLCs). Den nya programmeringsarkitektur som definieras i IEC 61499 är särskilt utformad för distribuerade tillämpningar och upphäver många befintliga antaganden om svårigheten att genomföra dessa system genom att helt eller delvis decentralisera genomförandet. I detta dokument presenterar vi resultaten av utvecklingen av en distribuerad automationsarkitektur baserad på IEC 61499 för bagagehanteringssystem på flygplatser. Sådana system genomgår ständigt omkonfigurering, reparation och expansion så flexibilitet är en vital design metriska. Vi demonstrerar flera sidor av "flexibilitet" som möjliggörs av Manuscript
En intelligent kontroll av ett flygplatsbagagehanteringssystem (BHS) har studerats ingående i REF.
206,601,076
Intelligent Component-Based Automation of Baggage Handling Systems With IEC 61499
{'venue': 'IEEE Transactions on Automation Science and Engineering', 'journal': 'IEEE Transactions on Automation Science and Engineering', 'mag_field_of_study': ['Computer Science']}
14,135
Händelse-B-metoden är ett formellt tillvägagångssätt för modelleringssystem med hjälp av förfining. Den ursprungliga specifikationen görs på en hög abstraktionsnivå; detaljer läggs till i förfining steg när utvecklingen går mot genomförande. I programvarusystem som använder samtidig bearbetning är det nödvändigt att ge detaljer om samtidiga funktioner innan implementering. Vårt bidrag är att visa hur Event-B modeller kan kopplas till samtidiga, objektorienterade implementationer med hjälp av en mellanliggande, objektorienterad stil specifikation notation. För att validera vårt tillvägagångssätt och få ytterligare insikt automatiserade vi översättningsprocessen med en Eclipse plug-in som producerar en Event-B-modell och Java-kod. Vi kallar den nya notationen Objektorienterad Concurrent-B (OC-B). Noteringen underlättar specificering av de samtidiga aspekterna av en utveckling, och underlättar resonemang om konvergensfrågor på ett abstrakt sätt. Vi abstrakt bort genomförande detaljer, såsom låsning, och ge utvecklaren en tydlig bild av atomicitet med hjälp av märkta atomklausuler. Vi bygger på tekniker som införts i UML-B för att modellera objektorienterad utveckling, införa icke-atomiska operationer och funktioner för att specificera genomförandenivå detaljer.
Kodgenereringsteknik har införts i Händelse-B formell metod för att överbrygga klyftan mellan abstrakta specifikationer och genomförande med hjälp av en genomförandenivå specifikationsbegrepp REF.
9,360,316
Linking Event-B and Concurrent Object-Oriented Programs
{'venue': 'Electron. Notes Theor. Comput. Sci.', 'journal': 'Electron. Notes Theor. Comput. Sci.', 'mag_field_of_study': ['Computer Science']}
14,136
Vi definierar en allmän ram för en stor klass av combinatorial multi-armad bandit (CMAB) problem, där undergrupper av basarmar med okända distributioner bildar super armar. I varje omgång spelas en superarm och basarmarna i superarmen spelas och deras utfall observeras. Vi överväger vidare den förlängning där mer baserade vapen kan utlösas probabilistiskt på grundval av resultaten av redan utlösta vapen. Belöningen av superarmen beror på resultatet av alla spelade armar, och det behöver bara uppfylla två milda antaganden, som tillåter en stor klass av icke-linjära belöningsfall. Vi antar tillgängligheten av en offline (α, β) - approximation oracle som tar medel för resultatet fördelningar av armar och ger en super arm som med sannolikhet β genererar en α-fraktion av den optimala förväntade belöningen. Målet med en online-lärande algoritm för CMAB är att minimera (α, β) - approximation ånger, vilket är skillnaden i total förväntad belöning mellan αβ-fraktionen av förväntad belöning när alltid spela den optimala super armen, och den förväntade belöningen att spela super armar enligt algoritmen. Vi tillhandahåller CUCB algoritm som uppnår O(log n) distributionsberoende ånger, där n är antalet spelade rundor, och vi ger ytterligare distributionsoberoende gränser för en stor klass av belöningsfunktioner. Vår ångeranalys är snäv eftersom den matchar gränsen för UCB1-algoritm (upp till en konstant faktor) för det klassiska MAB-problemet, och den avsevärt förbättrar den ånger som är bunden i en nyligen publicerad tidning om kombinatoriska banditer med linjära belöningar. Vi tillämpar vårt CMAB ramverk för två nya applikationer, probabilistisk maximal täckning (PMC) för online-reklam och socialt inflytande maximering för viral marknadsföring, båda har icke-linjära belöning strukturer. I synnerhet, tillämpning på socialt inflytande maximering kräver vår förlängning på probabilistiskt utlösta armar. Nyckelord: combinatorial multi-armad bandit, online-inlärning, övre förtroende bundna, socialt inflytande maximization, online-reklam. * En preliminär version av detta dokument visas i ICML'2013 (Chen et al., 2013. Den nuvarande versionen innehåller utvidgningen av CMAB för att rymma probabilistiskt utlösta armar och dess tillämpning på socialt inflytande maximering.
Chen och Al. REF modellera problemet som en kombinatoriell multiarmad bandit problem och använda UCB1 algoritm med ångra gränser.
945,222
Combinatorial Multi-Armed Bandit and Its Extension to Probabilistically Triggered Arms
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,137
Inspirerad av det attraktiva förhållandet mellan flops och dollar och den otroliga ökningen av hastigheten på moderna grafikbearbetningsenheter (GPU) föreslår vi att använda ett kluster av GPU:er för högpresterande vetenskapliga beräkningar. Som exempel har vi utvecklat en parallellflödessimulering med hjälp av lattice Boltzmann-modellen (LBM) på ett GPU-kluster och simulerat spridningen av luftburna föroreningar i Times Square-området i New York City. Med hjälp av 30 GPU noder kan vår simulering beräkna en 480x400x80 LBM i 0.31 sekund/steg, en hastighet som är 4,6 gånger snabbare än vår CPU klusterimplementering. Förutom LBM diskuterar vi även andra potentiella tillämpningar av GPU-klustret, såsom cellulär automata, PDE-lösare och FEM.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF föreslog en arkitektur för ett GPU-kluster och demonstrerade det genom en flödessimulering med Boltzmann-modellen med 30 GPUs nod.
3,219,927
GPU Cluster for High Performance Computing
{'venue': 'Proceedings of the ACM/IEEE SC2004 Conference', 'journal': 'Proceedings of the ACM/IEEE SC2004 Conference', 'mag_field_of_study': ['Computer Science']}
14,138
Vi presenterar en ny laddningsbevarande samla-scatter algoritm för partikel-i-cell simuleringar på ostrukturerade rutnät. Avgiftsbevarande erhålls från de första principerna, dvs. utan behov av några efterbehandlings- eller korrigeringssteg. De viktigaste ingredienserna som möjliggör denna egenskap är (1) användningen av (diskreta) differentialformer för att representera de elektromagnetiska fälten, strömmarna och laddade partiklar och för att ge konsekventa lokaliseringsregler för grad av frihet för dessa på de olika typerna av geometriska element (noder, kanter, fasetter) som omfattar det ostrukturerade rutnätet, och (2) användning av Whitney former som grundläggande interpolanter av sådana diskreta differentialformer till kontinuum utrymme. Den nuvarande algoritmen diskretiserar den första ordningen Maxwells system direkt för att undvika oäkta lägen med profan tillväxt (annars närvarande på metoder baserade på ett enda fält formulering) och på användningen av en Galerkin-Whitney representation för de diskreta Hodge stjärna operatörer (dvs metriska datum för rutnätet) som är tillämplig på oregelbundna, ostrukturerade rutnät. Exempel ges för att verifiera exakt bevarande av diskret Gauss lag för alla tider.
Moon m.fl. också presentera en högre ordning, laddning bevara algoritm för ostrukturerade rutnät REF.
29,183,269
Exact Charge-Conserving Scatter-Gather Algorithm for Particle-in-Cell Simulations on Unstructured Grids: A Geometric Perspective
{'venue': 'Computer Physics Communications, vol. 194, pp. 43-53, 2015', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,139
Vi presenterar en prestandamodelldriven ram för automatisk inställning (automatisering) av sparse matris-vektorn multiplicera (SpMV) på system som accelereras av grafik bearbetningsenheter (GPU). Vår studie består av två delar. För det första beskriver vi flera noggrant handjusterade SpMV-implementationer för GPU:er, som identifierar viktiga GPU-specifika prestandabegränsningar, förbättringar och inställningsmöjligheter. Dessa implementationer, som inkluderar varianter på klassiskt blockerad komprimerad sparse rad (BCSR) och blockerad ELLPACK (BELLPACK) lagringsformat, matcha eller överskrida state-of-the-art implementations. Till exempel, vår bästa BELLPACK genomförande uppnår upp till 29,0 Gflop/s i enkelprecision och 15,7 Gflop/s i dubbelprecision på NVIDIA T10P multiprocessor (C1060), förbättra tidigare toppmoderna oblockerade implementeringar (Bell och Garland, 2009 ) med upp till 1,8× och 1,5× för enkel-och dubbelprecision respektive. För att uppnå denna prestandanivå krävs dock indatamatrisberoende parameterinställning. I den andra delen av denna studie utvecklar vi därför en prestandamodell som kan vägleda stämningen. Liksom tidigare autotuering modeller för CPUs (t.ex., Im, Yelick, och Vuduc, 2004), denna modell kräver offline mätningar och körtid uppskattning, men mer direkt modellerar strukturen av multitrådade vektorprocessorer som GPUs. Vi visar att vår modell kan identifiera de implementationer som uppnås inom 15 procent av dem som hittas genom uttömmande sökning.
Choi m.fl. REF implementerade Blocked Compress Sparse Row (BCSR) och Sliced Blocked ELLPACK (SBELL) format på Nvidia GPUs, och justerade blockstorleken på dem.
10,561,693
Model-driven autotuning of sparse matrix-vector multiply on GPUs
{'venue': "PPoPP '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,140
Oförutsedd inlärning är av växande intresse eftersom den frigör den potential som finns i stora mängder omärkta data för att lära sig användbara representationer för inferens. Autoencoders, en form av generativ modell, kan tränas genom att lära sig att rekonstruera omärkta ingångsdata från ett latent representationsutrymme. Mer robusta representationer kan produceras av en autoencoder om det lär sig att återvinna rena inmatningsprover från skadade. Representationer kan förbättras ytterligare genom att införa legalisering under träningen för att forma fördelningen av kodade data i det latenta utrymmet. Vi föreslår att denoiserande adversarial autoencoders (AAEs), som kombinerar denoisering och legalisering, formar fördelningen av latent utrymme med hjälp av kontraarial träning. Vi introducerar en ny analys som visar hur denoisering kan införlivas i utbildning och provtagning av AAE. Experiment utförs för att bedöma de bidrag som denoiseringen ger till inlärningen av representationer för klassificering och urvalssyntes. Våra resultat tyder på att autoencoders tränas med hjälp av ett denoiseringskriterium uppnå högre klassificeringsprestanda och kan syntetisera prover som är mer överensstämmande med indata än de utbildade utan en korruptionsprocess. Index Terms-Image analys, mönsterigenkänning, halvövervakad inlärning, oövervakat lärande.
REF tar ytterligare ett steg genom att använda kontradiktorisk träning för att forma den latenta formen förutom att lära sig att producera denoiserade utgångar.
6,426,119
Denoising Adversarial Autoencoders
{'venue': 'IEEE Transactions on Neural Networks and Learning Systems', 'journal': 'IEEE Transactions on Neural Networks and Learning Systems', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']}
14,141
Problemet med diskret tidsstatsuppskattning med förlustmätningar beaktas. Detta problem uppstår till exempel när mätdata kommuniceras via trådlösa kanaler som utsätts för slumpmässiga störningar. Vi beskriver förlustsannolikheten med Markov-kedjorna och modellerar den gemensamma anläggningen/mätningsförlustprocessen som ett Markovian Jump Linear System. Den tidsvarierande Kalman-estimatorn (TVKE) är känd för att lösa ett standardoptimalt estimeringsproblem för Jump Linear Systems. Även om TVKE är optimal, en enklare uppskattningsdesign, som vi kallar en Jump Linear Estimator (JLE), introduceras för att hantera förluster. En JLE har prediktor/korrigerare form, men vid varje tillfälle väljer en corrector eller vinst från en ändlig uppsättning förberäknade vinster. Motiveringen till JLE är tvåfaldig. För det första är kostnaden för beräkningen i realtid för JLE lägre än för TVKE. För det andra ger JLE en övre gräns på TVKE prestanda. I denna uppsats, en särskild klass av JLE, kallas Finite Loss History Estimators (FLHE), som använder en kanonisk vinst val logik beaktas. En uppfattning om optimalitet för FLHE definieras och en optimal syntesmetod ges. I en simuleringsstudie för ett dubbelintegrerat system jämförs prestanda med både TVKE och teoretiska förutsägelser.
I synnerhet REF utvecklat en suboptimal hopp linjär estimator för komplexitet minskning i beräkning av korrektur eller vinst med hjälp av ändlig förlusthistorik där förlustprocessen modelleras av en tvåstats Markov kedja.
16,390,160
Estimation with lossy measurements: jump estimators for jump systems
{'venue': 'IEEE Trans. Automat. Contr.', 'journal': 'IEEE Trans. Automat. Contr.', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,142
Abstract-Efficient nätverk tillhandahållande mekanismer som stöder differentiering av tjänster är avgörande för förverkligandet av Differentierade tjänster (DiffServ) Internet. Med utgångspunkt i vårt tidigare arbete med kantavsättning föreslår vi en uppsättning effektiva dynamiska nod- och kärnavsättningsalgoritmer för interiöra noder respektive stamnät. Den node provisioning algoritm förhindrar övergående överträdelser av servicenivåavtal (SLA) genom att förutsäga uppkomsten av tjänstenivå överträdelser baserat på en multiklass virtuell kö mätningsteknik, och genom att automatiskt justera servicevikterna för viktade rättvisa kö schemaläggare på kärn routrar. Ihållande överträdelser av servicenivån rapporteras till den centrala avsättningsalgoritmen, som dimensionerar trafikaggregat vid nätinbrottskanten. Den centrala avsättningsalgoritmen är utformad för att ta itu med det svåra problemet med att tillhandahålla DiffServs trafikaggregat (dvs. hastighetskontroll kan endast utföras på roten av alla trafikfördelningsträd) genom att ta hänsyn till rättvisa frågor inte bara mellan olika trafikaggregat utan också inom samma aggregat vars paket tar olika vägar genom ett centralt IP-nät. Vi visar genom analys och simulering att den föreslagna dynamiska avsättningsmodellen är överlägsen statisk avsättning för DiffServ när det gäller att tillhandahålla kvantitativa fördröjningsgränser med differentierad förlust mellan per-aggregerade serviceklasser under ihållande överbelastnings- och funktionsfelsförhållanden när de observeras i stamnät.
I REF föreslår författarna en dynamisk kärnarkitektur för differentierade IP-nät för tjänster.
14,281,570
Dynamic core provisioning for quantitative differentiated services
{'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science']}
14,143
Teknikerna för slumpmässiga matriser har spelat en viktig roll i många maskininlärningsmodeller. I detta brev presenterar vi en ny metod för att studera svansen ojämlikheter för summor av slumpmässiga matriser. Annorlunda jämfört med annat arbete (Ahlswede & Winter, 2002; Tropp, 2012; Hsu, Kakade, & Zhang, 2012), är våra resultat baserade på det största enskilda värdet (LSV) och oberoende av matrisdimensionen. Eftersom LSV-operationen och förväntningarna är icke-kommutativa, introducerar vi en diagonaliseringsmetod för att omvandla LSV-operationen till spårdrift av en oändligt dimensionell diagonalmatris. På detta sätt får vi en annan version av Laplace-transform gränser och sedan uppnå LSV-baserade svans ojämlikheter för summor av slumpmässiga matriser.
REF införde en diagonaliseringsmetod för att erhålla svanskanterna för LSV av summan av slumpmässiga matriser.
1,402,388
LSV-Based Tail Inequalities for Sums of Random Matrices
{'venue': 'Neural Computation', 'journal': 'Neural Computation', 'mag_field_of_study': ['Medicine', 'Mathematics', 'Computer Science']}
14,144
I detta dokument behandlar vi hastighetskontroll, Medium Access Control (MAC) och routing problem för kooperativa Vehicular Ad-Hoc Network (VANET) inom ramen för cross-layer design. Först introducerar vi den kooperativa kommunikationsidén för VANET och föreslår en opportunistisk samarbetsstrategi för att förbättra systemets prestanda. Och sedan utvecklar vi en cross-layer lösning som består av länkkapacitetsdetekteringen med justering av persistenssannolikhet vid MAC Layer, flödesregleringen med maximal nytta vid Transport Layer och routing designen vid Network Layer. Detta förslag är utformat på ett distribuerat sätt för att stödja ett enkelt och effektivt genomförande av VANET. Dessutom presenteras några praktiska frågor, såsom rättvisa och nätkostnader, för att genomföra den föreslagna lösningen och förbättra systemets prestanda. Simuleringsresultat visar att den föreslagna opportunistiska samarbetsstrategin i kombination med gemensam kontrollalgoritm uppnår önskad prestanda över VANET.
Författarna i REF presenterade en tvärskiktad arkitektur för kooperativa VANET.
29,879,402
Cross-layer rate control, medium access control and routing design in cooperative VANET
{'venue': 'Comput. Commun.', 'journal': 'Comput. Commun.', 'mag_field_of_study': ['Computer Science']}
14,145
Sparse matris-vektor multiplikation (SpMV) är av singular betydelse i gles linjär algebra. I motsats till den enhetliga regelbundenheten hos tät linjär algebra stöter glesa operationer på ett brett spektrum av matriser som sträcker sig från vanliga till mycket oregelbundna. Att utnyttja den enorma potentialen hos genomströmningsorienterade processorer för glesa operationer kräver att vi exponerar betydande finkornig parallellism och inför tillräcklig regelbundenhet på körningsvägar och minnesåtkomstmönster. Vi utforskar SpMV-metoder som är väl lämpade för genomströmningsorienterade arkitekturer som GPU och som utnyttjar flera vanliga sparsamhetsklasser. De tekniker vi föreslår är effektiva, framgångsrikt utnyttja stora procentandelar av topp bandbredd. Dessutom levererar de utmärkt total genomströmning, i genomsnitt 16 GFLOP/s och 10 GFLOP/s i dubbel precision för strukturerade rutnät respektive ostrukturerade meshmatriser, respektive på en GeForce GTX 285. Detta är ungefär 2,8 gånger det genomströmning som tidigare uppnåtts på Cell BE och mer än 10 gånger det av en quad-core Intel Clovertown system.
REF utvecklade SPMV-tekniker som använder stora procentandelar av den maximala bandbredden för throughputorienterade arkitekturer som GPU.
14,531,936
Implementing sparse matrix-vector multiplication on throughput-oriented processors
{'venue': 'Proceedings of the Conference on High Performance Computing Networking, Storage and Analysis', 'journal': 'Proceedings of the Conference on High Performance Computing Networking, Storage and Analysis', 'mag_field_of_study': ['Computer Science']}
14,146
Abstract-This paper överväga användningen av icke-parametric system modeller för sekventiell tillståndsuppskattning. Framför allt lär sig rörelse- och observationsmodeller av övningsexempel med Gaussian Process (GP) regression. Statsskattaren är ett Ocented Kalman Filter (UKF). Den resulterande GP-UKF algoritmen har ett antal fördelar jämfört med standard (parametriska) UKFs. Dessa inkluderar förmågan att uppskatta tillståndet för godtyckliga ickelinjära system, förbättrad spårning kvalitet jämfört med en parametrisk UKF, och graciös nedbrytning med ökad modellosäkerhet. Dessa fördelar härrör från det faktum att GPs anser både buller i systemet och osäkerheten i modellen. Om en ungefärlig parametrisk modell finns tillgänglig, kan den införlivas i GP, vilket resulterar i ytterligare prestandaförbättringar. I experiment visar vi hur GP-UKF-algoritmen kan tillämpas på problemet med att spåra en autonom mikroblimp.
Ko et al. Ordförande REF diskutera ocented Kalman filter (UKF) med GP observation och process modeller.
8,529,446
GP-UKF: Unscented kalman filters with Gaussian process prediction and observation models
{'venue': '2007 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2007 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']}
14,147
Effektiv kommunikation i trådlösa nätverk utmanas vanligtvis av möjligheten till störningar mellan flera sändande noder. Mycket viktig forskning har investerats i att minska antalet kollisioner för att få snabbare algoritmer för kommunikation i sådana nätverk. I detta dokument föreslås ett nytt tillvägagångssätt för trådlös kommunikation, som omfattar kollisioner snarare än att undvika dem, över en additiv kanal. Det introducerar en kodningsteknik som kallas Bounded-Contention Coding (BCC) som gör det möjligt att framgångsrikt avkoda kollisioner av de mottagande noderna i de ursprungliga sändningarna och vars komplexitet beror på en bunden på tvisten mellan sändare. BCC möjliggör deterministisk lokal sändning i ett nätverk med n noder och som mest en sändare med information om l bitar varje inom O(a log n + al) bitar av kommunikation med full-duplex radio, och O((a log n + al) (log n)) bitar, med hög sannolikhet, med halv-duplex radio. I kombination med slumpmässig linjär nätverkskodning ger BCC global sändning inom O((D + a + log n)(a log n + l)) bitar, med hög sannolikhet. Detta gäller även dynamiska nätverk som med tiden kan förändras godtyckligt av en motståndare i värsta fall. När det inte finns någon koppling till tvisten, visas det hur man på ett probabilistiskt sätt kan uppskatta den och få en global sändning som är anpassad till det verkliga innehållet i nätverket.
REF:s arbete förutsätter ett begränsat a på innehållet i systemet, dvs. det finns högst en initial insats totalt i nätverket.
14,070,447
Bounded-Contention Coding for Wireless Networks in the High SNR Regime
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,148
MLL-beviset ekvivalens är problemet med att avgöra om två bevis i multiplikativ linjär logik är relaterade till en rad slutsatser permutationer. Det är också känt som ordet problem för * -autonoma kategorier. Tidigare arbete har visat att problemet motsvarar ett omkopplingsproblem på bevisnät, som inte är kanoniska för fullt MLL på grund av närvaron av de två enheterna. Med utgångspunkt från det senaste arbetet med omkonfigureringsproblem, i detta dokument är det visat att MLL-beviset ekvivalens är PSPACE-fullständig, med hjälp av en minskning från Nondeterministic Constraint Logic. En viktig konsekvens av resultatet är att förekomsten av ett tillfredsställande begrepp om bevisnät för MLL med enheter utesluts (enligt nuvarande komplexa antaganden).
Bevis ekvivalens för MLL med enheter visades nyligen vara PSPACE-komplett, av Robin Houston och den första författaren REF.
15,093,101
No proof nets for MLL with units: proof equivalence in MLL is PSPACE-complete
{'venue': "CSL-LICS '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,149
Sammanfattning av denna webbsida: Att använda sig av ett multihopa akustiskt sensornätverk under vatten (UASN) i ett stort område medför nya utmaningar när det gäller tillförlitliga dataöverföringar och nätverkets överlevnadsförmåga på grund av det begränsade undervattenskommunikationsområdet/bandbredden och den begränsade energin från undervattenssensornoder. För att ta itu med dessa utmaningar och uppnå målen för maximering av data leverans ratio och minimering av energiförbrukning av undervattenssensor noder, föreslår detta dokument en ny undervattens routing system, nämligen AURP (AUV-stödd undervattens routing protokoll), som använder inte bara heterogen akustiska kommunikationskanaler men också kontrollerad rörlighet av flera autonoma undervattensfordon (AUVs). I AURP, de totala dataöverföringarna minimeras genom att använda AUVs som relänoder, som samlar in avkännade data från gateway noder och sedan vidare till diskhon. Dessutom gör kontrollerad rörlighet av AUVs det möjligt att tillämpa en kortdistans hög datahastighet undervattenskanal för överföringar av en stor mängd data. Till det bästa vi vet är detta arbete det första försöket att använda flera AUVs som relänoder i en multi-hop UASN för att förbättra nätverkets prestanda i fråga om dataleverans förhållande och energiförbrukning. Simuleringar, som är införlivade med en realistisk akustikkanalmodell för undervattenskommunikation, utförs för att utvärdera det föreslagna systemets prestanda, och resultaten visar att en hög leveranskvot och låg energiförbrukning kan uppnås.
Yoon och Al. REF förbättrar nätverkets livslängd genom att använda AUV (Autonomous Underwater Vehicles) som relänoder för insamling av datapaket från sensornoder.
2,506,930
AURP: An AUV-Aided Underwater Routing Protocol for Underwater Acoustic Sensor Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
14,150
Abstract-Mobile robotic telepresence system som används för sociala interaktionsscenarier kräver att användare styr robotar i en avlägsen miljö. Till följd av detta kan en tung arbetsbörda läggas på användarna om de är obekanta med att använda robotiska telenärvaroenheter. Ett sätt att minska denna arbetsbelastning är att automatisera vissa operationer som utförs under en telenärvarosession för att hjälpa fjärrförare att navigera roboten i nya miljöer. Sådana operationer inkluderar autonom robot lokalisering och navigering till vissa punkter i hemmet och automatisk dockning av roboten till laddstationen. I detta dokument beskriver vi genomförandet av sådana autonoma funktioner tillsammans med användarutvärderingsstudien. Utvärderingsscenariot är inriktat på den första erfarenheten av att använda systemet av nybörjare användare. Viktigt är att det scenario som togs i denna studie antog att deltagarna hade så lite förhandsinformation som möjligt om systemet. Fyra olika användningsfall identifierades från analysen av användarens beteende.
Kisevel m.fl. REF studerade användningen av semi-autonoma funktioner av nybörjare telenärvaro användare.
15,854,326
Evaluation of using semi-autonomy features in mobile robotic telepresence systems
{'venue': '2015 IEEE 7th International Conference on Cybernetics and Intelligent Systems (CIS) and IEEE Conference on Robotics, Automation and Mechatronics (RAM)', 'journal': '2015 IEEE 7th International Conference on Cybernetics and Intelligent Systems (CIS) and IEEE Conference on Robotics, Automation and Mechatronics (RAM)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
14,151
Vi beskriver ett enda fingertoppsmonterat avkänningssystem för robotmanipulering som ger närhet (pre-touch), kontaktdetektering (touch) och kraftavkänning (post-touch). Detektorsystemet består av optiska tids- och flygområdesmätmoduler som omfattas av en tydlig elastomer. Eftersom elastomeren är tydlig kan sensorn upptäcka och lokalisera närliggande föremål, samt mäta deformationer som orsakas av föremål som är i kontakt med sensorn och därmed uppskatta den påförda kraften. Vi undersöker hur denna sensordesign kan förbättras med avseende på invarians mot objektreflektion, signal-till-brusförhållande och kontinuerlig drift vid byte mellan avstånds- och kraftmätningssystem. Genom att utnyttja tiden för flygning teknik och optimera elastomer-luft gränsen för att styra det utsända ljusets väg, utvecklar vi en sensor som kan sömlöst övergång mellan mätavstånd på upp till 50 mm och kontaktkrafter på upp till 10 newton. Vi visar att vår sensor förbättrar manipuleringsnoggrannheten i en blockerande uppgift. Noggranna instruktioner för tillverkning av sensorn från billiga, kommersiellt tillgängliga komponenter tillhandahålls, samt alla relevanta maskinvarudesignfiler och programvarukällor.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF skapade en fingertoppsmonterad sensor som ger närhet, kontaktdetektering och kraftavkänning.
52,896,675
Improved Proximity, Contact, and Force Sensing via Optimization of Elastomer-Air Interface Geometry
{'venue': '2019 International Conference on Robotics and Automation (ICRA)', 'journal': '2019 International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Computer Science', 'Engineering']}
14,152
Abstrakt. I detta dokument föreslås en tillförlitlig och effektiv strukturanalysmetod för matematiska formler för praktiskt matematiskt OCR. Den föreslagna metoden består av tre steg. I det första steget utförs en snabb strukturell analysalgoritm på varje matematisk formel för att erhålla en trädrepresentation av formeln. Detta steg ger i allmänhet en korrekt trädrepresentation men ger ibland en felaktig representation. Därför verifieras trädrepresentationen genom följande två steg. I det andra steget omvandlas resultatet av analyssteget (dvs. en trädrepresentation) till en endimensionell representation. Det tredje steget är ett verifieringssteg där den endimensionella representationen tolkas av en formelbeskrivning grammatik, som är en kontextfri grammatik specialiserad på matematiska formler. Om den endimensionella representationen inte accepteras av grammatiken, upptäcks resultatet av analyssteget som ett felaktigt resultat och larmas till OCR-användare. Denna trestegsorganisation uppnår tillförlitlig och effektiv strukturanalys utan några tvådimensionella grammatiker.
På senare tid har REF omvandlat en trädrepresentation av en matematisk struktur till en endimensionell representation och sedan tolkats med en formelbeskrivning grammatik.
1,120,227
Structural Analysis of Mathematical Formulae with Verification Based on Formula Description
{'venue': 'Document Analysis Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,153
Abstract-We studerar interaktionen mellan användare av ostrukturerade fildelningsprogram, som konkurrerar om tillgängliga nätverksresurser (länk bandbredd eller kapacitet) genom att öppna flera anslutningar på flera vägar för att påskynda dataöverföring. Vi modellerar denna interaktion med ett ostrukturerat fildelningsspel. Användare är spelare och deras strategier är antalet sessioner på tillgängliga vägar. Vi betraktar ett allmänt ramverk för bandbreddsdelning som föreslagits av Kelly [1] och Mo och Walrand [2], med TCP som ett specialfall. Dessutom införlivar vi Tit-for-Tat-strategin (antagen av BitTorrent [3] nätverk) i det ostrukturerade fildelningsspelet för att modellera konkurrensen där en anslutning kan skapas först när båda användarna finner denna anslutning fördelaktig. Vi hänvisar till detta som en overlay formation spel. Vi bevisar förekomsten av Nash jämvikt i flera varianter av båda spel, och kvantifiera förlusterna av effektivitet Nash jämvikt. Vi finner att förlusten av effektivitet på grund av själviskt beteende fortfarande är obegränsad även när Tit-for-Tat strategin tros förhindra själviskt beteende.
I REF studerar författarna hur man kan påskynda dataöverföringen genom att öppna flera anslutningar på flera vägar.
1,402,660
On Unstructured File Sharing Networks
{'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
14,154
Tillförlitlighet är en av de största utmaningarna som möter webbtjänster kompositioner. På grund av den inneboende autonomi och heterogenitet av webbtjänster är det svårt att förutsäga beteendet hos den övergripande sammansatta tjänsten. Den aktuella tekniken kan inte lösa detta problem på ett effektivt sätt. Dessa tekniker är beroende av två befintliga starka metoder: transaktionsbearbetning och arbetsflödessystem. I en hand transaktionshantering säkerställer pålitlighet. De är dock alltför stelbenta för att stödja processbaserade applikationer som sammansatta webbtjänster. Å andra sidan fokuserar arbetsflöden främst på samordning och organisatoriska aspekter och ignorerar tillförlitlighetsfrågor. I detta dokument föreslår vi en ny lösning som kombinerar affärsprocessernas tillräcklighet i arbetsflödessystem och tillförlitligheten i transaktionsbehandling. Vi introducerar begreppet transaktionsmönster för att säkerställa tillförlitliga sammansatta tjänster. Ett transaktionsmönster kan ses som ett konvergenskoncept mellan arbetsflödesmönster och avancerade transaktionsmodeller. Vi visar hur vi använder den för att definiera sammansatta tjänster och hur vi säkerställer deras tillförlitlighet enligt de specifika behoven.
Transaktionsmönster som kombinerar arbetsflödesprocessens tillräcklighet och transaktionshanteringens tillförlitlighet identifieras i REF.
7,910,972
Transactional patterns for reliable web services compositions
{'venue': "ICWE '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,155