src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
En stor mängd information finns i recensioner skrivna av användare. Denna informationskälla har ignorerats av de flesta av de nuvarande rekommendationssystemen, samtidigt som den potentiellt kan lindra gleshetsproblemet och förbättra kvaliteten på rekommendationerna. I denna uppsats presenterar vi en djup modell för att lära objektegenskaper och användarbeteenden gemensamt från granskningstext. Den föreslagna modellen, kallad Deep Cooperative Neural Networks (DeepCoNN), består av två parallella neurala nätverk kopplade i de sista skikten. Ett av nätverken fokuserar på att lära användare beteenden utnyttja recensioner skrivna av användaren, och den andra lär objekt egenskaper från recensioner skrivna för objektet. Ett delat lager introduceras på toppen för att koppla ihop dessa två nätverk. Det delade skiktet möjliggör latenta faktorer inlärda för användare och objekt att interagera med varandra på ett sätt som liknar factorization maskinteknik. Experimentella resultat visar att DeepCoNN avsevärt överträffar alla referensrecommender-system på en mängd olika datauppsättningar.
Zheng m.fl. REF använde två parallella CNN för att modellera användare och objektfunktioner från granskningstexter.
5,180,076
Joint Deep Modeling of Users and Items Using Reviews for Recommendation
{'venue': "WSDM '17", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,431
Utbildningsmetoden att upprepade gånger mata in alla prover i ett fördefinierat nätverk för bildklassificering har i stor utsträckning antagits av den senaste tekniken. I detta arbete tillhandahåller vi en ny metod som kan utnyttjas för att utbilda klassificeringsnätverk på ett effektivare sätt. Med början med en uppvärmning steg, föreslår vi att ständigt upprepa en Dropand-Pick (DaP) lärande strategi. I synnerhet släpper vi dessa enkla prover för att uppmuntra nätverket att fokusera på att studera hårda. Samtidigt, genom att plocka upp alla prover periodiskt under utbildningen, syftar vi till att minnas minnet av nätverken för att förhindra katastrofal glömska av tidigare inlärd kunskap. Vår DaP inlärningsmetod kan återhämta 99,88%, 99,60%, 99,83% topp-1 noggrannhet på ImageNet for ResNet-50, DenseNet-121, och MobileNet-V1 men kräver endast 75% beräkning i utbildning jämfört med dem som använder det klassiska träningsschemat. Dessutom är våra förutbildade modeller utrustade med stark kunskapsöverföringsförmåga när de används för nedströmsuppdrag, särskilt i svåra fall. Omfattande experiment på objektdetektering, exemplifiera segmentering och pose uppskattning kan mycket väl visa effektiviteten i vår DaP utbildningsmetod.
REF föreslog en aktiv urvalsstrategi som når toppmodern noggrannhet på visuella modeller ResNet-50, DenseNet-121, och MobileNet-V1, som har en lägre beräkningskostnad jämfört med tidigare nätverk.
53,722,051
Revisiting Pre-training: An Efficient Training Method for Image Classification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,432
Abstrakt. Vi undersöker det optimala modellreduktionsproblemet för storskaliga quadratic-bilinear (QB) styrsystem. Våra bidrag är trefaldiga. Först diskuterar vi variationsanalysen och Volterra-seriens formulering för QB-system. Vi definierar sedan H 2-normen för ett QB-system baserat på kärnan i den underliggande Volterra-serien och föreslår också en trunkerad H 2-norm. Därefter får vi de första nödvändiga förutsättningarna för en optimal approximation, där optimaliteten mäts i termer av felsystemets trunkerade H 2-norm. Vi föreslår sedan en iterativ modell reduktionsalgoritm, som vid konvergens ger ett system med reducerad ordning som ungefär uppfyller de nyligen härledda optimala villkoren. Vi diskuterar också en effektiv beräkning av den reducerade hessian, med hjälp av den speciella Kronecker strukturen i Hessian av systemet. Vi illustrerar effektiviteten hos den föreslagna metoden med hjälp av flera numeriska exempel som är ett resultat av halvdiskretiserade icke-linjära partiella differentialekvationer och visar dess konkurrenskraft med de befintliga modellminskningssystemen för QB-system såsom momentmatchningsmetoder och balanserad trunkering. Nyckelord. Modellorderreduktion, quadratic-bilinear styrsystem, tensorkalkyl, H 2 -norm, Sylvester ekvationer, ickelinjära partiella differentialekvationer. AMS-ämnesklassificeringar. 15A69, 34C20, 41A05, 49M05, 93A15, 93C10, 93C15. 1. Vad är det för fel på dig? Inledning. Numerisk simulering är ett grundläggande verktyg i analysen av dynamiska system, och krävs upprepade gånger i den beräkningskontroll design, optimering och förutsägelse därav. Dynamiska system styrs i allmänhet av partiella differentialekvationer (PDE), eller vanliga differentialekvationer (ODE), eller en kombination av båda. En hög trohet approximation av de underliggande fysiska fenomenen kräver en fint diskretiserad mesh över den intressanta rumsliga domänen, vilket leder till komplexa dynamiska system med en högdimensionell tillståndsrymd. Simuleringarna av sådana storskaliga system medför emellertid en enorm beräkningsbörda. Detta inspirerar modell orderreduktion (MOR), som syftar till att konstruera enkla och tillförlitliga surrogat modeller så att deras input-output beteenden ungefär det ursprungliga storskaliga systemet exakt. Dessa surrogatmodeller kan sedan användas i tekniska studier, som gör numeriska simuleringar snabbare och effektivare. Under de senaste årtiondena har många teoretiska och beräkningsmässiga aspekter för MOR för linjära system utvecklats, t.ex. [1, 6, 14, 41]. Dessa metoder har framgångsrikt tillämpats inom olika områden, t.ex. optimal kontroll och PDE begränsad optimering och osäkerhet kvantifiering; till exempel, se [16, 28]. Under de senaste åren har dock MOR av icke-linjära system fått stort intresse med målet att utöka input-oberoende, optimal MOR-teknik från linjära system till icke-linjära. Till exempel, MOR tekniker för linjära system såsom balanserad trunkering [1, 35], eller den iterativa rationella Krylov metod (IRKA) [23], har utvidgats till en särskild klass av ickelinjära system, så kallade bilinjära system, där ickelinjäritet uppstår från produkten av staten och inmatning [7, 10, 20, 43]. Dock gäller följande:
Vårt främsta mål är dock att utvidga H2-optimal modellreduktionsteknik REF till QBDAE (1).
49,284,532
$\mathcal H_2$-Quasi-Optimal Model Order Reduction for Quadratic-Bilinear Control Systems
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,433
Annonsauktioner i sponsrad söksupport "bred match" som gör det möjligt för en annonsör att rikta ett stort antal frågor medan budgivning endast på ett begränsat antal. Samtidigt ge mer uttrycksfullhet till annonsörer, gör denna funktion det svårt att optimera bud för att maximera sin avkastning: välja att bjuda på en fråga som en bred match eftersom det ger höga vinstresultat i en budgivning för relaterade frågor som kan ge låga eller till och med negativa vinster. Vi abstraherar och studerar komplexiteten i problemet med budoptimering som är att bestämma en annonsörs bud på en delmängd av nyckelord (eventuellt med bred match) så att hennes vinst maximeras. I frågespråket modellen när annonsören tillåts att bjuda på alla frågor som bred match, presenterar vi en linjär programmering (LP)-baserad polynom tid algoritm som får den optimala vinsten. I modellen där en annonsör endast kan bjuda på nyckelord, dvs. en undergrupp av nyckelord som en exakt eller bred match, visar vi att detta problem inte är ungefärligt inom någon rimlig approximationsfaktor om inte P=NP. För att hantera denna hårdhet resultat, presenterar vi en konstant-faktor approximation när den optimala vinsten avsevärt överstiger kostnaden. Denna algoritm är baserad på avrundning en naturlig LP formulering av problemet. Slutligen studerar vi en budgeterad variant av problemet, och visar att i frågespråksmodellen kan man hitta två budgetbegränsade annonskampanjer i polynom tid som genomför den optimala anbudsstrategin. Våra resultat är de första att ta upp budoptimering under den breda matchfunktion som är vanligt i annonsauktioner.
Till och med Dar et al. REF ] presentera sin strategi för att maximera vinsten, med hjälp av en linjär programmering (LP) baserad polynom tid algoritm.
560,357
Bid optimization for broad match ad auctions
{'venue': "WWW '09", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,434
Mänsklig språklig anteckning är avgörande för många naturliga språk bearbetning uppgifter men kan vara dyrt och tidskrävande. Vi utforskar användningen av Amazons Mechanical Turk system, en betydligt billigare och snabbare metod för att samla kommentarer från en bred bas av betalda icke-expert bidragsgivare över webben. Vi undersöker fem uppgifter: påverka igenkännande, ordlikhet, känna igen textförståelse, händelse temporal ordning, och ordförnimmelse disambiguation. För alla fem visar vi stor enighet mellan Mekaniska Turk icke-expertanteckningar och befintliga guldstandardetiketter som tillhandahålls av expertetiketter. För uppgiften att påverka igenkänning, visar vi också att använda icke-expert etiketter för utbildning maskininlärning algoritmer kan vara lika effektivt som att använda guld standard annoteringar från experter. Vi föreslår en teknik för partisk korrigering som avsevärt förbättrar notationskvaliteten på två uppgifter. Vi drar slutsatsen att många stora märkningsuppgifter effektivt kan utformas och utföras med denna metod till en bråkdel av de vanliga kostnaderna.
Denna inställning kan till exempel uppstå från crowdsourcing uppgifter; REF visade att använda flera icke-experter annoterare för att utbilda en klassificerare kan vara lika effektivt som att använda guld standard kommentarer från experter.
7,008,675
Cheap and Fast – But is it Good? Evaluating Non-Expert Annotations for Natural Language Tasks
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,435
Utvärderande texter på webben har blivit en värdefull källa till åsikter om produkter, tjänster, evenemang, individer osv. På senare tid har många forskare studerat sådana opinionskällor som produktrecensioner, foruminlägg och bloggar. Befintlig forskning har dock fokuserats på klassificering och sammanställning av åsikter med hjälp av tekniker för behandling av naturligt språk och datautvinning. En viktig fråga som har försummats hittills är åsiktsspam eller pålitlighet i online-yttranden. I detta dokument studerar vi denna fråga i samband med produktrecensioner, som är rika på åsikter och som används i stor utsträckning av konsumenter och produkttillverkare. Under de senaste två åren har flera nystartade företag också dykt upp som samlade synpunkter från produktrecensioner. Det är därför hög tid att studera skräppost i recensioner. Såvitt vi vet finns det fortfarande ingen publicerad studie om detta ämne, även om webbspam och e-postspam har undersökts i stor utsträckning. Vi kommer att se att åsiktsspam är helt annorlunda än webbspam och e-postspam, och därför kräver olika detektionstekniker. Baserat på analysen av 5,8 miljoner omdömen och 2,14 miljoner granskare från amazon.com, visar vi att åsikter spam i recensioner är utbredd. Detta papper analyserar sådana spamaktiviteter och presenterar några nya tekniker för att upptäcka dem.
REF anser att åsiktsspam är både utbrett och annorlunda till sin natur än antingen e-post eller webbspam.
3,219,406
Opinion spam and analysis
{'venue': "WSDM '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,436
Att lära sig rangordna är en viktig uppgift för rekommendationssystem, onlinereklam och webbsökning. Bland dem som lär sig att rangordna metoder är rangSVM en allmänt använd modell. Både linjär och icke-linjär (kernel) rankSVM har studerats ingående, men den långa träningstiden för kärna rankSVM är fortfarande en utmanande fråga. I detta dokument, efter att ha diskuterat svårigheter med att träna kärnan rankSVM, föreslår vi en effektiv metod för att hantera dessa problem. Tanken är att minska antalet variabler från kvadratiska till linjära med avseende på antalet träningstillfällen, och effektivt utvärdera de parvisa förlusterna. Vår inställning är tillämplig på en mängd olika förlustfunktioner. Dessutom kan allmänna optimeringsmetoder enkelt användas för att lösa det omformulerade problemet. Frågor om genomförandet övervägs också noggrant. Experiment visar att vår metod är snabbare än toppmoderna metoder för att träna kärnrankningSVM.
En liknande problemformulering användes i REF för att lösa problemet med att lära sig att rangordna och algoritmen som utformats där är också tillämplig på vår inställning.
5,327,694
Large-scale Kernel RankSVM.
{'venue': 'SDM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,437
Abstract-This paper undersöker variabelt urval (VS) och klassificering för biomedicinska dataset med en liten provstorlek och en mycket hög indatadimension. De sekventiella sparse Bayesianska inlärningsmetoderna med linjära baser används som grundläggande VS-algoritm. Valda variabler matas till de kärnbaserade probabilistiska klassificeringarna: Bayesian minst kvadratstöd vektormaskiner (BayLSSVMs) och relevans vektormaskiner (RVMs). Vi använder packningstekniker för både VS och modellbygge för att förbättra tillförlitligheten hos de utvalda variablerna och den prediktiva prestandan. Denna modelling strategi tillämpas på verkliga medicinska klassificeringsproblem, inklusive två binära cancerdiagnos problem baserat på mikroarray data och en hjärntumör multiklass klassificering problem med spektra förvärvas via magnetisk resonansspektroskopi. Arbetet jämförs experimentellt med andra VS-metoder. Det visas att användningen av paketering kan förbättra tillförlitligheten och stabiliteten hos både VS och modellprognoser. Index Terms-Baging, kärnbaserade probabilistiska klassificeringar, magnetisk resonansspektroskopi (MRS), mikroarray, sparse Bayesian learning (SBL), variabelt urval (VS).
I en annan studie, variabla urval och klassificering med Bayesian minst kvadrater Stöd vektor maskiner (SVMs) och Relevans vektor maskiner tillämpades på mikroarray och spektroskopi data REF.
8,160,844
Bagging Linear Sparse Bayesian Learning Models for Variable Selection in Cancer Diagnosis
{'venue': 'IEEE Transactions on Information Technology in Biomedicine', 'journal': 'IEEE Transactions on Information Technology in Biomedicine', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,438
Abstract-Vi föreslår klippningsmetoder som kan använda komplexa geometrier för volymklippning. Clipping tester utnyttja per-fragment verksamhet på grafik hårdvara för att uppnå höga bildhastigheter. I kombination med texturbaserad volymåtergivning gör dessa tekniker det möjligt för användaren att interaktivt välja och utforska regioner i datamängden. Vi presenterar djupbaserade clipping tekniker som analyserar djupstrukturen i gräns representationen av clip geometri för att avgöra vilka delar av volymen måste klippas. I ett annat tillvägagångssätt, en voxelized clip objekt används för att identifiera klippta regioner. Dessutom beaktas kombinationen av volymklippning och volymskuggning. En optisk modell introduceras för att sammanfoga aspekter av ytbaserad och volymbaserad belysning för att uppnå en konsekvent skuggning av klippytan. Det visas hur denna modell effektivt kan införlivas i ovannämnda urklippsteknik.
Weiskopf m.fl. I REF föreslogs klippmetoder som kan använda komplexa geometrier för volymklippning, vilket gör det möjligt att välja och utforska delregioner i datauppsättningen.
32,368,704
Interactive clipping techniques for texture-based volume visualization and volume shading
{'venue': 'IEEE Trans. Vis. Comput. Graph.', 'journal': 'IEEE Trans. Vis. Comput. Graph.', 'mag_field_of_study': ['Computer Science']}
1,439
Trådlösa sensornätverk är mycket oumbärliga för att säkerställa nätverksskyddet. Mycket kritiska attacker av olika slag har hittills dokumenterats i trådlösa sensornätverk av många forskare. Sybil attacken är en massiv destruktiv attack mot sensornätverket där många äkta identiteter med förfalskade identiteter används för att få ett olagligt inträde i ett nätverk. Att urskilja Sybil-attacken, sjunkhålet och maskhålsattacken medan multicasting är ett fantastiskt jobb inom trådlöst sensornätverk. I grund och botten en Sybil attack innebär en nod som låtsas sin identitet till andra noder. Kommunikation till en olaglig nod resulterar i dataförlust och blir farlig i nätverket. Den befintliga metoden Random Password Jämförelse har bara ett system som bara verifierar noden identiteter genom att analysera grannarna. En undersökning gjordes om en Sybilattack i syfte att lösa detta problem. Undersökningen har föreslagit en kombinerad CAM-PVM (jämför och matchpositionsverifieringsmetod) med MAP (meddelandeautentisering och passering) för att upptäcka, eliminera och så småningom förhindra inträde av Sybil noder i nätverket. Vi föreslår ett system för att säkerställa säkerheten för trådlösa sensornätverk, för att hantera attacker av detta slag i unicasting och multicasting.
I REF föreslås en meddelandeautentiseringsalgoritm för att upptäcka Sybil-noder i trådlösa sensornätverk.
10,114,523
Detecting and Preventing Sybil Attacks in Wireless Sensor Networks Using Message Authentication and Passing Method
{'venue': 'TheScientificWorldJournal', 'journal': 'TheScientificWorldJournal', 'mag_field_of_study': ['Medicine']}
1,440
Sammanfattning av denna webbsida: Automatisk rörelseplanering har tillämpningar som sträcker sig från traditionell robotik till datorstödd design till beräkningsbiologi och kemi. Medan randomiserade planerare, såsom probabilistiska färdplansmetoder (prms) eller snabbt utforska slumpmässiga träd (rt), har varit mycket framgångsrika i att lösa många höga grad av frihetsproblem, finns det fortfarande många scenarier där vi behöver bättre metoder, t.ex. problem med smala passager eller som innehåller flera regioner som är bäst lämpade för olika planerare. I detta arbete presenterar vi resampl, en rörelseplaneringsstrategi som använder lokal information för att fatta intelligenta beslut om hur och var man ska ta prover, vilka prover som ska anslutas, och för att hitta vägar genom miljön. I korthet klassificerar omsampl regioner baserade på provernas entropi och använder sedan dessa klassificeringar för att ytterligare förfina provtagningen. Regioner placeras i ett regiondiagram som kodar relationer mellan regioner, t.ex. kanter motsvarar överlappande regioner. Strategin för att ansluta prover styrs av regiongrafen, och kan utnyttjas i både multi-query och en-query scenarier. Våra experimentella resultat som jämför resampl med tidigare multi-query och en-query metoder visar att resampl i allmänhet är betydligt snabbare och kräver oftast färre prover för att lösa problemet.
RESAMPL REF använder provtagning för att klassificera regioner och sedan förfina provtagningen inom regionerna baserat på deras klassificering för att hjälpa till att lösa svåra planeringsproblem som smala passager.
6,317,772
RESAMPL: A region-sensitive adaptive motion planner
{'venue': 'In Proc. Int. Workshop on the Algorithmic Foundations of Robotics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,441
Att designa, implementera och testa ett förlustfritt komprimering/dekompressionsverktyg för digitalt ljud. Denna teknik används för att minska den digitala data som måste överföras över kommunikationskanalen. Genomförandet kan göras på FPGA- eller DSP-styrelserna. I det bifogade dokumentet föreslås en lösning för att koda digital ljudsignal på ett sådant sätt att data inte går förlorad under komprimering. Algoritmen använder förutsägelsetekniker för att underlätta kompression. En rapport som innehåller i) En beskrivning av genomförandet. ii) Kommentarer till programförteckningar. iii) De provningsförfaranden som har antagits (med resultat) för att säkerställa att de fungerar korrekt. iv) Resultat som sammanfattar algoritmens prestanda. v) Kommentarer om effektiviteten i ditt genomförande; vi) Kommentarer om de tekniker som används och de resultat som erhållits. Eventuella förbättringar av ditt system bör också diskuteras. En demonstration i labbet tillsammans med en kort diskussion förväntas. Endast en rapport krävs per grupp (av två studenter), med namnen på båda studenterna inkluderade. Arbetet förväntas fördelas lika mellan båda medlemmarna i gruppen. Abstract-This paper föreslår en kaskad RLS-LMS prediktor för förlustfri ljudkodning. I denna föreslagna prediktor, en hög-order LMS prediktor används för att modellera de rikliga tonala och harmoniska komponenter i ljudsignalen för optimal förutsägelse vinst prestanda. För att lösa det långsamma konvergensproblemet för LMS algoritm med färgade ingångar, en låg-order RLS prediktor är kaskad innan LMS prediktor att ta bort spektral lutning av ljudsignalen. Denna kaskad RLS-LMS-struktur minskar effektivt det långsamma konvergensproblemet för LMS-algoritmen och ger överlägsen förutsägelsevinstprestanda jämfört med den konventionella LMS-prediktorn, vilket resulterar i en bättre total kompressionsprestanda.
För att lösa det långsamma konvergensproblemet för LMS-algoritmen, är en låg-order RLS prediktor kaskad innan LMS prediktor i REF.
17,470,594
Lossless compression of digital audio using cascaded RLS-LMS prediction
{'venue': 'IEEE Trans. Speech and Audio Processing', 'journal': 'IEEE Trans. Speech and Audio Processing', 'mag_field_of_study': ['Computer Science']}
1,442
Vi presenterar en skalbar och formell teknik för att verifiera låstid och stabilitet för faslås med laddningspump (PLLs). I motsats till den traditionella simuleringsmetoden som endast validerar PLL vid ett givet drifttillstånd, verifierade vår föreslagna teknik formellt PLL vid alla möjliga driftsförhållanden. Dynamiken i PLL beskrivs av en hybridautomaton, som innehåller differentialekvationer av de analoga kretselementen samt växlingslogiken av de digitala kretselementen. Befintliga metoder för beräkning av tillgängliga set för hybridautomata kan inte användas för att verifiera PLL-modellen på grund av det stora antal cykler som krävs för låsning. Vi utvecklar en ny metod för att beräkna effektiva över tillnärmningar av de uppsättningar av tillstånd som nås på varje cykel genom att använda osäkra parametrar i en diskret-tid modell för att representera intervallet av möjliga växlingstider, en teknik som vi kallar continuization. Med hjälp av denna nya metod för åtkomlighetsanalys är det möjligt att verifiera låsspecifikationer för en laddningspump PLL-design för alla möjliga initialtillstånd och parametervärden i tid jämförbara med den tid som krävs för några simuleringskörningar av samma beteendemodell. I standardutformningsflödet för analoga blandade signalkretsar (AMS) bryts den kompletta kretsen ned i sina huvudelement eller block, som först analyseras och utformas med hjälp av idealiserade beteendemodeller i låg ordning. Detaljerade konstruktioner på kretsnivå genomförs först efter det att prestandaspecifikationerna har kontrollerats på blocknivå inom det erforderliga området av parametervariationer och driftsförhållanden. Målet är att skapa robusta konstruktioner för att undvika kostsamma omkonstruktionscykler i nedströmsprocessen. På grund av komplexiteten i den blandade kontinuerliga och diskreta (dvs hybrid) AMS dynamik, det finns inga analytiska tekniker för att verifiera en given design uppfyller kretsspecifikationerna, även för förenklade blocknivå beteendemodeller. Således har numerisk simulering varit standardverktyget för att utvärdera prestandan hos beteendemodeller. Simulering är dock inte helt tillfredsställande, eftersom varje simuleringskörning representerar beteendet för endast en uppsättning värden för de initiala tillstånden och parametrarna, så många simuleringar krävs för att bedöma robustheten i konstruktionen. Dessutom kan vissa specifikationer endast verifieras efter det att simuleringar har pågått under mycket lång tid, och vissa specifikationer som
För att undvika diskreta hopp presenterade REF en kontinuerlig teknik och verifierade "tid till låsning" egenskapen hos en CP PLL.
6,935,017
Formal verification of phase-locked loops using reachability analysis and continuization
{'venue': 'CACM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,443
Recensioner information är dominerande för användare att fatta beslut online inköp inom e-handel. Utvärderingarnas användbarhet varierar dock. Vi hävdar att mindre användbara recensioner skadar modellens prestanda, och är också mindre meningsfulla för användarens referens. Medan vissa befintliga modeller utnyttja recensioner för att förbättra prestandan hos recommender system, några av dem anser nyttan av recensioner för rekommendation kvalitet. I detta dokument introducerar vi en ny uppmärksamhetsmekanism för att undersöka nyttan av översyner, och föreslår en neural uppmärksamhet regressionsmodell med översyn-nivå Förklaringar (NARRE) för rekommendation. Speci caley, NARRE kan inte bara förutsäga exakta betyg, men också lära sig nyttan av varje översyn samtidigt. Därför erhålls de mycket användbara granskningarna som ger förklaringar på översynsnivå för att hjälpa användarna att fatta bättre och snabbare beslut. Extensiva experiment på referensdatauppsättningar av Amazon och Yelp om olika domäner visar att den föreslagna NARRE-modellen konsekvent överträffar de senaste rekommendationsstrategierna, inklusive PMF, NMF, SVD++, HFT och DeepCoNN när det gäller bedömningsprognoser, genom den föreslagna uppmärksamhetsmodell som tar hänsyn till översynens användbarhet. Dessutom har de valda granskningarna visat sig vara effektiva när de tar befintliga gransknings-användbarhetsbetyg i systemet som grundsanning. Dessutom visar crowd-sourcing-baserade utvärderingar att NARRE i de flesta fall uppnår lika eller till och med bättre resultat än systemets metod för bedömning av användbarhet vid val av recensioner. Och det är exibelt att ge stor hjälp till de dominerande fallen i verkliga e-handelsscenarier när betygen på granskningsanvändbarhet inte finns tillgängliga i systemet. CCS-CONCEPTS
REF föreslog att man skulle modellera nyttan av översyner med hjälp av uppmärksamhet på översynsnivå för att förbättra inlärningen av användar- och objektrepresentationer.
4,901,952
Neural Attentional Rating Regression with Review-level Explanations
{'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,444
Trådlösa sensornätverk möter akuta säkerhetsproblem i applikationer som slagfältsövervakning. En central felpunkt i ett sensornätverk är basstationen, som fungerar som en samlingsplats för sensordata. I detta dokument undersöker vi två attacker som kan leda till isolering eller misslyckande av basstationen. I en uppsättning attacker isoleras basstationen genom att blockera kommunikationen mellan sensornoder och basstationen, t.ex. genom DOS attacker. I den andra attacken, platsen för basstationen härledas genom att analysera datatrafiken mot basstationen, vilket kan leda till störning och / eller upptäckt och förstörelse av basstationen. För att försvara sig mot dessa attacker föreslås två säkra strategier. För det första, säker multi-path routing till flera destination basstationer är utformad för att ge intrång tolerans mot isolering av en basstation. För det andra föreslås strategier mot trafikanalys för att hjälpa till att dölja placeringen av basstationen från tjuvlyssnare. En prestandautvärdering tillhandahålls för ett simulerat sensornätverk, samt mätningar av kryptografiska overhead på verkliga sensornoder.
I REF diskuteras problemet med att dölja placeringen av basstationen i sensornätverk.
5,584,688
Intrusion tolerance and anti-traffic analysis strategies for wireless sensor networks
{'venue': 'International Conference on Dependable Systems and Networks, 2004', 'journal': 'International Conference on Dependable Systems and Networks, 2004', 'mag_field_of_study': ['Computer Science']}
1,445
Abstract-En gemensam uppgift att utveckla eller underhålla programvara är att söka i källkoden för information som specifika metod samtal eller skriva åtkomst till vissa fält. Denna typ av information krävs för att korrekt implementera nya funktioner och för att lösa fel. I detta dokument presenteras ett tillvägagångssätt för att fråga källkod med naturligt språk.
Kimmig m.fl. REF föreslår ett tillvägagångssätt för att fråga källkod med hjälp av ett naturligt språk.
6,898,947
Querying Source Code with Natural Language
{'venue': '26th IEEE/ACM International Conference On Automated Software Engineering (2011) 376-379', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,446
I detta papper använder vi Data Envelopment Analysis (DEA), som är en linjär programmeringsbaserad teknik, för att utvärdera prestanda för de lag som verkar i Iran primer fotbollsligan. Vi använder Analytisk Hierarkiprocessteknik (AHP) för att aggregera de delfaktorer som ingår i input-output-faktorer, och sedan används DEA för att beräkna effektivitetsåtgärderna. Dessutom används AHP för att konstruera vissa viktbegränsningar för att öka diskrimineringskraften hos den använda DEA-modellen. För att beräkna effektivitetsmåtten används input-orienterad viktbegränsad BCC-modell.
Jahangir och Mehrzad REF har utvärderat prestandan hos iranska fotbollslag med hjälp av Data Envelopment Analysis, som är en linjär programmeringsbaserad teknik.
36,578,660
Evaluating the Performance of Iranian Football Teams Utilizing Linear Programming
{'venue': None, 'journal': 'American Journal of Operations Research', 'mag_field_of_study': ['Computer Science']}
1,447
Sammanfattning av denna webbsida: Med den ökande efterfrågan på användning av smarta och nätverksanslutna kameror i intelligenta och omgivande teknikmiljöer är utvecklingen av algoritmer för sådana resursdistribuerade nätverk av stort intresse. Det är svårt att anpassa dessa metoder för användning i smarta kameranätverk på grund av den enorma mängden bearbetning och kommunikation av data i verkliga tillämpningar. I detta dokument föreslår vi en distribuerad verksamhetsklassificeringsram där vi utgår från att flera kamerasensorer observerar scenen. Varje kamera bearbetar sina egna observationer, och samtidigt som de kommunicerar med andra kameror, kommer de överens om aktivitetsklassen. Vår metod är baserad på att återvinna en låg-rankad matris över konsensus för att utföra en distribuerad matris komplettering via konvex optimering. Sedan tillämpas den på problemet med klassificeringen av mänsklig verksamhet. Vi testar vår strategi på IXMAS- och MuHAVi-dataset för att visa metodens prestanda och genomförbarhet.
Mosabbeb E et al. REF föreslog en distribuerad verksamhetsklassificeringsram där de använder sig av flera kamerasensorer för att observera scenen.
1,961,064
Multi-View Human Activity Recognition in Distributed Camera Sensor Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,448
ABSTRACT Tidsseriedatafusion har använts i stor utsträckning i praktiken och har fått stor uppmärksamhet under de senaste åren. Ur perspektivet att analysera korrelationen mellan data, detta dokument föreslog en ny exakt tidsserie data fusion algoritm baserad på beslutsfattande försök och utvärdering laboratorium (DEMATEL) modell. Med analysen av olika faktorer i DEMATEL och kombinationen av algoritmer för ordnad viktaggregation (OWA) minskar tidsintervallets inverkan på fusionens resultat. Det exempel som ges i detta dokument är en bra illustration av den nya algoritmens effektivitet och genomförbarhet. Vi anser att förbättringsarbetet i detta dokument inte bara främjar den teoretiska förutsägelsen om datafusion utan också spelar en viktig roll inom olika områden. INDEX TERMS Credibility sönderfall modell, tidsserie, datafusion, beställd vikt aggregation operatör (OWA), beslutsfattande försök och utvärdering laboratorium (DEMATEL), måligenkänning.
Baserat på en modell för beslutsprövning och utvärderingslaboratorium (DEMATEL) föreslås en ny tidsseriedatafusionsalgoritm i REF.
195,774,713
Improvement of Time Series Data Fusion Based on Evidence Theory and DEMATEL
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
1,449
Abstract-I den verkliga världen skulle företag publicera sociala nätverk till en tredje part, t.ex. en molntjänstleverantör, av marknadsföringsskäl. Att bevara integriteten vid publicering av data från sociala nätverk blir en viktig fråga. I den här artikeln identifierar vi en ny typ av integritetsattack, som kallas 1*-grannskapsattack. Vi antar att en angripare har kunskap om graden av ett måls en-hop grannar, förutom målets 1-grannskap graf, som består av en-hop grannar målet och relationerna mellan dessa grannar. Med denna information kan en angripare identifiera målet från ett socialt k-anonymitetsnätverk med en sannolikhet högre än 1/k, där nodens 1-grannars graf är isomorfisk med k- 1 andra noders grafer. För att motstå 1*-grannskap attack, definierar vi en viktig integritet egendom, sannolikhet oskiljaktighet, för ett outsourcat socialt nätverk, och föreslår en heuristisk oskiljaktig grupp anonymisering (HIGA) system för att generera en anonymiserad sociala nätverk med denna integritet. Den empiriska studien visar att de anonymiserade sociala nätverken fortfarande kan användas för att svara på aggregerade frågor med hög noggrannhet.
Wang m.fl. föreslog en ändring av 1-grannskapsattacken Ref.
13,783,620
Outsourcing privacy-preserving social networks to a cloud
{'venue': '2013 Proceedings IEEE INFOCOM', 'journal': '2013 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
1,450
Sammanfattning av denna webbsida: Två typer av integritetsåtgärder-kontaminering och dämpning-införs. Förorening mäter hur mycket opålitlig information når betrodda utgångar; det är det dubbla av information-flöde sekretess. Undertryckning mäter hur mycket information som går förlorad från utgångar; det har inte en konfidentialitet dubbel. Två former av undertryckande beaktas: program och kanaler. Program dämpning mäter hur mycket information om rätt utdata för ett program går förlorad på grund av angriparens inflytande och implementation fel. Kanalsuppression mäter hur mycket information om ingångar till en bullrig kanal saknas från kanalutgångar. Förhållandet mellan kvantitativ integritet, sekretess och databasintegritet undersöks.
Clarkson och Schneider REF föreslår kontaminering och dämpning som kvantitativa definitioner av integritet.
252,032
Quantification of Integrity
{'venue': '2010 23rd IEEE Computer Security Foundations Symposium', 'journal': '2010 23rd IEEE Computer Security Foundations Symposium', 'mag_field_of_study': ['Computer Science']}
1,451
Vi studerar två grundläggande kommunikationsprimära: radio- och ledarval i den klassiska modellen av multi-hop radionätverk med okänd topologi och utan kollisionsdetekteringsmekanismer. Det har varit känt i nästan 20 år att i oriktade nätverk med n noder och diameter D, randomiserade sändningar kräver och (D log n D + log 2 n) rundor i förväntan, förutsatt att oinformerade noder inte får kommunicera (tills de informeras). Bara mycket nyligen, Haeupler och Wajc (PODC'2016) visade att denna gräns kan förbättras något för modellen med spontana överföringar, vilket ger en O(D log n log log n log D
I REF gav författarna en randomiserad ledare valalgoritm, utan kollisionsdetektering, arbetar i tid O(D log n/ log D + polylog(n) med hög sannolikhet.
2,136,125
Exploiting Spontaneous Transmissions for Broadcasting and Leader Election in Radio Networks
{'venue': "PODC '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,452
För att undvika att ett sarkastiskt meddelande förstås i dess oavsiktliga bokstavliga betydelse, markeras ofta i mikrotexterna såsom meddelanden på Twitter.com sarkasm uttryckligen med hashtaggen '#sar-kasm'. Vi samlade ihop 78 000 holländska tweets med den här hashtaggen. Om man antar att den mänskliga märkningen är korrekt (anmärkning av ett prov tyder på att omkring 85 % av dessa tweets verkligen är sarkastiska), tränar vi en maskininlärning klassificerare på de skördade exemplen, och tillämpar den på en testuppsättning av en dagsström på 3,3 miljoner holländska tweets. Av de 135 uttryckligen markerade tweetsen denna dag upptäcker vi 101 (75%) när vi tar bort hashtaggen. Vi noterar toppen av den rankade listan av tweets mest sannolikt att vara sarkastiska som inte har den explicita hashtag. 30% av de topp-250 rangordnade tweets är verkligen sarkastiska. Analys visar att sarkasm ofta signaleras av hyperbole, med hjälp av intensifiers och utrop; i kontrast, icke-hyperbolisk sarkastiska meddelanden ofta får en uttrycklig markör. Vi tror att explicita markörer som hashtaggar är den digitala extralinguistiska motsvarigheten till ickeverbala uttryck som människor använder i levande interaktion när de förmedlar sarkasm.
REF visade att sarkasm ofta signaleras av hyperbole, med hjälp av intensifiers och utrop; däremot får icke-hyperboliska sarkastiska meddelanden ofta en uttrycklig markör.
1,334,001
The perfect solution for detecting sarcasm in tweets #not
{'venue': 'WASSA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,453
Abstract-När användare skicka nya frågor till en distribuerad ström bearbetningssystem (DSPS), en frågeplanerare måste fördela fysiska resurser, såsom CPU-kärnor, minne och nätverksbandbredd, från en uppsättning värdar till frågor. Tilldelningsbeslut måste ge rätt blandning av resurser som krävs av förfrågningar, samtidigt som man uppnår en effektiv total tilldelning för att skala i antalet godkända frågor. Genom att utnyttja överlappningar mellan frågor och återanvända partiella resultat, kan en frågeplanerare spara resurser men måste genomföra mer komplexa planeringsbeslut. I detta dokument beskriver vi SQPR, en frågeplanerare som riktar sig till DSPS i datacentermiljöer med heterogena resurser. SQPR-modeller frågar antagning, tilldelning och återanvändning som ett enda begränsat optimeringsproblem och löser en ungefärlig version för att uppnå skalbarhet. Det hindrar enskilda resurser från att bli flaskhalsar genom att omplanera tidigare tilldelningsbeslut och stöder olika tilldelningsmål. Som vår experimentella utvärdering i jämförelse med en toppmodern planerare visar SQPR gör effektiva resursfördelningsbeslut, även med ett högt resursutnyttjande, med acceptabla omkostnader.
I REF föreslås en frågeplanerare för system för distribuerad strömbehandling som utnyttjar överlappningar mellan frågor och delresultat i syfte att uppnå en effektiv resursfördelning.
470,631
SQPR: Stream query planning with reuse
{'venue': '2011 IEEE 27th International Conference on Data Engineering', 'journal': '2011 IEEE 27th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
1,454
Detta papper introducerar en oövervakad grafbaserad metod som väljer textetiketter för automatiskt genererade ämnen. Vårt tillvägagångssätt använder ämnet sökord för att fråga en sökmotor och generera en graf från orden i resultaten. PageRank används sedan för att väga orden i grafen och poäng kandidatetiketter. Den senaste metoden för denna uppgift övervakas (Lau et al., 2011). Utvärdering av standarddata visar att vårt arbetssätt genomgående är överlägset tidigare rapporterade metoder.
REF införde en oövervakad grafbaserad metod som väljer textfrasetiketter för ämnen.
16,257,494
Labelling Topics using Unsupervised Graph-based Methods
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,455
Bakgrund: Proteinfunktionsförutsägelse är att tilldela biologiska eller biokemiska funktioner till proteiner, och det är ett utmanande beräkningsproblem som kännetecknas av flera faktorer: (1) antalet funktionsetiketter (annoteringar) är stort; (2) ett protein kan förknippas med flera etiketter; (3) funktionsetiketterna är strukturerade i en hierarki; och (4) etiketterna är ofullständiga. Nuvarande prediktiva modeller antar ofta att etiketterna på de märkta proteinerna är kompletta, dvs.. Inget märke saknas. Men i verkliga scenarier, kanske vi är medvetna om bara några hierarkiska etiketter av ett protein, och vi kanske inte vet om ytterligare sådana faktiskt finns. Scenariot med ofullständiga hierarkiska etiketter, ett utmanande och praktiskt problem, studeras sällan i proteinfunktionsprognoser. Resultat: I den här artikeln föreslår vi en algoritm för att förutsäga proteinfunktioner med hjälp av Ofullständiga hierarkiska LabeLs (PILL i korthet). PILL tar hänsyn till den hierarkiska och platta taxonomiska likheten mellan funktionsetiketter och definierar en kombinerad likhet (ComSim) för att mäta korrelationen mellan etiketter. PILL uppskattar de saknade etiketterna för ett protein baserat på ComSim och de kända etiketterna av proteinet, och använder en legalisering för att utnyttja interaktioner mellan proteiner för funktionsförutsägelse. PILL visar sig överträffa andra relaterade tekniker när det gäller att fylla på de saknade etiketterna och förutsäga funktionerna hos helt omärkta proteiner på allmänt tillgängliga PPI-datauppsättningar som är kommenterade med MIPS-funktionskatalog och Gene Ontology-etiketter. Den empiriska studien visar att det är viktigt att beakta den ofullständiga annotationen för proteinfunktionsförutsägelse. Den föreslagna metoden (PILL) kan fungera som ett värdefullt verktyg för att förutsäga proteinfunktion med hjälp av ofullständiga etiketter. Matlab-koden för PILL finns tillgänglig på begäran.
Yu m.fl. REF föreslår en metod för att förutsäga proteinfunktion med hjälp av ofullständiga hierarkiska etiketter.
1,662,722
Predicting protein functions using incomplete hierarchical labels
{'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,456
Provtagning är nyckelaspekten för Nyströms förlängningsbaserade spektralkluster. Traditionella provtagningssystem väljer uppsättningen landmärken i sin helhet och fokuserar på hur man kan minska matrisens approximationsfel. Emellertid har matris approximationsfelet ingen direkt inverkan på klusterprestandan. I denna artikel föreslår vi en provtagningsram ur ett inkrementellt perspektiv, dvs. landmärkena väljs en efter en, och varje nästa punkt som ska provtas bestäms av tidigare valda landmärken. Inkrementell provtagning bygger explicita relationer mellan landmärken, vilket gör att de fungerar bra tillsammans och ger en teoretisk garanti för klusterprestandan. Vi tillhandahåller två nya analysmetoder och föreslår två system för urval-nästan-ett av ramverket. Det första systemet bygger på klusterbarhetsanalys, som ger en bättre garanti för klusterprestanda än system baserade på matrisprecisionsfelanalys. Det andra systemet bygger på förlustanalys, vilket ger maximal prediktiv förmåga för landmärkena på (implicit) etiketterna för de punkter som inte ingår i urvalet. Experimentella resultat på ett brett spektrum av referensdata visar på överlägsenheterna i våra föreslagna inkrementella provtagningssystem jämfört med befintliga provtagningssystem.
Zhang och hans medförfattare REF föreslog en stegvis provtagningsmetod, dvs. landmärkena väljs ut en i taget som är anpassad till de befintliga landmärkena.
9,937,116
Sampling for Nyström Extension-Based Spectral Clustering: Incremental Perspective and Novel Analysis
{'venue': 'TKDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,457
Att stärka lärandet betraktas som en lovande riktning för att driva på det politiska lärandet. Att utbilda självkörande fordon med förstärkt inlärning i verklig miljö innebär dock att försök och terror inte är överkomliga. Det är mer önskvärt att först träna i en virtuell miljö och sedan förflytta sig till den verkliga miljön. I detta dokument föreslår vi ett nytt realistiskt översättningsnätverk för att få modellen utbildad i virtuell miljö att fungera i verkligheten. Det föreslagna nätverket kan omvandla icke-realistisk virtuell bildinmatning till en realistisk med liknande scenstruktur. Med tanke på realistiska ramar som input, körpolitik tränas genom förstärkning lärande kan fint anpassa sig till verkliga världen körning. Experiment visar att vårt föreslagna virtuella till verkliga (VR) förstärkning lärande (RL) fungerar ganska bra. Såvitt vi vet är detta det första framgångsrika fallet med körpolitik som utbildats genom att stärka lärandet och som kan anpassas till verkliga kördata. Autonom körning syftar till att få ett fordon att känna sin miljö och navigera utan mänsklig input. För att uppnå detta mål är den viktigaste uppgiften att lära sig körpolicyn som automatiskt ger styrsignaler för ratt, gas, broms, etc., baserat på observerad omgivning. Den raka framåt idén är end-to-end övervakad lärande [3, 4], som tränar en neural nätverksmodell kartläggning visuell ingång direkt till handling output, och utbildningsdata är märkt bild-action par. En övervakad metod kräver dock vanligtvis stora mängder data för att utbilda en modell [31] som kan generaliseras till olika miljöer. Att få fram sådan mängd data är tidskrävande och kräver ett betydande mänskligt engagemang. Däremot behöver man inte uttrycklig övervakning av människor för att stärka inlärningen genom att pröva och terrorisera. På senare tid har förstärkt lärande ansetts vara en lovande teknik för att lära sig driva politik på grund av sin expertis i att planera åtgärder [15, 23, 25]. För att förstärka inlärningen krävs det dock att agenter interagerar med miljöer, och oönskade köråtgärder skulle inträffa. Utbildning autonoma drivande bilar i verkliga världen kommer att orsaka skador på fordon och omgivningen. Därför är de flesta av dagens forskning inom autonom körning med förstärkt inlärning inriktad på simuleringar [15, 18, 25] snarare än utbildning i verkligheten. Medan en agent utbildad med förstärkning lärande uppnår
I REF beskrivs också överföring av en agent som är utbildad i simulering till den verkliga världen med hjälp av en inlärd mellanscensmärkning.
13,117,738
Virtual to Real Reinforcement Learning for Autonomous Driving
{'venue': 'Proceedings of the British Machine Vision Conference (BMVC) 2017 (Spotlight)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,458
Syfte -Twitter är en populär mikrobloggning tjänst som under de senaste åren har visat sin potential för att sprida nyheter och information om utvecklingen av händelser. I detta arbete fokuserar vi på analysen av informationens trovärdighet på Twitter. Syftet med vår forskning är att fastställa om en automatisk upptäcktsprocess av relevanta och trovärdiga nyhetshändelser kan uppnås. Design/metodologi/approach -Vi följer en övervakad inlärningsmetod för uppgiften att automatiskt klassificera trovärdiga nyhetshändelser. En första klassare bestämmer om en informationskaskad motsvarar en nyhetsvärd händelse. Sedan bestämmer en andra klassare om denna kaskad kan anses trovärdig eller inte. Vi genomför denna insats utbildning över en betydande mängd märkta data, som erhållits med hjälp av crowdsourcing verktyg. Vi validerar dessa klassificeringar under två inställningar: den första, ett urval av automatiskt upptäckta Twitter "trender" på engelska, och den andra, vi testar hur väl denna modell överförs till Twitter ämnen på spanska, automatiskt detekteras under en naturkatastrof. Fynden -Det finns mätbara skillnader i hur mikrobloggmeddelanden sprids. Vi visar att dessa skillnader är relaterade till nyhetsvärdet och trovärdigheten hos den information som förmedlas, och vi beskriver egenskaper som är effektiva för att automatiskt klassificera information som trovärdig eller inte trovärdig. Originalitet/värde -Vi testar först vårt tillvägagångssätt under normala förhållanden, och sedan utvidgar vi våra resultat till en katastrofhanteringssituation, där många nyheter och rykten uppstår. Dessutom, genom att analysera överföringen av våra klassificeringar över språk, kan vi titta djupare på vilka ämnes-funktioner som är mer relevanta för trovärdighetsbedömning. Såvitt vi vet är detta den första artikeln som studerar kraften i förutsägelse av sociala medier för informations trovärdighet, med tanke på modellöverföring i tidskänsliga och språkkänsliga sammanhang.
BEKRÄFTAR att dessa kaskader är trovärdiga och inte trovärdiga.
2,385,581
Predicting Information Credibility in Time-Sensitive Social Media
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,459
Web 2.0, GRID-applikationer och, på senare tid, semantiska desktop-applikationer ger webben en situation där fler och fler data och metadata delas och görs tillgängliga för stora användargrupper. I detta sammanhang kan metadata vara taggar eller komplexa grafstrukturer såsom filsystem eller webbkataloger, eller (lättvikt) ontologier. I sin tur kan användarna själva märkas av vissa egenskaper, och kan organiseras i komplexa katalogstrukturer, mycket på samma sätt som data. Saker och ting kompliceras ytterligare av den mycket oförutsägbara och autonoma dynamiken hos data, användare, behörigheter och regler för åtkomstkontroll. I detta dokument föreslår vi en ny passerkontrollmodell och en logik, kallad RelBAC (för Relation Based Access Control) som gör det möjligt för oss att hantera detta nya scenario. Nyckelidén, som skiljer RelBAC från den senaste tekniken, t.ex. Role Based Access Control (RBAC), är att behörigheter är modellerade som relationer mellan användare och data, medan åtkomstkontroll regler är deras instantieringar på specifika uppsättningar av användare och objekt. Reglerna för åtkomstkontroll tilldelas en arena som gör det möjligt att finjustera vilka användare som kan få tillgång till vilka uppgifter och som kan utvecklas självständigt, i enlighet med önskemålen hos den eller de ansvariga för politiken. Vidare möjliggör formaliseringen av RelBAC-modellen som en EntityRelationship (ER)-modell för dess direktöversättning till Beskrivningslogik (DL). Detta ger oss i sin tur möjlighet att resonera, möjligen i rätt tid, om politiken för tillträdeskontroll.
Upphovsmän till REF föreslår en relationsbaserad åtkomstkontrollmodell för att stödja datadelning mellan stora användargrupper.
15,629,903
RelBAC: Relation Based Access Control
{'venue': '2008 Fourth International Conference on Semantics, Knowledge and Grid', 'journal': '2008 Fourth International Conference on Semantics, Knowledge and Grid', 'mag_field_of_study': ['Computer Science']}
1,460
Flera uppgifter i argumentering gruvdrift och debatt, frågor-svar, och naturlig språk inference innebär att klassificera en sekvens i samband med en annan sekvens (kallas bisekvens klassificering). För flera enstaka sekvens klassificering uppgifter, de nuvarande state-of-art metoder är baserade på återkommande och konvolutionella neurala nätverk. Å andra sidan, för bi-sekvens klassificering problem, det finns inte mycket förståelse för den bästa djupt lärande arkitektur. I detta dokument försöker vi få en förståelse för denna kategori av problem genom en omfattande empirisk utvärdering av 19 olika djupinlärningsarkitekturer (särskilt om olika sätt att hantera sammanhang) för olika problem som härrör från behandling av naturligt språk som debatt, textinblandning och svar på frågor. Efter den empiriska utvärderingen erbjuder vi våra insikter och slutsatser om de arkitekturer vi har övervägt. Vi etablerar också de första baslinjerna för djupinlärning för tre argumentationsbrytningsuppgifter.
I arbetet med REF presenterar de flera modeller för klassificering i två följder på olika datauppsättningar.
8,507,616
An Empirical Evaluation of various Deep Learning Architectures for Bi-Sequence Classification Tasks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,461
Vi överväger att lära sig representationer av enheter och relationer i KBs med hjälp av neural-bäddning strategi. Vi visar att de flesta befintliga modeller, inklusive NTN (Socher et al., 2013) och TransE (Bordes et al., 2013b), kan generaliseras under en enhetlig inlärningsram, där enheter är lågdimensionella vektorer lärt från ett neuralt nätverk och relationer är bilinjära och / eller linjära karteringsfunktioner. Inom denna ram jämför vi en mängd olika inbäddade modeller på länken förutsägelse uppgift. Vi visar att en enkel bilinjär formulering ger nya toppmoderna resultat för uppgiften (uppnå en topp 10 noggrannhet på 73,2 % jämfört med 54,7 % av TransE på Freebase). Dessutom introducerar vi ett nytt tillvägagångssätt som använder den inlärda relationen inbäddningar till mina logiska regler som BornInCitypa, bq^CityInCountrypb, cq ùñ N rationalitetpa, cq. Vi finner att inbäddningar från det bilinjära målet är särskilt bra på att fånga relationssemantik, och att sammansättningen av relationer kännetecknas av matris multiplikation. Mer intressant, visar vi att vår inbäddade-baserade utvinning av regler framgångsrikt överträffar en toppmodern förtroende-baserade regel gruvdrift strategi i gruvhorn regler som inbegriper kompositions resonerande.
DistMult REF föreslår att man generaliserar neurala inbäddade modeller under en enhetlig inlärningsram, där relationer är bilinjära eller linjära kartfunktioner mellan inbäddningar av enheter.
2,768,038
Embedding Entities and Relations for Learning and Inference in Knowledge Bases
{'venue': None, 'journal': 'arXiv: Computation and Language', 'mag_field_of_study': ['Computer Science']}
1,462
Att upptäcka överlappande samhällen är viktigt för att analysera och utforska naturliga nätverk som sociala nätverk, biologiska nätverk och citeringsnätverk. De flesta befintliga metoder är emellertid inte lika stora som de nätverk som vi regelbundet observerar i den verkliga världen. I detta dokument utvecklar vi en skalbar strategi för att upptäcka gemenskaper som upptäcker överlappande samhällen i massiva realworld-nätverk. Vår strategi är baserad på en Bayesian modell av nätverk som tillåter noder att delta i flera samhällen, och en motsvarande algoritm som naturligt intersampling från nätverket och uppdatera en uppskattning av dess samhällen. Vi visar hur vi kan upptäcka den dolda samhällsstrukturen i flera verkliga nätverk, inklusive 3,7 miljoner amerikanska patent, 575.000 fysik artiklar från ArXiv preprint server, och 875.000 anslutna webbsidor från Internet. Dessutom demonstrerar vi på stora simulerade nätverk att vår algoritm exakt upptäcker den sanna samhällsstrukturen. Detta papper öppnar dörren till att använda sofistikerade statistiska modeller för att analysera massiva nätverk. Detektion av gemenskapen är viktigt både för att utforska ett nät och för att förutsäga anslutningar som ännu inte observerats. Genom att till exempel hitta samhällena i ett stort citeringsdiagram över vetenskapliga artiklar kan vi göra hypoteser om de fält och delfält som de innehåller. Genom att hitta samhällen i ett stort socialt nätverk kan vi lättare göra förutsägelser till enskilda medlemmar om vem de kanske är vänner med men ännu inte är anslutna till. I den här artikeln utvecklar vi en algoritm som upptäcker samhällen i moderna verkliga nätverk. Utmaningen är att verkliga nätverk är massiva-de kan innehålla hundratusentals eller till och med miljoner noder. Vi kommer att undersöka ett nätverk av vetenskapliga artiklar som innehåller 575.000 artiklar, ett nätverk av anslutna webbsidor som innehåller 875.000 sidor, och ett nätverk av amerikanska patent som innehåller 3.700.000 patent. De flesta metoder för att upptäcka communityn kan inte hantera data på den här skalan. Det finns två grundläggande svårigheter att upptäcka samhällen i sådana nätverk. Den första är att många befintliga gemenskapliga detektionsalgoritmer antar att varje nod tillhör en enda gemenskap (1, (3) (4) (5) (6) (7) (14) (15) (16). I verkliga nätverk kommer varje nod sannolikt att tillhöra flera samhällen och dess anslutningar kommer att återspegla dessa flera medlemskap (2, (8) (9) (10) (11) (12) (13) 17). I ett stort socialt nätverk kan till exempel en medlem vara ansluten till arbetskamrater, skolkamrater och grannar. Vi behöver algoritmer som upptäcker överlappande samhällen för att fånga heterogeniteten i varje nods kontakter. Den andra svårigheten är att befintliga algoritmer är för långsamma. Många community detektion algoritmer iterativt analysera varje par av noder, oavsett om noderna i paret är anslutna i nätverket (5, 6, 10). Följaktligen, dessa algoritmer kör i tid kvadrat i antalet noder, vilket gör analysera massiva nätverk beräkningsbart intractable. Andra algoritmer undviker beräkning om oanslutna noder (2-4, 7-9, 11-17). Dessa metoder är mer effektiva, men antingen göra alltför enkla antaganden, är fortfarande svårt att skala, eller har svårt att förutsäga. Vår algoritm tar itu med dessa svårigheter. Det upptäcker de dolda överlappande samhällen i massiva nätverk, och dess resultat kan användas för att utforska, förstå och bilda förutsägelser om deras struktur. Bilda. 1 ger ett exempel. Detta är en subgraf av ett nätverk av 575.000 vetenskapliga artiklar på arXiv preprint server (21); varje länk betecknar att en artikel citerar eller citeras av en annan artikel. Vår algoritm analyserade detta nätverk, upptäcka överlappande samhällen bland citeringar. Det tilldelade flera samhällen till varje artikel och en enda gemenskap till varje länk. Många artiklar länkar mestadels till andra artiklar inom deras huvudgemenskap. Men artikeln "Ett alternativ till kompaktering" (22) är olika-det länkar till flera samhällen, vilket tyder på att det relaterar till flera fält. Att identifiera noder i stora nätverk som överbryggar flera samhällen är ett sätt som vår algoritm ger insikter i nätverkets struktur. Vår algoritm identifierar hundratals överlappande samhällen bland miljontals noder på bara några timmar. Det är snabbt på grund av sin enkla struktur: (1) delprov en subgraf från den fullständiga grafen; (2) analysera subgrafen under algoritmens aktuella uppskattning av samhällena; (3) uppdatera denna uppskattning av samhällena, baserat på analysen från föregående steg; (4) upprepa. Denna kraftfulla algoritmiska struktur är effektiv eftersom den bara analyserar en subgraf av nätverket vid varje iteration. Dessa subgrafer kan vara så stora eller så små som är möjliga att beräkna, och kan utformas för att maximera den statistiska informationen för att effektivt hitta samhällen. Dessutom kräver algoritmen inte att nätverket är fullt observerat innan man börjar uppskatta samhällen; dess algoritmiska struktur kopplar naturligt samman datainsamling med dataanalys. Vad vi kommer att visa nedan är att vår algoritm uppstår när vi tar en Bayesian strategi för att upptäcka överlappande samhällen. I synnerhet antar vi en probabilistisk modell av nätverk (23) där varje nod kan tillhöra flera samhällen (10). Vi analyserar sedan ett nätverk genom att beräkna den bakre, den villkorliga fördelningen av de dolda samhällena med tanke på det observerade nätverket. Den effektiva strukturen för algoritm-iterativt subsampling nätverket och uppdatera en uppskattning av de dolda communities-emerges när vi approximerar denna villkorade distribution med variationsmetoder (24) i kombination med stokastisk optimering (25, 26). I resten av tidningen beskriver vi en modell av överlappande samhällen (10) och presenterar vår effektiva algoritm för beräkning med den. Vi demonstrerar kapaciteten i denna analys på tre stora verkliga nätverk och rapporterar om en studie av stora simulerade nätverk där samhällsstrukturen är känd.
Gopalan och Blei REF föreslog en algoritm som naturligt interparerar subsampling från nätverket och uppdaterar en uppskattning av dess samhällen.
17,578,820
Efficient discovery of overlapping communities in massive networks
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,463
En tidigare tidning [J. Opt. SOC. Det är jag. En 1, 775 (1984)) beskrev en allmän ideal discriminator (en stimuli-definierad-exakt observatör) vars känslighet begränsas endast av den initiala sekvensen av mekanismer i det visuella systemet-optiken i ögat, receptor lattice, receptoroptik, och fotopigment spektral sensibilitet. I detta dokument härleds ytterligare egenskaper hos modellen, och en liknande modell (en Stimuli-Definierad-Statistiskt observatör) utvecklas för förhållanden med stimulans osäkerhet. För att testa modellernas förutsägelser mättes tvåpunktsintensitetsdiskriminering, upplösning och separationsdiskriminering som en funktion av punktenergi och bakgrundsluminans. Tre viktiga skillnader konstaterades mellan resolution och separationsdiskriminering: (1) På måttliga till höga nivåer är separationströskeln mycket lägre än avvecklingströskeln. (2) Vid låg intensitet är upplösningströskeln lägre än separationströskeln. (3) Separationströskeln minskar snabbare än upplösningströskeln som en funktion av intensiteten. Alla tre egenskaper förutspåddes av modellerna. Som väntat är dock de kvantitativa anpassningarna inte korrekta. Värdet av modellerna är att de tillåter en att bestämma, för nästan godtycklig visuell diskriminering uppgifter, vilka aspekter av prestanda redovisas av preneurala faktorer. Dessutom ger modellerna ett exakt mått på den diskrimineringsinformation som finns tillgänglig hos receptorerna. Detta gör det möjligt att på ett meningsfullt sätt jämföra mänskliga prestationer mellan olika uppgifter. Prestanda i en given visuell diskriminering uppgift kan begränsas av ett stort antal fysiska och fysiologiska faktorer som sträcker sig från fysiken av stimuli upp till mottagliga fält egenskaper kortikala enheter och bortom. Hur går man till väga för att utveckla och testa rimliga teorier om diskriminering för ett system av sådan komplexitet? Ett rigoröst nytt tillvägagångssätt," baserat på teorin om idealiska observatörer, 2 -7 utgör grunden för den nuvarande studien. Vår strategi kan bäst benämnas en sekventiell mekanism analys. Kärnan i denna analys är att behandla det tidiga visuella systemet som en sekvens av informationsöverföring eller -behandling stadier. Vid hornhinnan innehåller en visuell stimulans en viss ändlig, total mängd information som potentiellt skulle kunna användas för att utföra någon diskriminering uppgift. Denna information överförs sedan genom och bearbetas genom en lång rad steg, med början i det optiska systemet. Målet med en sekventiell mekanismanalys är att kvantitativt fastställa vilken information som är relevant för diskrimineringsuppgiften som överförs i varje steg och, på motsvarande sätt, vilken information som går förlorad. I princip kan man därmed avgöra hur mycket, och på vilket sätt, varje steg i det visuella systemet bidrar till den övergripande diskrimineringen. Logiken i att göra en sekventiell-mekanik analys är inte ny. Det finns faktiskt många exempel på denna typ av forskningsstrategi i visionslitteraturen. Det klassiska exemplet är analysen av informationen om färgdiskriminering som förlorats på receptorerna på grund av förekomsten av ett litet antal fotopigment och den unika egenskapen (t.ex., se Brindley 8 ). Vad som är nytt med vår strategi är att den använder idealiska discriminatorer tillsammans med sunda fysiologiska data för att noggrant utvärdera den information som överförs i varje steg, med början vid hornhinnan. Detta papper och en tidigare beskriver våra senaste försök att tillämpa en sekventiell-mekanik analys på alla preneurala mekanismer för visuell bearbetning upp genom nivån av kvantabsorption i fotopigmenten. I synnerhet har vi försökt att fastställa bidragen från dessa initiala fysiologiska mekanismer till prestanda i rumsliga och intensitets-diskrimineringsuppgifter. En strikt tillämpning av en analys av sekventiell mekanik kräver utveckling av kvantitativa modeller av det slag som illustreras i bild. 1................................................................ Det finns tre steg i utvecklingen av dessa modeller. Den första är att få en fullständig representation av stimuli. För att modellera den totala information som är tillgänglig för diskriminering måste denna representation innehålla en beskrivning av stimulinas intensitetsfördelning och våglängdssammansättning över tiden samt en beskrivning av antalet buller och andra variabilitetskällor i stimulina. På grund av stimulusbuller är samma nominella stimulus inte fysiskt detsamma från försök till försök. Således de två nominella stimuli i Bild. 1 är representerade som uppsättningar. Det andra steget är att utveckla en kvantitativ representation eller modell av de fysiologiska mekanismer som övervägs. De fasta lådorna i Bild. 1 representerar den initiala sekvensen av mekanismer i den visuella vägen upp till fotopigmenten. Dessa är de enda mekanismer som kommer att beaktas i detta dokument, men i princip skulle det som uppnås för dessa steg så småningom kunna utvidgas till ytterligare nivåer i den visuella kedjan. Det tredje steget är att mäta all information som har överförts genom en mekanism eller en sekvens av mekanismer. Den överförda informationen kan mätas med en maskin, en idealisk diskriminator, som använder all information för att utföra uppgiften optimalt. Denna ideala discriminators prestanda är per definition ett exakt mått på all överförd information. Utformningen av ideala discriminatorer är ett vanligt problem i statistisk beslutsteori 9 och är precis den typ av problem som löstes under utvecklingen av teorier om ideala observatörer i både vision och provspelning. 2 -7 Som visas i bild. 1, avgörande för analysen är idén om att byta den idealiska discriminator till resultaten av de olika Fig. 1................................................................ Strukturen av sekventiella mekanismer modeller. Det finns tre delar: 1) en fullständig representation av stimuli, 2) en modell av de fysiologiska mekanismerna, och 3) en idealisk discriminator som kan ställas om till utgången av någon mekanism. Undersökta mekanismer. Genom att tillämpa den lämpliga ideala discriminatorn både före och efter ett skede kan man avgöra exakt hur mycket information som var relevant för diskrimineringen som gick förlorad i det skedet. Genom att jämföra prestandan hos den idealiske discriminatorn med människans prestanda, kan man uppskatta hur mycket information som gick förlorad i de stadier som följde efter den som avlyssnades av den idealiske discriminatorn. Med andra ord, om modellen för de fysiologiska mekanismer som används i analysen är sund, då återstår bara skillnaderna mellan ideal och verklig prestanda att förklara. En relaterad fördel med att genomföra en strikt sekventiell mekanismanalys är att den ger en bättre förståelse för de stimuli som används i diskrimineringsuppgifter. En idealisk discriminator placerad på en tidig nivå av det visuella systemet mäter den maximala mängden information som är tillgänglig för de högre nivåerna. Detta gör det möjligt att på ett meningsfullt sätt jämföra informationsinnehållet i olika stimuli (förutsatt att den fysiologiska modellen är sund). Om en förändring av stimulina leder till små eller inga förändringar i ideal-discriminator prestanda, då finns det liten eller ingen förändring i den mängd information som finns tillgänglig för att utföra diskrimineringen. Vi bör därför inte bli förvånade om människans prestationer inte förändras i någon större utsträckning. Å andra sidan, om den ideala diskrimineringen i hög grad påverkas, bör vi inte bli förvånade om den mänskliga prestationen i hög grad påverkas. Med andra ord, den null förväntan är att mänsklig prestation bör följa ideal prestanda kvalitativt. Om detta inte sker, då vet vi att det sensoriska systemet ignorerar eller är okänsligt för vissa dimensioner av information som finns i stimuli. Geislerl visade till exempel att den tillgängliga informationen på receptorerna vid hyperakuta uppgifter i allmänhet är mycket större än den i upplösningsuppgifter. Det är därför inte förvånande att människor utför mycket bättre uppgifter i hyperakuiteten. Observera att analyser av sekventiella mekanismer kan utvidgas till uppgifter där observatören är skyldig att klassificera stimuli i mer än två kategorier (dvs. identifierings- eller klassificeringsuppgifter). När det gäller Fig. 1, Vi ökar helt enkelt antalet stimuli, öka antalet svarsalternativ med en lika mängd, och ersätta den idealiska discriminator med en idealisk klassificerare. Geisler' beskrev en sekventiell mekanism för rumslig och intensitetsrelaterad diskriminering och rapporterade sin prestation i tvåpunktsakuitet, hyperakuitet och uppgifter om intensitetsdiskriminering. I följande avsnitt får vi (1) ytterligare egenskaper hos den ursprungliga modellen, (2) utvecklar en modell som tillåter positionell och annan typ av stimulansosäkerhet, och (3) rapporterar resultaten av psykofysiska experiment där vi mätte tvåpunktsintensitetsdiskriminering, upplösning och separationsdiskriminering som en funktion av stimulansintensitet och anpassning-bakgrund luminans. Även om de sekventiell-mekanik modeller som beskrivs nedan endast tillämpas på de olika tvåpunkts diskriminering uppgifter, modellerna är ganska allmänna och kan tillämpas på nästan alla rumsliga-, intensitet-, eller färg-diskriminering uppgift. Olika sekventiell-mekanik modeller kan särskiljas genom det utbud av stimuli som de tillämpas på och genom den uppsättning fysiologiska mekanismer som modelleras. I detta avsnitt beskriver vi två modeller, en av dem en generalisering av den andra. Båda tar hänsyn till samma fysiologiska mekanismer (fasta rutor i bild). 1 ), men de skiljer sig i intervallet för stimuli som beaktas. Den första modellen gäller experimentella förhållanden där den enda källan till försöksvariationer i en given stimulans är den som beror på fluktuationer i antal. Eftersom stimuli är exakt definierade förutom den inneboende Poisson slumpmässighet av ljus, vi kallar det en Stimuli-Definierad-Exakt, eller SDE, modell. För de flesta välkontrollerade psykofysiska experiment är det rimligt att anta att den enda källan till stimulansbuller är kvantala fluktuationer. Det är dock viktigt att utvidga modellen till förhållanden där det finns ytterligare källor till buller eller osäkerhet. Dessa kan omfatta slumpmässiga variationer i stimulits position, form, varaktighet eller våglängdssammansättning. På grund av den extra slumpmässiga variationen i stimuli, kallar vi den mer allmänna modellen en Stimuli-Definierad-Statistiskt, eller SDS, modell. Utvecklingen av SDS-modellerna är viktig av flera skäl. För det första är de lämpliga modeller för att utvärdera visuell prestanda i uppgifter med ytterligare stimulans variation. Diskriminering eller identifiering i den verkliga världen innebär till exempel att man tilldelar två eller flera kategorier ett brett spektrum av stimuli. En inspektör på en monteringslinje kan behöva göra åtskillnad mellan godtagbara eller deformerade delar. Även om deformationerna alltid är av samma enkla typ, är de stimuli som ska utvärderas alltid i olika riktningar och positioner. För det andra är det möjligt att verkliga visuella system oavsiktligt producerar en betydande nivå av inre buller. Till exempel den första mekanismen i Bild. 1 Deriveringen av vår SDE modell för foveal stimuli sammanfattas här; ytterligare detaljer ges på annat håll. 1 Det första steget är att ange stimuli. I denna presentation är uppmärksamheten begränsad till korta, breda band stimuli (t.ex. vit volfram ljus) presenteras monokulärt under god fixering. Således en stimulans specificeras genom att ge sin intensitet fördelning och varaktighet. Poissonprocessen beskriver exakt den enda källan till stimulusbuller-kvantala fluktuationer. Nästa steg är att utveckla en kvantitativ representation av de fysiologiska mekanismerna i de fasta lådorna på Fig. 1................................................................ 0 och Ditchburn" indikerar att vid god fixering är standardavvikelsen mellan ögonposition och försök mellan 2 och 5 min båge. Om dessa slumpmässiga variationer i ögats position inte övervakas korrekt av det visuella systemet, skulle de effektivt kunna införa en viss positionsbuller i stimuli i alla försök. Ett syfte med att utveckla SDS-modellen var dock att bedöma de potentiella effekterna av positionsbuller från ögonrörelser. För tillfället utgår vi alltså från ett fast öga. Synoptiken i ögat vid en given excentricitet kan beskrivas med en punkt-spridd funktion, h(x, y). Den punktspridda funktion som används här härrör från den foveal line-spread funktion som rapporterats av Campbell och Gubisch1 2 för vitt ljus och en 3-mm elev. Deras line-spread funktion beskrivs på ett tillfredsställande sätt av summan av två Gaussiska funktioner; alltså ges point-spread funktionen genom var parametervärdena anges i bildrubriken. 6 nedan. Denna punkt-spridning funktion omfattar inte golvet av herrelöst ljus som beror på spridning i okulära medier. Det är osannolikt att mer än 10 % av allt inkommande ljus sprids diffust. För ett brett spektrum av stimulansvillkor, inklusive de som behandlas här, har vi visat att en 10-procentig nivå av herrelöst ljus har mindre effekter på prestandan hos vår SDE-observatör. På så sätt ingick inte herrelöst ljus i beräkningen av de nuvarande förutsägelserna. Det måste dock tas med under vissa stimulansförhållanden. De okulära medierna fungerar också som ljusfilter. Vi har använt de uppskattningar av okulär överföring som rapporterats av Wyszecki och Stiles. 13 Det finns en annan potentiell källa till informationsförlust i optiken. Vid stadig fixering varierar ögats ackommodativa tillstånd vid cirka 2 Hz men med en amplitud på mindre än 0,25 D. 14 Genom att ändra den punktspridda funktionen ovan har vi visat att denna mekanism spelar en mindre roll under de flesta omständigheter. Receptor Lattice Det antas att i fovea fotoreceptorer placeras vid noderna i en triangulär array, 15 sådan att den internodala avståndet motsvarar diametern på receptorerna (ca 0,6 min av båge). receptorerna antas vara cirkulära med en diameter på 0,6 min båge vid den bredaste delen av det inre segmentet. Det antas vidare att alla quanta som går in i det inre segmentet passerar in i skikten av fotopigment i konen. Konerna utför således en liten mängd rumslig integration (öppningseffekten). Stiles-Crawford effekt beaktas inte på grund av 3-mm elev storlek och foveal stimulans presentation. I detta papper anser vi bara kromatiskt bredband stimuli som stimulerar medel-och långvågs strutar ungefär lika. Framför allt beräknades fraktionen av effektivt absorberad quanta för en stimulans genom att först hitta dess 555-nm ekvivalent. Man antog då att hälften av dessa ekvivalenta quanta absorberas effektivt om de faller i en medel- eller långvågig kon. Kortvågslånga koner är så få till antalet, särskilt i mitten av fovea, att de kan ignoreras för rumsliga-och intensitets-diskriminering uppgifter av intresse här. Genomsnittligt absorberat Quanta Alla mekanismerna ovan kombinerades för att beräkna det genomsnittliga antalet quanta som absorberades i varje receptor. Låt 1a(x, y) vara luminansfördelningen av en stimulans i candela per kvadratmeter; sedan det genomsnittliga antalet fotoner absorberas effektivt av ith receptorn i lattice, vars position betecknas av koordinaterna (xi, yi), ges av där D är varaktigheten av stimulansen i sekunder, S är pupillområdet i kvadratmillimeter, T 555 är transmittansen av okulära medier vid 555 nm, E 555 är kvanteffektiviteten av fotopigmenten vid 555 nm, h(x, y) är punktspridd funktion, och r(x, y) är receptorformen (i detta fall en cylinder med en diameter på 0,6 min). Symbolen * representerar konvolutionens funktion. Inget visuellt system är fritt från inneboende buller. Det finns utan tvekan flera källor till inneboende buller i verkliga visuella system. Vi inkluderar i vår modell ett additivt, mörkt ljus brus av fotonliknande händelser. 1 6 Sådant buller måste förekomma i någon mån i något verkligt visuellt system, om det inte av någon annan anledning än tillfällig termisk nedbrytning av fotopigmentmolekyler. Den faktiska frekvensen av fotonliknande händelser i mänskliga fotoreceptorer är inte känd vid denna tidpunkt. Det ingår här under antagandet att övertygande uppskattningar av dess värde/värden kommer att bli tillgängliga i framtiden. Låt x 0 vara det genomsnittliga antalet bullerhändelser per receptor i tidsperiod D. Då det genomsnittliga antalet effektiva kvantabsorberingar i ith receptorn ges av Poisson Noise Under den fasta tidsperioden D, antalet effektiva kvantabsorberingar Z(xi, yi)) i ith fotoreceptor av lattice beskrivs av Poisson densitet: där ai är en förkortning för a (xi, yi). Idealisk discriminator För närvarande får vi prestandan hos den idealiska discriminatorn när den placeras vid utgången av den sista av de ovan nämnda mekanismerna (se bild. 1 )............................................................................................................... Vid varje försök med experimentet måste den idealiske discriminatorn bestämma vilka av två alternativ (a eller A) som presenterades. Det kan bevisas att discriminatorn grundar sitt beslut på sannolikhetsförhållandet eller någon monoton omvandling av det. Intuitionen bakom användningen av sannolikhetsförhållandet är följande. På varje försök av experimentet finns det några mönster av kvantabsorption över receptorer som kan representeras av vektorn (Z1, Z 2,. ., Zn ), där Zi (en förkortning för Z (xi, yi)) är antalet quanta absorberas i ith receptorn. Den idealiska discriminatorn beräknar först sannolikheten för att få detta mönster av absorptioner förutsatt att stimulans a presenterades. Därefter beräknar den sannolikheten för att få detta mönster av absorptioner förutsatt att stimulans / presenterades. Den idealiska discriminatorn väljer sedan helt enkelt det mest sannolika stimulansalternativet. (Detta förutsätter att alternativen är lika sannolika och att discriminatorn försöker maximera sin andel av rätt svar.) Det är inte svårt att visa" att regeln om sannolikhetsbeslut är likvärdig med följande regel. Beräkna mängden Z med formeln Z = EI Zi ln(i/ai). (5) Om Z överstiger vissa konstant c, svara att stimulans / var närvarande; om Z är mindre än c, svara att stimulans a var närvarande. Eftersom beslutsvariabeln Z bara är den viktade summan av svaret för varje receptor, kan den beräknas med en enda linjär viktningsfunktion (receptionsfält) över receptormatrisen.1 Känslighet Känsligheten hos den ideala discriminatorn ges till god approximering genom följande formel för d': Tröskeln i en diskrimineringsuppgift uppnås när d' uppnår något kriteriumvärde. I en enkel-interval forced-choice uppgift är detta värde typiskt 1.36, vilket motsvarar 75% korrekt när de två alternativen presenteras slumpmässigt på varje försök med en sannolikhet på 0,5. I en två-interval forced-choice uppgift, ett d'värde på 0,96 motsvarar 75% korrekt. SDS-modellen är en direkt generalisering av SDE-modellen där vi tillåter källor till stimulansvariabilitet utöver quanta fluktuationer. Dessa ytterligare bullerkällor kan beskrivas med en osäkerhetsfunktion. Osäkerhet Funktion Låta v = (v1, v 2,., vm ) vara den uppsättning parametrar som kan variera från rättegång till rättegång, vilket ger osäkerhet. När det gäller positionsvariabilitet v = (x, y)-den rumsliga positionen för stimulansen. I allmänhet kan dessa parametrar representera vilken stimulansdimension som helst: storlek, varaktighet, form etc. Osäkerheten i en given situation kan sedan beskrivas med en osäkerhetsfunktion f(v), som ger sannolikheten för att få några givna parametervärden på en försök. Eftersom f (v) är en sannolikhetsdensitet funktion, måste volymen under det vara 1.0: där integralen är över alla parametrar i v. Ideal Discriminator Det kan visas (se bilaga A) att den idealiska discriminatorn använder följande beslut variabel under förhållanden av stimulansvariabilitet: I fallet med positionsbuller, den ovan sannolikhet förhållandet minskar till där C är en konstant. Om stimulans a är ett enhetligt fält (dvs. en enkel detektion uppgift) ytterligare förenkling är möjlig: där ; är det genomsnittliga antalet quanta absorberas per receptor från det enhetliga fältet. I alla ovanstående fall, om L överstiger ett kriterium nivå den idealiska diskriminator svarar att stimulans /3 var närvarande; om L faller under kriteriet diskriminator svarar att stimulans a presenterades. Lägg märke till det i EKG. (8) och (9) mängderna i exponenterna är ungefär korskorrelationen' 7 av stimulansen (Zi) med den naturliga logaritmen av den förväntade stimulansformen. Sannolikheten för ett stimulansalternativ beräknas med andra ord genom att man exponentierar signalens korskorrelation med logaritmen för stimulansalternativets form, multiplicerar med osäkerhetsfunktionen och summerar över osäkerhetsregionen. Vi övergår nu till tvåpunktsexperimenten. Resultaten från SDE- och SDS-observatörerna kommer att beskrivas i diskussionsavsnittet. Tröskelvärden för tre typer av uppgifter: intensitetsdiskriminering, separationsdiskriminering och resolution, alla med två punkters stimuli, erhölls som funktioner av intensiteten hos punktkällorna och av närvaron eller avsaknaden av en anpassningsbakgrund. Det två-interval forced-choice paradigmet användes för alla uppgifter. Tröskelvärden för intensitetsdiskriminering, upplösning och separationsdiskriminering erhölls vid fem intensitetsnivåer: 3,0, 3.4, 3.8, 4.2 och 4.6 log quanta/flash per punktkälla vid hornhinnan. Det fanns också ett villkor för intensitetsdiskriminering där endast ökningen presenterades (dvs. ett absolut tröskelvärde). Två anpassningsnivåer användes, en mörk bakgrund och en inställd på 20,8 Td (7,41 log quanta/sec deg-2 vid hornhinnan). Fastsättningspunkterna förblev konstant på 4,0 log quanta/sec per punkt vid hornhinnan. En kvinna och två män, däribland en av författarna (WG), tjänstgjorde som observatörer. Alla hade normal Snellen skärpa och färgseende. Alla tre var till en början oerfarna i hyperakuitet A. DISPELKONFIGURATION Tvåpunktsstimulans presenterades på en Hewlett-Packard 1332A display oscilloskop (P-15 fosfor) under kontroll av en PDP11 dator som också samlade in och analyserade försökspersonernas svar. Enligt tillverkarens specifikation var spotstorleken 0,3 mm. Observatörer satt i ett helt mörkt rum på ett avstånd av 504 cm från displayen. På så sätt var fläckarna 0,2 min båge i diameter. Den anpassningsbakgrunden visades på ett identiskt omfång som drevs av två oscillatorer. Ljus från den anpassningsbakgrunden introducerades i ljusets väg från stimulansdisplayen med hjälp av en halvsilverad spegel. Uppdateringsfrekvensen för båda skärmarna var inställd på 100 Hz. Försökspersonerna tittade på displayen monokulärt med höger öga genom en 3-mm konstgjord pupill-en diameter som plockades för att minimera storleken på den punktspridda funktionen." 2 En bit-barhe nackstöd kombination användes för att säkerställa stabilitet i observatörens huvud. Även om alla tre försökspersoner som testades var emmetropes, två av dem kunde (subjektivt) upprätthålla något mer exakt anpassning över längden av en session med en positiv lins infogad precis framför den konstgjorda eleven. Det bästa värdet av linsen hittades genom försök och fel. För de tre försökspersonerna var de 0,0, +0,12 och +0,25 D. Stimulansdisplayen som observatören ser visas i bild. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Den bestod av ett nästan fyrkantigt bakgrundsfält, fyra fixeringspunkter och teststimulans. Teststimulansen för de tre uppgifterna i försöket visas i figurer. 2B-2D................................................................................................. Vid separation-och intensitets-diskriminering uppgifter basseparationen mellan de två punktkällorna, 0, alltid kvar vid 3,0 min båge. Observera att i intensitets-diskrimineringsuppgiften lades intensitetshöjningen endast till punktkällan till höger. I varje försök presenterades en varningston 0,5 sek före stimuli. Därefter blinkade de två stimuli för 100 msec (i slumpmässig ordning) separerade med ett temporalt intervall på 0,5 sek. Detta följdes av ett 1-sek svarsintervall, i slutet av vilket försökspersonerna fick respons på hörseln som visade om deras svar var korrekta eller felaktiga. Två sekunder senare kom nästa varningston. Om försökspersonen inte svarade (en sällsynt händelse), gavs ingen återkoppling och studien inkluderades inte i dataanalysen. Den totala durationen av en enskild studie, inklusive svarsinsamling och respons, var 3,4 sek.
Geisler och Davila REF analyserade prestandagränserna för ett idealiskt observatörsfall när signalen definieras exakt (SDE) eller när signalen definieras statistiskt (SDS).
16,133,471
Ideal discriminators in spatial vision:two-point stimuli
{'venue': 'Journal of the Optical Society of America. A, Optics and image science', 'journal': 'Journal of the Optical Society of America. A, Optics and image science', 'mag_field_of_study': ['Physics', 'Medicine']}
1,464
Mänskligt beteende är ofta komplext och kontextberoende. I detta dokument presenteras en allmän teknik för att utnyttja denna "multidimensionella" kontextuella variabel för att förutsäga människors rörlighet. Vi använder en ensemblemetod där vi extraherar olika mobilitetsmönster med flera modeller och sedan kombinerar dessa modeller under ett probabilistiskt ramverk. Huvudtanken ligger i antagandet att den mänskliga rörligheten kan förklaras av flera rörlighetsmönster som beror på en delmängd av de kontextuella variablerna och dessa kan läras av en enkel modell. Vi visade hur denna idé kan tillämpas på två specifika online förutsägelser uppgifter: vad är nästa plats en användare kommer att besöka? och hur länge kommer han att stanna på nuvarande plats?. Med hjälp av smartphone data som samlats in från 153 användare under 17 månader, visar vi potentialen i vår metod för att förutsäga människors rörlighet i verkliga livet.
Jämfört med vårt senaste arbete med långsiktiga förutsägelser om mänsklig rörlighet som hur länge en användare kommer att stanna på den nuvarande platsen REF, fokuserar detta dokument på mycket korta framtida förutsägelser.
7,517,172
Contextual conditional models for smartphone-based human mobility prediction
{'venue': "UbiComp '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,465
Abstract-Network operatörer står inför problemet att dimensionera sina nät för den förväntade enorma IP-trafikvolymer samtidigt hålla konstant eller till och med sänka konnektivitetspriserna. Därför behövs nya arkitektoniska lösningar som klarar av den förväntade trafikökningen på ett mer kostnadseffektivt sätt. I detta arbete studerar vi det survivalable IP/multi-protocol etikett switching (MPLS) över våglängd switched optiskt nätverk (WSON) flerlagers nätverk problem som ett kapitalutgifter (CAPEX) minimering problem. Två nätverksstrategier som ger överlevnad mot optiska länkar, IP/MPLS-noder och optoelektroniska portfel jämförs: den klassiska överlagringsmetoden där två redundanta IP/MPLS-nätverk används, och den nya gemensamma flerskiktsmetoden som ger den begärda överlevnadsförmågan genom ett iscensatt system för återställning mellan lager som minimerar överdimensioneringen av IP/MPLS-noder. Matematiska programmeringsmodeller utvecklas för båda tillvägagångssätten. Att lösa dessa modeller blir emellertid opraktiskt för realistiska nätverk. Mot bakgrund av detta föreslås också evolutionär heuristik baserad på den fördomsfulla ramen för slumpmässiga nyckelgenetiska algoritmer. Uttömmande experiment på flera referensnätverksscenarier visar hur effektivt det föreslagna tillvägagångssättet är när det gäller att minimera nätet CAPEX. Index Terms-Integer linjär programmering; Flerskiktsplanering; Överlevbara flerlagersnätverk.
Ur planeringssynpunkt studerade författarna i REF det överlevnadsbara MLN-problemet som ett kapitalutgifter (CAPEX) minimeringsproblem.
9,173,975
Survivable IP/MPLS-Over-WSON Multilayer Network Optimization
{'venue': 'IEEE/OSA Journal of Optical Communications and Networking', 'journal': 'IEEE/OSA Journal of Optical Communications and Networking', 'mag_field_of_study': ['Computer Science']}
1,466
Sammanfattning av denna webbsida: Code division multiple access (CDMA) är ett av de mest använda gränssnitten för trådlös luftlänk och har identifierats som en viktig teknik för trådlös 3G-kommunikation. Här föreslås en ny metod baserad på tillämpning av krypteringsalgoritm över spridningskoder för att förbättra säkerheten för CDMA. Den säkerhet som skapas på detta sätt är främst förknippad med komplexiteten hos den använda krypteringsalgoritmen. Eftersom krypteringsalgoritmens säkerhet är mycket tillförlitlig, är den lämplig för alla typer av datakommunikation. Eftersom detektionen av flera användare är den inneboende egenskapen hos CDMA, måste fleranvändarinterferensen studeras noggrant. Av denna anledning, korskorrelationen mellan utgångar av krypteringsalgoritm, vilket orsakar fleranvändarinterferens, studeras noggrant. Därefter används kombinationen av krypterad och okrypterad M-sekvens som en spridningskod för att minska systemets prestanda, och fördelen med denna kombination beaktas ur störningsnivå och säkerhetssynpunkt. En kompatibel algoritm för nyckelutbyte produceras. Eftersom människor i allt högre grad förlitar sig på trådlösa kommunikationsnät för kritisk informationsöverföring har säkerheten blivit en brådskande fråga och en flaskhals för nya trådlösa kommunikationstjänster som trådlöst mobilt Internet och e-handel [1]. För militär kommunikation där informationsöverföringen är starkt beroende av trådlösa nätverk (t.ex. från flygplan till flygplan, från flygplan till markkontrollcentral osv.) är säkerheten och tillförlitligheten hos de trådlösa kommunikationssystemen av högsta prioritet, särskilt när det gäller nationellt försvar och akuta insatser vid plötsliga fiendeattacker. Spreadspektrumsystem används ofta för att skydda digital kommunikation från störning eller för att förhindra oönskad mottagning av signalen. Båda dessa syften kan endast uppfyllas om den störningsfria eller oönskade mottagaren inte har kunskap om spridningskoden. Därför är M-sekvenser ett bristfälligt val för spridningskoden när en hög säkerhetsnivå krävs [2]. Den största svagheten i det trådlösa kommunikationssäkerhetssystemet är enkelheten i att komma åt den kommunicerande signalen via kanalen. Eavesdroppers kan enkelt placera en antenn i önskat fält och efter demodulation, meddelandebitarna kan erhållas i bas-band form. Om meddelandena krypteras, efter att ha lagrat de krypterade meddelandena med vissa kryptoanalysmetoder, kan han smutsa ut det ursprungliga meddelandet. Nu, om den mottagna radiosignalen från den trådlösa kanalen sprids i en form som inkräktaren inte kan komma åt det de-spridda spektrumet, och tar endast emot en signal som liknar buller; därför kallas radioöverföringskanalen helt säker. I nuvarande system för kommersiell koddivision med flera åtkomster (CDMA) sprids varje användares signal först med hjälp av en kodsekvens C(t) som kallas kanaliseringskod som spänner över bara en symbol eller flera symboler. Utbredningssignalen förvrängs sedan ytterligare med hjälp av en pseudo-random sekvens L C (t) för att randomisera störningen och under tiden gör det svårt för inkräktare att fånga upp och upptäcka den överförda signalen. För att återställa den önskade användarens signal måste man känna till både användarens kanaliseringskod och scrabblingskod (som visas i bild). 1 )............................................................................................................... Detta är känt som den inbyggda säkerhetsfunktionen i CDMA-system. Systemet är dock bräckligt för fientliga säkerhetsattacker [3]. Mer specifikt är CDMA-systemets säkerhet främst beroende av den långkodsgenerator som består av en 42-bitars långkodsmask som genereras av ett 42-bitars linjärt feedback skiftregister (LFSR). Den maximala komplexiteten för att återställa 42-bitars långkodsmasken är O( 2 42 ). Men om tjuvlyssnare kan få 42 bitar av vanlig text - chiffertext par, då långkod masken kan återvinnas efter att släppa sändningen på trafikkanalen i cirka 1 s [3, 4]. I denna artikel föreslås en ny metod som kallas dold direktsekvens för att förbättra den inbyggda säkerheten för CDMA-system genom att tillämpa den kryptografiska algoritmen i kanaliseringskoden, det vill säga på det fysiska lagret. Säkerhetsförbättring i CDMA-systemet med kryptering gömd inom spridningsspektrumet I CDMA-tekniken sprider flera användare sina signalspektrum i ett brett frekvensband med en särskild kod med en liten chiptid som kallas direktsekvens C(t). Dessa koder måste ha lite korskorrelation eftersom andra
En kompatibel algoritm för nyckelutbyte produceras REF.
15,154,275
Improving code division multiple access security by applying encryption methods over the spreading codes
{'venue': 'IET Communications', 'journal': 'IET Communications', 'mag_field_of_study': ['Computer Science']}
1,467
Abstract-We studerar återhämtningsbetingelser för viktad minimering för signalrekonstruktion från komprimerade mätningar när partiell supportinformation finns tillgänglig. Vi visar att om minst 50% av den (partiella) stödinformationen är korrekt, då viktad minimering är stabil och robust under svagare tillräckliga förhållanden än de analoga betingelserna för standardminimering. Dessutom ger viktad minimering bättre övre gränser på rekonstruktionsfelet i fråga om mätbuller och komprimerande av den signal som ska återvinnas. Vi illustrerar våra resultat med omfattande numeriska experiment på syntetisk data och verkliga ljud- och videosignaler.
Papperet REF verkar vara det första som ger villkor under vilka viktad 1 minimering är stabil och robust under svagare tillräckliga förhållanden än motsvarande villkor för standard 1 minimering för allmänna vikter.
13,712,026
Recovering Compressively Sampled Signals Using Partial Support Information
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,468
I denna artikel föreslår vi att underlätta lokal peer-to-peer kommunikation av en Device-to-Device (D2D) radio som fungerar som ett underlay nätverk till ett IMT-Advanced mobilnät. Lokala tjänster förväntas kunna använda mobil kommunikation mellan personer i stället för central serverbaserad kommunikation för rika multimediatjänster. Den största utmaningen med den underliggande radion i en flercellig miljö är att begränsa störningen till det cellulära nätverket samtidigt som man uppnår en rimlig länkbudget för D2D-radion. Vi föreslår en ny kraftkontrollmekanism för D2D-anslutningar som delar upplänkresurser. Mekanismen begränsar maximal D2D-överföringseffekt med hjälp av cellulär effektkontrollinformation för enheterna i D2D-kommunikationen. Därigenom möjliggör den underlaying D2D-kommunikation även i störningsbegränsade nätverk med full last och utan att försämra prestandan för det cellulära nätverket. För det andra studerar vi ett scenario med en enda cell bestående av en enhet som kommunicerar med basstationen och två enheter som kommunicerar med varandra. Resultaten visar att D2D-radion, som delar samma resurser som det cellulära nätverket, kan ge högre kapacitet (summan) jämfört med ren cellulär kommunikation där alla data överförs via basstationen. problem observeras i samband med kognitiva radioapparater [1] [2] [3], där den cellulära användningen är den primära tjänsten. För att kontrollera störningarna från D2D-anslutningar till det cellulära nätverket föreslår vi att basstationen (BS) kan styra maximal sändningseffekt och de resurser som ska användas för varje D2D-anslutning. Observera att ett sådant scenario skiljer sig från rena ad hoc-nät, utan samordning från ett infrastrukturnät, t.ex. [4, 5]................................................................ Vidare presenterar vi en ny kraftkontrollmekanism för D2D-anslutningar som delar upplänkresurser. Mekanismen begränsar den maximala D2D-transmissionskraften och utnyttjar den cellulära kraftstyrningsinformationen för enheterna i D2D-kommunikationen. Prestanda för D2D och cellulär kommunikation utvärderas med hjälp av systemsimuleringar som inkluderar interferens från flera celler. För det andra studerar vi ett scenario med en enda cell bestående av en enhet som kommunicerar med BS och två enheter som kommunicerar med varandra. Vi överväger tre driftsätt: D2D kommunikation kan dela antingen upplänk (UL) eller nedlänk (DL) resurser med det cellulära nätverket eller använda exklusiva resurser. Om direkt kommunikation mellan terminalerna inte är fördelaktigt, kommunicerar de två enheterna via BS i det cellulära nätverket. I semianalytiska studier visar vi att D2D-radion, som delar samma resurser som det cellulära nätverket, kan ge högre kapacitet (summan) än ren cellulär kommunikation genom BS. Denna artikel är organiserad enligt följande: I Avsnitt 2 presenterar vi motivationen för mobil D2D-kommunikation med ett exempel ansökan och ge en kort översikt över state of the art i D2D-kommunikation. I Avsnitt 3 presenterar vi kraftkontrollmekanismen för samexistens av D2D och cellulära transmissioner. I avsnitt 4 beskriver vi simuleringsmetoden och presenterar simuleringsresultaten. I avsnitt 5 beskrivs den semianalytiska analysen och resultaten presenteras. I Avsnitt 6 presenterar vi resultat på inomhus D2D-anslutningar som delar DL-resurserna med ett storstadsområdesnätverk. I Avsnitt 7 sammanfattar vi våra resultat och slutsatserna ges.
För fördelningen av radioresurser är ett av de viktiga tidiga arbetet REF, där en första ram för D2D-kommunikation i de cellulära näten föreslogs.
2,418,931
Device-to-Device Communication Underlaying Cellular Communications Systems
{'venue': 'IJCNS', 'journal': 'IJCNS', 'mag_field_of_study': ['Computer Science']}
1,469
I detta papper presenterar vi TroFi (Trope Finder), ett system för att automatiskt klassificera bokstavliga och icke-litterära användningar av verb genom nästan oövervakade ord-sense disambiguation och klusterteknik. TroFi använder ett tydligt sammanhang istället för selectional restriktion kränker eller vägar i semantiska hierarkier. Den använder också bokstavliga och icke-litterära fröset som förvärvats och rengjorts utan mänsklig övervakning för att sätta i gång inlärningen. Vi anpassar en word-sense disambiguation algoritm till vår uppgift och utöka den med flera fröuppsättningslärare, ett röstningsschema, och ytterligare funktioner som SuperTags och extrasentential sammanhang. Detaljerade experiment på hand annoterade data visar att vår förbättrade algoritm överträffar baslinjen med 24,4%. Med hjälp av TroFi-algoritmen bygger vi också TroFi-exemplebase, en extensible resurs av kommenterade bokstavliga / icke-litterära exempel som är fritt tillgänglig för NLP-forskare.
TroFi (Trope Finder) REF, är ett system som klassificerar om ett verb används bokstavligen eller icke-bokstavligt, genom 'nästan oövervakade' tekniker.
11,890,804
A Clustering Approach For Nearly Unsupervised Recognition Of Nonliteral Language
{'venue': 'Conference Of The European Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,470
Abstrakt. Segmenteringen av leverlesioner är avgörande för detektion, diagnos och övervakning av progression av levercancer. Utformningen av exakta automatiserade metoder är dock fortfarande utmanande på grund av hög ljudnivå i datortomografin, låg kontrast mellan lever och lesioner samt stor variation i lesioner. Vi föreslår en 3D automatisk, oövervakad metod för segmentering av leverlesioner med en fasseparationsmetod. Det antas att levern är en blandning av två faser: frisk lever och lesioner, som representeras av olika bildnivåer som förorenas av buller. Cahn-Hilliard ekvationen används för att ta bort buller och separera blandningen i två olika faser med väldefinierade gränssnitt. Detta förenklar lesionen detektion och segmentering uppgift drastiskt och gör det möjligt att segmentera leverlesioner genom att tröskel Cahn-Hilliard lösning. Metoden testades på 3Dircadb och LITS datauppsättning.
Ref använde en fasseparationsmetod.
11,278,009
Automated Unsupervised Segmentation of Liver Lesions in CT scans via Cahn-Hilliard Phase Separation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,471
Vi föreslår en metod för att generera flera olika och giltiga mänskliga pose hypoteser i 3D som alla överensstämmer med 2D-detekteringen av leder i en monokulär RGB-bild. Vi använder en ny generativ modell enhetlig (unbiased) i utrymmet för anatomiskt rimliga 3D-poser. Vår modell är kompositionell (producerar en pose genom att kombinera delar) och eftersom den begränsas endast av anatomiska begränsningar kan den generalisera till varje rimlig mänsklig 3D pose. Att ta bort modellens bias bidrar i sig till att generera fler olika 3D pose hypoteser. Vi hävdar att generera flera pose hypoteser är mer rimligt än att generera endast en enda 3D pose baserat på 2D gemensamma upptäckt med tanke på djup tvetydighet och osäkerhet på grund av ocklusion och ofullständig 2D gemensamma upptäckt. Vi hoppas att idén att skapa flera konsekventa pose hypoteser kan ge upphov till en ny linje av framtida arbete som inte har fått mycket uppmärksamhet i litteraturen. Vi använde datasetet Human3.6M för empirisk utvärdering.
För att lösa problemet med att uppskatta 3D-pose från 2D-lederna föreslog Jahangiri och Yuille REF först att generera flera olika posehypoteser.
24,483,953
Generating Multiple Diverse Hypotheses for Human 3D Pose Consistent with 2D Joint Detections
{'venue': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'journal': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,472
Abstract-Backbone anatomiska struktur detektion och märkning är ett nödvändigt steg för olika analys uppgifter i ryggraden. Utseende, form och geometri mätningar är nödvändiga för abnormitet detektion lokalt vid varje disk och kotor (såsom bråck) samt globalt för hela ryggraden (såsom spinal skolios). Vi föreslår en två-nivå probabilistisk modell för lokalisering av skivor från klinisk magnetisk resonanstomografi (MRI) data som fångar både pixel- och objektnivå funktioner. Med hjälp av en Gibbs distribution, modellerar vi utseende och rumslig information på pixelnivå, och på objektnivå, modellerar vi den rumsliga fördelningen av skivorna och de relativa avstånden mellan dem. Vi använder allmän förväntan-maximering för optimering, vilket uppnår effektiv konvergens av skivetiketter. Vår modell på två nivåer gör det möjligt att anta villkorat oberoende på pixelnivå för att öka effektiviteten samtidigt som robustheten upprätthålls. Vi använder ett dataset som innehåller 105 MRT kliniska normala och onormala fall för ländryggen. Vi testar noggrant vår modell och uppnår uppmuntrande resultat på normala och onormala fall.
De använde generaliserad förväntan-maximering för optimering, vilket uppnår effektiv konvergens av skivetiketter REF.
13,895,147
Labeling of Lumbar Discs Using Both Pixel- and Object-Level Features With a Two-Level Probabilistic Model
{'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']}
1,473
Koder används ofta i många tekniska applikationer för att erbjuda någon form av tillförlitlighet och feltolerans. Högnivåidén med kodning är att utnyttja resursredundans för att leverera högre robusthet mot systembuller. I storskaliga system finns det flera typer av "buller" som kan påverka prestandan hos distribuerade maskininlärningsalgoritmer: straggler noder, systemfel, eller kommunikationsflaskhalsar. Dessutom är redundans riklig: en uppsjö av noder, en hel del reservförvaring, etc. Dock har det varit lite interaktion skär över koder, maskininlärning och distribuerade system. I detta arbete, skrapa ytan av "koder för distribuerad beräkning", ger vi teoretiska insikter om hur kodade lösningar kan uppnå betydande vinster jämfört med okodade. Vi fokuserar på två av de mest grundläggande byggstenarna i distribuerade lärande algoritmer: matris multiplikation och data mixling. För matris multiplikation, använder vi koder för att utnyttja mängden av noder och lindra effekterna av stragglers. Vi visar att om antalet arbetare är n, och körtiden för varje subtask har en exponentiell svans, är den optimala kodade matrisen multiplikation och (log n) gånger snabbare än den okodade matrisen multiplikation. I datafuffling använder vi koder för att utnyttja överskottet i lagring och minska kommunikationsflaskhalsar. Vi visar att när α är den del av datamatrisen som kan lagras hos varje arbetstagare, och n är antalet arbetstagare, minskar kodad suffling kommunikationskostnaden med en faktor (αγ(n)) jämfört med okodad suffling, där γ(n) är förhållandet mellan kostnaden för unicasting n meddelanden till n användare att sända ett gemensamt meddelande (av samma storlek) till n användare. Till exempel, γ(n) n om sända ett meddelande till n användare är lika billigt som unicasting ett meddelande till en användare. Vi ger bevis på syntetiska och öppna MPI experiment på Amazon EC2 som belyser betydande vinster som erbjuds av våra föreslagna kodade lösningar jämfört med okodade: våra preliminära resultat visar att kodade distribuerade algoritmer kan uppnå betydande hastighetshöjningar på upp till 40% jämfört med okodade distribuerade algoritmer.
Kodad matrismultiplikation har införts i REF för att påskynda distribuerad matris-vektor multiplikation i serverbaserade datorplattformar.
3,442,617
Speeding Up Distributed Machine Learning Using Codes
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,474
I detta dokument föreslår vi en integrering av kompressiv avkänning (CS) och klustering i WSNs som använder block diagonala matriser (BDM) som mätmatriser. En sådan integration leder till en betydande minskning av energiförbrukningen i samband med datainsamlingen. Huvudidén är att dela upp ett WSN i kluster, där varje klusterhuvud (CH) samlar sensoravläsningarna i sitt kluster endast en gång och sedan genererar CS-mätningar som ska vidarebefordras till basstationen (BS). Vi övervägde två metoder för att vidarebefordra CS-mätningar från CH till BS: (i) direkt och (ii) multi-hop routing genom mellanliggande CH. För det senare fallet används en distribuerad trädbaserad algoritm för att överföra CS-mätningar till BS. BS implementerar sedan en CS återvinningsprocess i de insamlade M CS mätningarna för att rekonstruera alla N sensoriska data, där M N. Inom detta nya ramverk formulerade vi den totala effektförbrukningen och diskuterade effekten av olika sparifierande baser på CS prestanda samt det optimala antalet kluster för att nå den minsta effektförbrukningen.
Nguyen m.fl. Ref föreslog ett CS-baserat system för insamling av data i WSN, där man analyserade det optimala antalet kluster för att uppnå minsta effektförbrukning.
12,617,314
CCS: Energy-efficient data collection in clustered wireless sensor networks utilizing block-wise compressive sensing
{'venue': 'Comput. Networks', 'journal': 'Comput. Networks', 'mag_field_of_study': ['Computer Science']}
1,475
Abstract-Hybrid analog-digitala transceivrar används för att minska hårdvarans komplexitet och energiförbrukningen i millimetervåg/stora antennsystem genom att minska antalet radiofrekvenskedjor (RF). Det analoga processnätet kräver dock kraft för sin drift och det inför ytterligare kraftförluster, beroende på antalet transceiverantenner och RF-kedjor som måste kompenseras. Således är minskningen av strömförbrukningen vanligtvis mycket mindre än vad som förväntas och med tanke på att hybridlösningarna i allmänhet uppvisar lägre spektraleffektivitet än en helt digital, är det möjligt för den förra att vara mindre energieffektiva än den senare i flera fall. Befintliga metoder föreslår hybridlösningar som maximerar systemets spektraleffektivitet utan att ge någon inblick i deras energibehov/effektivitet. Därför utvecklas i detta dokument ett nytt algoritmiskt ramverk baserat på vilket energieffektiva hybridtransceiverkonstruktioner härleds och deras prestanda undersöks med avseende på antalet RF-kedjor och antenner. Lösningar föreslås för helt och delvis anslutna hybrida arkitekturer och för både en- och flera bärsystem under den ortogonala frekvensdivisionen multiplexing modulering. Simuleringar och teoretiska resultat ger inblick i de fall där en hybridtransceiver är den mest energieffektiva lösningen eller inte. Index Terms-mmWave kommunikation, hybrid analoga och digitala transceivers, MIMO, energieffektivitet.
I REF, hybrid analoga-digitala transceivrar utformades med helt och delvis anslutna arkitekturer för att maximera EE genom att härleda förkodning och kombinera matriser genom frikopplad icke-konvex sändare-mottagare optimering.
8,426,259
On the Energy-Efficiency of Hybrid Analog–Digital Transceivers for Single- and Multi-Carrier Large Antenna Array Systems
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
1,476
Att utföra ungefärlig datamatchning har alltid varit ett spännande problem för både industrin och den akademiska världen. Denna uppgift blir ännu mer utmanande när kravet på dataintegritet ökar. I detta dokument föreslår vi en ny teknik för att ta itu med problemet med effektiv integritetsbevarande ungefärlig skivkoppling. Den säkra ram som vi föreslår består av två grundläggande komponenter. Först använder vi en säker blockerande komponent baserad på fonetiska algoritmer statistiskt förbättrad för att förbättra säkerheten. För det andra använder vi en säker matchande komponent där faktisk ungefärlig matchning utförs med hjälp av en ny privat metod av Levenshtein distansalgoritm. Vårt mål är att kombinera hastigheten av privat blockering med den ökade noggrannheten av ungefärlig säker matchning.
I REF föreslås en ram för att bevara en ungefärlig koppling mellan register.
14,576,047
Secure Blocking + Secure Matching = Secure Record Linkage
{'venue': 'JCSE', 'journal': 'JCSE', 'mag_field_of_study': ['Computer Science']}
1,477
ecommender system försöker förutsäga objekt där en användare kan vara intresserad, med tanke på viss information om användarens och objektens profiler. De flesta befintliga rekommenderade system använder innehållsbaserade eller samverkande filtreringsmetoder eller hybridmetoder som kombinerar båda teknikerna (se sidofältet för mer information). Vi skapade Information Rekommenderare för att ta itu med problemet med att använda konsumenternas åsikter om produkter, uttryckt på nätet i fri form text, för att generera produktrekommendationer. Vår process bygger upp en samling relevanta konsumentproduktrecensioner. Tekniskt sett följer förfarandet för att samla in recensioner algoritmerna för automatisk nyhetsutdrag från nyhetssajter. 1 När produkten yttranden gruvbas är befolkad, använder vi text-mining tekniker för att extrahera användbar information från översyn kommentarer. Här diskuterar vi det övergripande ramverket för att automatisera användningen av konsumentrecensioner och ramverkets enskilda komponenter. Där det är möjligt har vi använt befintliga algoritmer (till exempel i text-mining-processen) eftersom vårt mål är att visa vår strategis styrkor. Vår rekommendationsprocess omfattar flera steg. För att granskningsinformationen ska vara användbar för rekommendationsprocessen måste vi omvandla den till en strukturerad form och förmedla den till processen i en form som lämpar sig för att ta fram rekommendationer. Vi har utvecklat och använt en ontologi för att översätta åsikters kvalitet och innehåll till en form som rekommenderas processen kan använda. I text-mining-processen kartläggs granskningskommentarerna automatiskt in i ontologins informationsstruktur. En rankningsmekanism beräknar en produkts betyg med hjälp av informationen från de konsumentrecensioner som finns lagrade i ontologin. Den prioriterar denna information med avseende på konsumentens kompetensnivå när det gäller att använda den berörda produkten. Rekommendationssystemet ger en rekommendation baserad på ontologidata. Därför är rekommendationens kvalitet beroende av en noggrann kartläggning av de korrekta kunskaperna från de semantiska egenskaperna i granskningskommentarerna in i ontologistrukturen. Figur 1 visar vårt föreslagna systems övergripande processstruktur och följande avsnitt beskriver de berörda stegen. Vårt första steg var att hitta ett lämpligt verktyg för att extrahera informationen i texten och omvandla den till strukturerad data. Att fastställa en lämplig representation av konsumenternas åsikter som systemet kan använda är ett centralt problem. Ett sätt att omvandla dessa åsikter till en strukturerad form är att använda en översättning ontologi, som vanligtvis används som en form av kunskapsrepresentation och delning. I denna applikation använder sig de innehållsbaserade filtreringsmetoderna av information om själva objektet för att ge förslag, snarare än att använda information om andra konsumenters preferenser. Sådana system efterlikna beteendet hos en konsument rekommendera en produkt till en vän eftersom han eller hon har använt produkten och vet vännens preferenser när det gäller produktfunktioner. Innehållsbaserade rekommendationssystem karakteriserar varje konsument på ett unikt sätt utan att behöva matcha hans eller hennes intressen med andra konsumenter. De kan ge en lista över innehållsfunktioner som förklarar varför ett objekt har rekommenderats. En sådan förteckning kan stärka konsumenternas förtroende för rekommendationen och återspegla konsumenternas egna preferenser. I det innehållsbaserade tillvägagångssättet kan konsumenterna ge viss inledande information om produkten för att hjälpa systemet. Samverkansfiltrering ger rekommendationer om en användares preferenser (filtrering) på grundval av andra användares kollektiva smakinformation (kolllaborativt). Det underliggande antagandet av sådana metoder är att de som tidigare kommit överens också tenderar att komma överens igen i framtiden. 1 Med andra ord, dessa system efterlikna beteendet hos en konsument rekommendera en produkt till en vän eftersom andra konsumenter som hon vet, och tror har smaker som liknar hennes väns, som produkten. Tekniskt sett fungerar ett sådant system på samma sätt som ett fallbaseratresonemangssystem, utan anpassningssteget. Det upprätthåller en fallbas av enskilda konsumenters preferenser, hittar andra konsumenter vars kända preferenser i hög grad korrelerar med användarens, och rekommenderar användaren andra objekt som matchade kunder som åtnjutit. Systemet kan ge användaren en lista över några av dessa kunder och deras tidigare inköp för att ge en förklaring och göra användaren mer säker på rekommendationen. Detta tillvägagångssätt kräver ett tillräckligt antal konsumentvärderingar. Samarbetsfiltreringssystem använder en samling historiska betygsdata för m-användare på n-produkter som indata, som de samlar in genom att be användarna att betygsätta produkter i en skala. 2 Insamlingen av sådana betyg kräver att konsumenten använder tid för att svara, och de faktiska värdena kanske inte nödvändigtvis ger tillförlitliga uppskattningar av konsumenternas preferenser. En annan fråga som sådana system står inför är hur man kan rekommendera produkter som inte har utvärderats av tillräckligt många konsumenter. Den traditionella samarbetsfiltreringen ger inte effektiva rekommendationsstrategier. Samverkansfiltrering och innehållsbaserad filtrering fungerar inte tillfredsställande utan stora mängder användningsdata, vilket avskräcker användare från att använda systemet, och systemets prestanda kan inte förbättras utan tillräckligt med användardeltagande. 3 För att lösa detta problem använder vi recensioner från erfarna konsumenter som redan finns på Internet för att bestämma den mest populära produkten enligt de givna kriterierna. I stället för att fylla i formulär med betygsvärden föredrar många konsumenter att använda naturligt språk och uttrycka sina åsikter om produkten i fritext, liknande ett samtal med en vän. I online-världen kan konsumenterna utbyta sina erfarenheter med en produkt på flera sätt: 4,5 produktgranskningsforum, virtuella gemenskapsloggar, produktdiskussionstavlor och webbplatser för e-handel. Det finns växande bevis för att sådana forum informerar och påverkar konsumenternas köpbeslut. 6,7 Beslutsfattarna använder expertråd antingen för att göra sina beslut mer korrekta eller för att minska sina insatsutgifter. 8 Trots betydelsen och värdet av sådan information, finns det ingen heltäckande mekanism som formaliserar val, hämta och använda åsikter. En del av problemet ligger i komplexiteten i att extrahera information från textdata och omvandla den till produktrekommendation. Gediminas Adomavicius gav en översikt över den senaste utvecklingen inom rekommenderade system. 3 Enligt denna översyn rekommenderas system som använder granskning kommentarer med text gruvteknik ännu inte utvecklats. Francesco Ricci och René Wietsma föreslog att man skulle använda sig av granskningskommentarer för att ge en viss förklaring till de rekommendationer som gjorts. 9,10 De ansåg att granskningskommentarerna kunde användas i stor utsträckning i rekommendationssystem och resultera i bättre rekommendationer. Hittills verkar Ricci och Wietsma ha skapat det enda recommender-systemet som integrerar recensioner i rekommendationsprocessen. 9,10 De använder produktrecensioner i produktval beslutsprocessen för en mobile recommender system, som använder social-filtrering algoritmer för att extrahera kunskap från recensionerna. Deras system syftar till att förbättra förklaringen till rekommendationen genom att tillhandahålla relevanta recensioner från användare med liknande smaker. Översynerna används för att förklara rekommendationerna men inte för att faktiskt utfärda rekommendationer.
Såvitt vi vet finns det bara ett sätt att integrera åsiktsutvinning med ett rekommendationssystem som beskrivs i litteraturen REF.
6,335,112
Informed Recommender: Basing Recommendations on Consumer Product Reviews
{'venue': 'IEEE Intelligent Systems', 'journal': 'IEEE Intelligent Systems', 'mag_field_of_study': ['Computer Science']}
1,478
Abstract-På grund av den ökande efterfrågan på snabba datahastigheter för satellit-multimedia- och sändningstjänster och problem med spektrumbrist i satellitband, har det blivit en viktig forskningsutmaning att utforska nya tekniker för att förbättra spektraleffektiviteten i satellitkommunikationen. I detta sammanhang kan kognitionskommunikation via satellit betraktas som en lovande lösning för att lösa problem med spektrumbrist. I detta dokument diskuteras olika kognitiva tekniker som underlay, overlay, interweave och databasrelaterade tekniker genom att granska den nuvarande tekniken. Exakta strålemönster för en flerstrålig satellit ritas över Europakartan och interferensmodellering mellan markbaserad basstation (BS) och satellitterminal utförs på grundval av interferenseffektnivå. Dessutom föreslås lämpliga kognitiva tekniker i regioner med hög och låg störning i samband med kognitionskommunikation via satellit.
I REF utförs interferensmodellen mellan markbasstationen (BS) och satellitterminalen enligt interferenseffektnivån.
13,890,807
Satellite cognitive communications: Interference modeling and techniques selection
{'venue': '2012 6th Advanced Satellite Multimedia Systems Conference (ASMS) and 12th Signal Processing for Space Communications Workshop (SPSC)', 'journal': '2012 6th Advanced Satellite Multimedia Systems Conference (ASMS) and 12th Signal Processing for Space Communications Workshop (SPSC)', 'mag_field_of_study': ['Geography', 'Computer Science']}
1,479
Att uppskatta mänsklig pose, form och rörelse från bilder och videor är grundläggande utmaningar med många tillämpningar. Nya framsteg i 2D human pose estimering använder stora mängder manuellt märkta träningsdata för att lära konvolutionella neurala nätverk (CNN). Sådana uppgifter är tidskrävande att förvärva och svåra att utöka. Dessutom är manuell märkning av 3D pose, djup och rörelse opraktiskt. I detta arbete presenterar vi SURREAL (Synthetic hUmans foR REAL uppgifter): en ny storskalig datauppsättning med syntetiskt genererade men realistiska bilder av människor som återges från 3D sekvenser av mänskliga rörelse fånga data. Vi genererar mer än 6 miljoner ramar tillsammans med marksanning pose, djupkartor och segmenteringsmasker. Vi visar att CNN:er som är utbildade på vår syntetiska datauppsättning möjliggör noggrann bedömning av människans djup och segmentering av mänskliga delar i verkliga RGB-bilder. Våra resultat och det nya datasetet öppnar upp nya möjligheter för utveckling av personanalys med hjälp av billiga och storskaliga syntetiska data.
I REF introduceras en storskalig syntetisk datauppsättning (SURREAL) där bilderna återges från 3D-sekvenser av MoCap-data.
12,289,484
Learning from Synthetic Humans
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
1,480
Elektroniskt styrbara matriser av mikrofoner har en mängd olika användningsområden i taldatasystem. Tillämpningar inkluderar telekonferens, taligenkänning och högtalaridentifiering, ljudupptagning i ogynnsamma miljöer och biomedicinsk utrustning för hörselskadade. En rad mikrofoner har ett antal fördelar jämfört med ett enmikrofonsystem. Det kan vara elektroniskt avsett att ge en högkvalitativ signal från en önskad källa, samtidigt som det dämpar störande talare och omgivningsbuller, inte nödvändiggör lokal placering av givare eller belastar talaren med en handhållen eller huvudmonterad mikrofon, och kräver inte fysisk rörelse för att ändra dess mottagningsriktning. Dessutom har den kapacitet som en enda mikrofon inte; nämligen automatisk upptäckt, lokalisering och spårning av aktiva talare i sitt mottagliga område. Detta dokument behandlar den specifika tillämpningen av källlokaliseringsalgoritmer för att uppskatta talkällornas position i en verklig rumsmiljö med begränsade beräkningsresurser. De teoretiska grunderna för ett talkällas lokaliseringssystem presenteras. Detta inkluderar utveckling av en källa-sensor geometri för talare och sensorer i närbelägna miljön samt utvärdering av flera felkriterier som finns tillgängliga för problemet. Flera praktiska algoritmer som är nödvändiga för genomförandet i realtid utvecklas, särskilt för att härleda och utvärdera en lämplig tidsfördröjningsskattare och en ny sluten form-sökare. Slutligen presenteras resultat från ett verkligt system för att åskådliggöra eektiviteten hos de föreslagna teknikerna för lokalisering av källor samt för att bedöma de teoretiska modellernas praktiska karaktär.
Baserat på TDOA, en specifik tillämpning av lokalisering av ljudkällor för att uppskatta positionen av talkällor i en real-room miljö med tanke på begränsade beräkningsresurser presenteras, inklusive de teoretiska grunderna REF.
14,278,721
A Practical Methodology for Speech Source Localization With Microphone Arrays
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,481
Ett grundläggande problem när det gäller felsökning och övervakning är att upptäcka om ett systems tillstånd uppfyller vissa krav. Om systemet är distribuerat, gör den därav följande osäkerheten i systemets tillstånd sådan avskärmning i allmänhet odefinierad. I detta dokument presenteras tre algoritmer för att upptäcka globala predikat på ett väldefinierat sätt. Dessa algoritmer gör det genom att tolka predikterar med avseende på den kommunikation som har oecurrccd i systemet. Kort sagt, den första algoritmen bestämmer att predikatet möjligen var sant någon gång i det förflutna den andra bestämmer att predikatet var definitivt sant i det förflutna medan den tredje algoritmen fastställer att predikatet för närvarande är sant, men för att göra så kan det fördröja utförandet av vissa processer. Vårt tillvägagångssätt står i kontrast till det betydande arbete som använder tidsmässiga predikat (dvs. predikat uttryckta över processhistorier) för distribuerad övervakning. Temporala predikat är kraftfullare, men också mer komplexa att använda. I många fall betraktas villkoret att programmeraren vill övervaka helt enkelt och intuitivt som ett predikat över systemets "instanta" tillstånd. Genom att använda en eventuell/definitiv/för närvarande tolkning blir en sådan predikat väldefinierad, utan att den behöver omarbetas med hjälp av tidsmässiga formler. Dessutom kan våra algoritmer vara effektivare än tekniker som använder en uppfattning om uttrycklig tid eller processhistorik. I avsnitt 1 anges protokollen och i avsnitt 2 beskrivs hur de fungerar. Detta arbete uppkom som en del av A4eta, en verktygslåda som stöder distribuerad systemövervakning och styrning. Den arkitektur som Meta tar upp är mer allmän än den som behövs för felsökning, eftersom vi också är intresserade av att severat övervakning komponenter reagerar på ett konsekvent och feltolerant sätt. Avsnitt 3 diskuterar hur algoritmerna i detta papper kan användas för att ge en brytpunkt och spårpunkt anläggning för Meta.
I REF presenterar Cooper och Marzullo tre algoritmer för att upptäcka globala predikat baserat på konstruktionen av lattice i samband med en distribuerad körning.
9,906,136
Consistent detection of global predicates
{'venue': "PADD '91", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,483
Abstrakt. Vi analyserar en modell av navigationskarta formation baserad på korrelationsbaserad, temporalt asymmetrisk potentiering och depression av synapser mellan hippocampal platsceller. Vi visar att synaps modifiering under slumpmässig undersökning av en miljö skiftar platsen kodad av platscell aktivitet på ett sådant sätt att det indikerar riktningen från vilken plats som helst till ett fast mål undvika väggar och andra hinder. Flera kartor till olika mål kan lagras samtidigt om vi inför målberoende modulering av platscellsaktivitet. När kartor till ett antal målplatser i en viss miljö har lagrats, byggs nya kartor till tidigare okända målplatser automatiskt genom interpolering mellan befintliga kartor.
REF föreslog en modell av hippocampal kartbildning baserad på tidsmässigt asymmetrisk associativ inlärning, där plats cellaktivitet kan tränas för att ange riktningen till ett fast mål från vilken plats som helst, undvika väggar och andra hinder.
6,616,177
Learning Navigational Maps Through Potentiation and Modulation of Hippocampal Place Cells
{'venue': 'Journal of Computational Neuroscience', 'journal': 'Journal of Computational Neuroscience', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']}
1,484
Vi föreslår en ny klass av konvexa strafffunktioner, så kallade variations gramfunktioner (VGF), som kan främja parvisa relationer, såsom ortogonalitet, bland en uppsättning vektorer i ett vektorutrymme. Dessa funktioner kan fungera som regularizers i konvex optimering problem som uppstår från hierarkisk klassificering, multitask lärande, och uppskatta vektorer med separata stöd, bland andra applikationer. Vi studerar nödvändiga och tillräckliga förhållanden under vilka en VGF är konvex, och ger en karakterisering av dess subdifferential. Vi visar hur man beräknar sin proximala operatör, och diskuterar effektiva optimeringsalgoritmer för legaliserade förlustminimeringsproblem där förlusten medger en enkel variations representation och regularizern är en VGF. Vi etablerar också en allmän representantsats för sådana inlärningsproblem. Slutligen presenteras numeriska experiment på ett hierarkiskt klassificeringsproblem för att visa effektiviteten hos VGF och tillhörande optimeringsalgoritmer.
REF föreslår en klass av olika gramfunktioner (VGF) för att främja parvis olikhet mellan klassificerare.
8,892,846
Variational Gram Functions: Convex Analysis and Optimization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,485
Cellnedbrytning används ofta i autonom områdestäckning. Vi föreslår en synlighetsbaserad nedbrytningsalgoritm för enskild robotgränstäckning och en motsvarande multirobotalgoritm i okänd miljö. En grafdatastruktur utnyttjas för fullständig täckning och stegvis beskrivning av delvis observerad värld. Synlighetsbaserad nedbrytning underlättar konstruktionen av grafer och algoritmer som drivs på den. I samband med multi-robot, en dynamiskt vald högsta prioritet robot ansvarar för informationsdelning och synkronisering genom kommunikation, polygon set verksamhet ger verktyg för miljöinformation sammanslagning, en distribuerad algoritm för multi-robot gräns täckning föreslås baserat på dessa tekniker. Slutligen visar de experimentella resultaten förhållandet mellan robotnummer och traversabelt portnummer, några framtida forskningsämnen introduceras.
Jiao m.fl. REF föreslog en nedbrytningsalgoritm för gränstäckningsproblem vid en enda robot såväl som flera robotar.
62,745,122
A Visibility-Based Algorithm for Multi-Robot Boundary Coverage
{'venue': None, 'journal': 'International Journal of Advanced Robotic Systems', 'mag_field_of_study': ['Computer Science']}
1,486
Vi anser att problemet är att använda en tvåspråkig ordbok för att överföra lexicosyntaktisk information från ett resursrikt källspråk till ett resursfattigt målspråk. I motsats till tidigare arbete som använde bitext för att överföra analyser av specifika meningar på token nivå, använder vi istället funktioner för att överföra beteendet hos ord på en typnivå. I en discriminativ tolkningsram för beroende ger vårt tillvägagångssätt vinster över en rad målspråk, med hjälp av två olika utbildningsmetoder med låga resurser (ett svagt övervakat och ett indirekt övervakat) och två olika ordbokskällor (ett manuellt konstruerat och ett automatiskt konstruerat).
REF konstruerade uppsättningen språkoberoende funktioner och använde en tvåspråkig ordbok som bro för att överföra dessa funktioner från källkod till målspråk.
2,895,378
Syntactic Transfer Using a Bilingual Lexicon
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,487
Vi förespråkar begreppet service overlay nätverk (SON) som ett effektivt sätt att ta itu med några av de frågor, särskilt, end-to-end QoS,
För att ta itu med problemet med end-to-end QoS förordas konceptet för överlagring av tjänster REF.
41,645,569
Service overlay networks: SLAs, QoS and bandwidth provisioning
{'venue': '10th IEEE International Conference on Network Protocols, 2002. Proceedings.', 'journal': '10th IEEE International Conference on Network Protocols, 2002. Proceedings.', 'mag_field_of_study': ['Computer Science']}
1,488
ABSTRACT Bärbara apparater har blivit nödvändiga i vår dagliga verksamhet. På grund av batteribegränsningar är användningen av datorer, kommunikation och lagringsresurser begränsad. Mobile cloud computing (MCC) och de nyligen framträdde dimdata (FC) paradigm frigör aldrig tidigare skådade möjligheter att öka kapaciteten hos bärbara enheter. Att dela upp mobila applikationer och avlasta beräkningstunga uppgifter för utförande till molnet eller kanten av nätverket är nyckeln. Avlastning förlänger batteriernas livslängd och gör det möjligt för bärbara enheter att få tillgång till den rika och kraftfulla uppsättningen dator- och lagringsresurser i molnet/kanten. I detta dokument utvärderar och diskuterar vi experimentellt syftet med programpartitionering för MCC och FC. För att experimentera utvecklar vi en Android-baserad applikation och riktmärke energi och utförande tid prestanda av flera partitioneringsscenarier. Resultaten avslöjar arkitektoniska kompromisser som finns mellan paradigmerna och utforma riktlinjer för korrekt makthantering av de servicecentriska Internet-of-Things applikationer. INDEX TERMS Mobile cloud computing, dimma computing, energieffektivitet, IoT, bärbara enheter.
I REF diskuterade författarna programmet partitionering logiken för bärbara enheter i mobila moln och dimma dator för beräkning offloading.
59,601,593
Profiling Performance of Application Partitioning for Wearable Devices in Mobile Cloud and Fog Computing
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
1,489
Creative Commons Attribut Detaljerade villkor Det mest relevanta problemet för att hantera enkelriktade bildelningssystem är obalansen i fordonsbeståndet över stationerna. Tidigare forskning föreslog en matematisk modell för att välja stationernas läge som ett tillvägagångssätt för att lösa det. Det är dock inte möjligt att inkludera omlokaliseringar och osäkerhet om resor. I detta dokument utvecklar vi en simuleringsmodell som tar hänsyn till efterfrågans variabilitet och en policy för fordonslokalisering och testar lösningarna från den tidigare modellen för minimiimportpris. Vi har kommit fram till att dessa faktorer i hög grad påverkar företagets vinst och bör beaktas i framtida forskning om enkelriktade bildelningssystem.
Jorge Ref presenterar en simuleringsmodell som tar hänsyn till efterfrågans variabilitet och en policy för fordonslokalisering och använder MIM-modellen för att testa lösningen.
14,085,228
Testing the Validity of the MIP Approach for Locating Carsharing Stations in One-way Systems
{'venue': None, 'journal': 'Procedia - Social and Behavioral Sciences', 'mag_field_of_study': ['Engineering']}
1,490
Medan många program egenskaper som giltigheten av påståenden och inkommande array accesses medger nästan trivial övervakning algoritmer, standard korrekthetskriteriet för samtidiga datastrukturer inte. Med tanke på genomförandet av en godtycklig abstrakt datatyp krävs exponentiellt lång tid i antalet operationer för att kontrollera om de åtgärder som åberopas vid ett enda samtidigt utförande är linjära, dvs. oskiljaktiga från ett utförande där samma operationer åberopas atomiskt. I detta arbete identifierar vi en klass av insamling abstrakta datatyper som tillåter polynom-tid linjärisability monitorer. Samlingarna fångar de flesta av de samtidiga datastrukturer som finns i praktiken, inklusive stackar, köer, uppsättningar och kartor. Även om övervakning exekveringar av godtyckliga abstrakta datatyper kräver uppräkning exponentiellt många möjliga linjäriseringar, samlingar har kombinatoriska egenskaper som undviker uppräkning. Vi utnyttjar dessa egenskaper för att minska linearizability till Horn satisfiability. Så vitt vi vet är vår första ljud-, komplett- och dragbar algoritm för att övervaka linearizability för typer bortom ettvärdesregister.
REF utvidgade resultatet avseende linearizability till en serie abstrakta datatyper som kallas samlingar, som inkluderar stackar, köer, nyckelvärdeskartor, etc.
21,109,338
Sound, complete, and tractable linearizability monitoring for concurrent collections
{'venue': 'PACMPL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,491
Kinesisk stavningskontroll är en viktig komponent för många NLP-applikationer, inklusive ordprocessorer, sökmotorer, och automatisk uppsats betygsättning. Men jämfört med stavningskontroller för alfabetiska språk (t.ex. engelska eller franska), kinesiska stavningskontroller är svårare att utveckla, eftersom det inte finns några ordgränser i kinesiska skriftsystem, och fel kan orsakas av olika kinesiska inmatningsmetoder. Kinesisk stavningskontroll innebär att automatiskt upptäcka och korrigera stavfel, ungefär motsvarande felstavade ord på engelska. Liu m.fl. (2011) visar att människor har en tendens att oavsiktligt generera stavfel som låter liknande (t.ex. * till [cuo zhe] och... [cuo zhe]), eller ser likadana ut (t.ex., * till [gu nan] och... [kun nan]). Metoderna för stavningskontroll kan i stort delas in i två typer: regelbaserade metoder (Ren et al., 2001; Jiang et al., 2012) och statistiska metoder (Hung & Wu, 2009; Chen, 2010). Regelbaserade metoder använder kunskapsresurser såsom ett lexikon för att identifiera ett ord som ett skrivfel. Statistiska metoder tenderar att använda en stor enspråkig corpus för att skapa en språkmodell för att validera korrektionshypoteser. Betrakta meningen "ensam" [xin shi hen zhong yao de] som är korrekt. Det är dock troligt att en regelbaserad modell med identiskt uttal kommer att betraktas som ett fel. I statistiska metoder, " till" och " till" är en bigram som har hög frekvens i en enspråkig corpus, så vi kan avgöra att " till" är inte ett skrivfel trots allt. I detta dokument föreslår vi en modell som kombinerar regelbaserade och statistiska metoder. Sannolikt fel, som föreslås av den regelbaserade detektionsmodulen, verifieras med hjälp av en modell för statistisk maskinöversättning (SMT). Vår modell behandlar stavningskontroll och korrigering som ett slags översättning, där skrivfel översätts till korrekt stavade ord enligt översättningens sannolikhet och språkmodellens sannolikhet. Vi beskriver tre moduler för att lösa problemet med kinesisk stavningskontroll: ordsegmentering, feldetektering och felkorrigering. Den första modulen segmenterar inmatningsmeningen till ordpolletter i ett försök att minska sökrymden och sannolikheten för falskt alarm. Den andra modulen upptäcker sannolika fel i segmenterade tokens. Varje sekvens av två eller flera entonsord anses innehålla ett fel. Översegmentering kan dock leda till felaktigt identifierade fel. Till exempel, fraser som "engagera" [chao shi zhi cai] tenderar att vara översegmenterad till " ena eller andra" som kan leda till falska larm. Så vi använder ytterligare lexikon objekt och minska risken för att generera falska larm.
Den sista kategorin bildas av de metoder som använder ordsegmentering för detektion och olika modeller för korrigering REF.
14,177,448
機器翻譯為本的中文拼字改錯系統 (Chinese Spelling Checker Based on Statistical Machine Translation)
{'venue': 'ROCLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,492
Även om standardformuleringarna av förutsägelseproblem innefattar fullt observerade och ljudlösa data som dras i en i.i.d. sätt, många ansökningar innebär bullriga och / eller saknade data, eventuellt innebär beroende, samt. Vi studerar dessa frågor i samband med högdimensionell linjär regression och föreslår nya estimatorer för fall av bullriga, saknade och/eller beroende data. Många standardmetoder för bullriga eller saknade data, såsom de som använder EM-algoritmen, leder till optimeringsproblem som i sig inte är konvexa, och det är svårt att fastställa teoretiska garantier för praktiska algoritmer. Medan vårt tillvägagångssätt också innebär att optimera icke-konvexa program, kan vi både analysera det statistiska felet i samband med någon global optimal, och mer överraskande, för att bevisa att en enkel algoritm baserad på projicerad lutning nedstigning kommer att konvergera i polynom tid till ett litet område i uppsättningen av alla globala minimerare. På den statistiska sidan tillhandahåller vi icke-asymptotiska gränser som håller med stor sannolikhet för fall av bullriga, saknade, och / eller beroende data. På beräkningssidan, vi bevisar att under samma typer av villkor som krävs för statistisk konsekvens, den beräknade lutning nedstigning algoritm garanteras att konvergera med en geometrisk hastighet till en nästan global minimerare. Vi illustrerar dessa teoretiska förutsägelser med simuleringar och visar en nära överensstämmelse med de förutsagda skalningarna.
Nyligen, Loh och Wainwright REF studerade problemet med bullriga och saknade data, och föreslog en projicerad lutning nedstigning algoritm.
4,530,725
High-dimensional regression with noisy and missing data: Provable guarantees with nonconvexity
{'venue': 'Annals of Statistics 2012, Vol. 40, No. 3, 1637-1664', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,493
Abstract-Vehicular nätverk förväntas rymma ett stort antal data-tunga mobila enheter och multiapplication tjänster, medan det står inför en stor utmaning när vi behöver ta itu med den ständigt ökande efterfrågan på mobil trafik. I detta dokument presenterar vi ett nytt paradigm av femte generationens (5G)-aktiverade fordonsnätverk för att förbättra nätkapaciteten och systemdatakapaciteten. Vi utökar det ursprungliga molnradionätet (C-RAN) för att integrera lokala molntjänster för att tillhandahålla en billig, skalbar, självorganiserande och effektiv lösning. Den nya C-RAN kallas förbättrad C-RAN (EC-RAN). Moln i EG-RAN distribueras geografiskt för lokala tjänster. Dessutom är system-till-enhet (D2D) och heterogena nätverk viktig teknik i 5G-system. De kan avsevärt förbättra spektrumeffektiviteten och stödja storskalig live-videoströmning inom kortdistanskommunikation. Vi utnyttjar matrisspel teoretisk metod för att driva cloudlet resurshantering och tilldelning. En Nash jämvikt lösning kan erhållas genom en Karush-Kuhn-Tucker (KKT) icke-linjär komplementaritet strategi. Illustrativa resultat tyder på att det föreslagna resursdelningssystemet med de geodistribuerade molnen kan förbättra resursutnyttjandet och minska systemets strömförbrukning. Med integrering av en programvarudefinierad nätverksarkitektur kan dessutom ett fordonsnätverk enkelt nå en globalt optimal lösning. Index Terms-Cloud radio access network (C-RAN), femte generationen (5G), matrisspel, resurshantering, programvarudefinierat nätverk (SDN), vehicular network.
För att förbättra nätverkskapaciteten och systemdatakapaciteten utvidgade REF det ursprungliga nätet för molnbaserad radioaccess (C-RAN) för att integrera lokala molntjänster för att tillhandahålla en billig, skalbar, självorganiserande och effektiv lösning som kallas förbättrad C-RAN med viktig teknik för D2D och heterogena nätverk baserat på ett matrisspelsteoriskt tillvägagångssätt.
206,819,206
Optimal Resource Sharing in 5G-Enabled Vehicular Networks: A Matrix Game Approach
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
1,494
Reeb-grafen spårar topologiförändringar i nivåuppsättningar av en skalarfunktion och finner tillämpningar i vetenskaplig visualisering och geometrisk modellering. Vi beskriver en algoritm som konstruerar Reeb-grafen av en Morse-funktion definierad på en 3-manifold. Vår algoritm upprätthåller anslutna komponenter av de två dimensionsnivåerna som en dynamisk graf och konstruerar Reeb-grafen i O(n log n + n log g(log log g) 3 ) tid, där n är antalet trianglar i tetrahedral mesh som representerar 3-manifold och g är det maximala släktet över alla nivåuppsättningar av funktionen. Vi utökar denna algoritm för att konstruera Reeb grafer av d-manifolder i O(n log n(log log n) 3 ) tid, där n är antalet trianglar i simplial komplexet som representerar d-manifold. Vårt resultat är en betydande förbättring jämfört med den tidigare kända O(n 2 ) algoritmen. Slutligen presenterar vi experimentella resultat av vårt genomförande och visar att vår algoritm för 3-manifolder i praktiken presterar bättre än vad den teoretiska gränsen antyder.
Doraiswamy och Natarajan REF utvidgade ytterligare den svepande idén för att hantera 3-manifolder, och presenterade en O(m log m+m log g(logglogg g)
15,263,916
Efficient Algorithms for Computing Reeb Graphs
{'venue': 'Comput. Geom.', 'journal': 'Comput. Geom.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,495
Konvolutionella neurala nätverk är uppbyggda på convolution operation, som extraherar informativa funktioner genom att samla rumslig och kanalvis information tillsammans inom lokala mottagliga fält. För att öka ett näts representationskraft har flera nya metoder visat fördelarna med att förbättra den rumsliga kodningen. I detta arbete fokuserar vi på kanalförhållandet och föreslår en ny arkitektonisk enhet, som vi kallar "Squeezeand-excitation" (SE), som adaptivt omkalibrerar kanalmässigt funktionssvar genom att explicit modellera inbördes beroenden mellan kanaler. Vi visar att vi genom att stapla dessa block tillsammans kan konstruera SENet-arkitekturer som generaliserar extremt bra över utmanande datauppsättningar. Avgörande är att SE block producerar betydande prestandaförbättringar för befintliga toppmoderna djupa arkitekturer till minimal extra beräkningskostnad. SENets utgjorde grunden för vår ILSVRC 2017 klassificering ansökan som vann första plats och avsevärt minskade top-5 felet till 2.251%, uppnå en 25% relativ förbättring jämfört med det vinnande bidraget 2016. Kod och modeller finns på https: //github.com/hujie-frank/SENet.
I SENet REF föreslås en ny arkitektonisk enhet som kallas Squeeze-and-excitation (SE) block som adaptivt omkalibrerar kanalvis funktionssvar genom att explicit modellera inbördes beroenden mellan kanaler.
206,597,034
Squeeze-and-Excitation Networks
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
1,496
Vi föreslår ett neuralt omklassificeringssystem för namngiven enhet igenkänning (NER). Den grundläggande idén är att utnyttja återkommande neurala nätverk modeller för att lära mening-nivå mönster som involverar namngivna enhet nämner. I synnerhet, med tanke på en utgående mening som produceras av en baslinje NER-modell, ersätter vi alla enheter som nämns, såsom Barack Obama, i deras enhetstyper, såsom PER. De resulterande meningsmönstren innehåller direkt utdata, men är mindre sparsamma utan specifika namngivna enheter. Till exempel, "PER föddes i LOC" kan vara ett sådant mönster. LSTM och CNN strukturer används för att lära sig djupa representationer av sådana meningar för omplacering. Resultaten visar att vårt system avsevärt kan förbättra NER-noggrannheten över två olika baslinjer, vilket ger de bästa rapporterade resultaten på ett standardriktmärke.
REF hävstång RNN modeller för att lära mening-nivå mönster för NER omplacering.
20,135,662
Neural Reranking for Named Entity Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,497
Abstract-This paper presenterar yttre gränser för den två-användare Gaussian blekning sändningskanalen. Dessa yttre band är baserade på Costas entropi makt ojämlikhet (Costa-EPI) och formuleras matematiskt som ett genomförbarhetsproblem. För klasser av de två användare Gaussian blekning sändningskanal där det yttre bandet visar sig ha en genomförbar lösning, hittar vi förhållanden under vilka en lämplig inre och yttre bundna uppfyller. För alla sådana fall ger detta dokument en partiell karakterisering av kapacitetsregionen i Gaussian två användare blekning sändningskanal.
Arbetet i REF gav en partiell karakterisering av kapacitetsregionen för de två användare Gaussian blekning BC.
16,454,554
The two-user Gaussian fading broadcast channel
{'venue': '2011 IEEE International Symposium on Information Theory Proceedings', 'journal': '2011 IEEE International Symposium on Information Theory Proceedings', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,498
Olika försvar av enmodal symbol system tas upp, inklusive amodal symboler i sensoriska-motoriska områden, kausal teori av begrepp, supramodal begrepp, latent semantisk analys, och abstrakta amodal symboler. Olika aspekter av perceptuella symbolsystem förtydligas och utvecklas, inklusive perception, funktioner, simulatorer, kategoristruktur, ramar, analogi, introspektion, belägen handling och utveckling. Särskild uppmärksamhet ägnas åt abstrakta begrepp, språk och beräkningsmekanismer. 3 Jag är tacksam för den tid och energi som kommentatorerna lägger på att läsa och svara på målartikeln. De tog upp många viktiga frågor och gav många utmärkta förslag. Till och med den starkaste kritiken var användbar för att klargöra missförstånd och för att ta itu med viktiga frågor. Jag har organiserat kommentarerna i två allmänna grupper: 1) kommentarer som försvarade ettmodalt symbolsystem, 2) kommentarer som behandlade egenskaperna hos perceptuella symbolsystem. Eftersom den andra gruppen var så stor har jag delat upp den i fyra mindre sektioner. I den första, Jag tar upp en mängd olika frågor om perceptuella symbolsystem som inkluderar perception, funktioner, simulatorer, ramar, introspektion, och så vidare. De tre sista avsnitten behandlar de ämnen som oftast tas upp: abstrakta begrepp, språk och beräkningsmekanismer. Ingen kommentator svarade systematiskt på kritiken mot de intermodala symbolsystem som anges i 1.2.2 och 1.2.3 i målartikeln: det finns få direkta bevis för enmodal symbol; det är svårt att förena enmodal symbol med bevis från neurovetenskap; transduktion och jordning av enmodal symbol förblir ospecificerad; representerande utrymme och tid beräkning med enmodal symbol har inte varit framgångsrik; enmodal symbolsystem är varken parsimoniska eller falska. Att förvänta sig att en enda kommentator tar itu med alla dessa problem i det utrymme som tillhandahålls skulle verkligen vara orättvist. Jag slogs emellertid av hur lite försök totalt sett var att ta itu med dem. Efter att själv ha varit djupt investerad i ettmodalt symbolsystem (t.ex. Barsalou, 1992) förstår jag hur djupt dessa övertygelser går. Icke desto mindre verkar det allt viktigare att försvara ettmodalt symbolsystem mot sådan kritik för att bevara deras livskraft. En handfull kommentatorer försvarade ettmodalt system på olika sätt. Även om de flesta av dessa försvar var konkreta och direkta, andra var vaga och indirekta. När jag tilltalar dessa försvar går jag från det mesta till det minsta konkret. R1.1. Tillägg 1 till bilaga I till direktiv 2008/68/EG ska ändras i enlighet med bilagan till det här direktivet. Amodala symboler finns i sensoriska och motoriska områden i hjärnan. Det försvar som slog mig som mest övertygande är förslaget att amodala symboler finns i sensoriska-motoriska områden i hjärnan (Aydede; Zwaan, Stanfield, & Madden). Ett relaterat förslag är att perceptuella framställningar inte är konstitutiva av begrepp utan bara blir epifenomenalt aktiva under bearbetningen av amodala symboler (Adams & Campbell). I målartikeln föreslog jag att 4 neuroscience bevisar att sensoriska-motoriska regioner i hjärnan är inblandade i kunskapsrepresentation (2.1, 2.2, 2.3). När en lesion finns i en viss sensorisk-motorisk region, kategorier som är beroende av det för perceptuell bearbetning av sina exemplars kan uppvisa kunskapsbrist. Eftersom fågeluppfattningen till exempel i hög grad är beroende av visuell objektbehandling, kan skador på det visuella systemet leda till en brist i kategorikunskapen. Neuroimaging studier av människor med intakta hjärnor visar på liknande sätt att sensoriska-motoriska områden blir aktiva under bearbetningen av relevanta kategorier. Visuella regioner blir alltså aktiva när de får tillgång till kunskap om fåglar. Flera kommentatorer noterade korrekt att dessa resultat stämmer överens med antagandena att a) amodala symboler representerar begrepp, och b) dessa symboler finns i sensoriska-motoriska regioner (Ayde: Zwaan, Stanfield, & Madden; Adams och Campbell). Om dessa antaganden är sanna, då skada på en sensorisk-motorisk region kan skapa ett underskott i kategori kunskap. På samma sätt bör sensoriska-motoriska regioner bli aktiva när människor med intakta hjärnprocesskategorier. Detta är en viktig hypotes som kräver noggrann empirisk bedömning. Damasios (1989) konvergenszoner utgör ett sätt att utforma frågan. Enligt hans uppfattning, lokala associativa områden i sensoriska motoriska regioner fångar mönster av perceptuell representation. Senare, associativa områden återaktivera dessa sensoriska-motoriska representationer för att simulera erfarenhet och därmed stödja kognitiv bearbetning. Som citatet från Damasio (1989) i 2.1 visar, anser han att det är obligatoriskt att återaktivera sensoriska och motoriska representationer för att representera kunskapsaktivering i ett närbeläget associativt område aldrig står i för dem. I princip skulle dock aktivering i lokala associativa områden kunna stå i för sensoriska och motoriska representationer under symbolisk aktivitet och därmed genomföra något i linje med enmodal symboler, med perceptuella representationer slutligen epifenomenal. Beteendemässiga resultat talar emot detta förslag. Studier som citeras under hela målartikeln visar att perceptuella variabler förutsäger försökspersonernas prestation när de utför konceptuella uppgifter. Till exempel, Barsalou, Solomon, och Wu (1999) rapporterar att ocklusion påverkar funktionslista, att storlek påverkar egenskapsverifiering, och att detaljerad perceptuell form förutspår egenskap priming. Synen att aktivering i associativa områden representerar begrepp förutsäger inte dessa effekter eller förklarar dem lätt. Istället är dessa effekter mer överensstämmande med siktobjekten aktiverar sensoriska-motoriska 5 representationer. Studier av språkförståelse uppvisar på liknande sätt sådana effekter (4.1.6, R4.5, Ytterligare empiriska bevis krävs helt klart för att lösa denna fråga med tillförsikt. Neuroimaging studier som bedömer både sensoriska-motoriska och lokala associativa områden under perception och befruktning bör vara mycket diagnostisk. På samma sätt bör även lesionsstudier som bedömer samtidiga brister i uppfattning och uppfattning vara användbara. Om sensoriska-motoriska representationer är epifenomenala, bör patienter ofta observeras som uppvisar brister i sensorisk-motorisk representation men inte i motsvarande kunskap. Aydede hävdar att jag bara tog upp formen av perceptuella symboler och ignorerade deras hänvisning. Från dessa bristfälliga förutsättningar går han vidare till slutsatsen att en kausalteori för amodala symboler måste vara korrekt. Tvärtom behandlades i målartikeln tydligt hänvisningen till perceptuella symboler och man kom överens med Aydede om att orsakssamband – inte likheter – är avgörande för att fastställa referens. I avsnitt 2.4.3 anges att simulatorer blir kausalt kopplade till fysiska kategorier, med hänvisning till Millikan (1998). På samma sätt är 3.2.8 helt och hållet om vikten av kausala mekanismer för att fastställa hänvisningen till perceptuella symboler, med hänvisning till Dretske (1995). 3.2.8 gör faktiskt Aydedes argument att likheten är otillräcklig för att fastställa en symbols referens. Även om likhet ofta förknippas med perceptuella uppfattningar om kunskap, gjorde jag stora ansträngningar för att skilja dem åt. Även om jag skulle ha uppskattat Aydedes analys av mitt faktiska förslag, påminner jag honom om att det ger en möjlighet att utarbeta det. Liksom många filosofer håller jag med om att mycket konceptuell kunskap är under kausal eller nomisk kontroll av fysiska kategorier i miljön. Detta antagande ligger i själva verket till grund för alla inlärningsteorier inom kognitiv vetenskap, från exempelteorier till prototypteorier till connectionism. I denna anda föreslog 2.4.3 att simulatorer skulle styras av de kategorier i världen som de representerar. Som en person uppfattar medlemmarna i en kategori drivs sensoriska motorsystem kausalt in i särskilda tillstånd, som fångas av olika associativa områden. Målartikeln anger inte hur dessa kausala processer uppstår och hävdar uttryckligen att den inte ger en uppfattningsteori (2). Inte heller hävdar den att perceptuella tillstånd liknar miljön (även om de gör det i de hjärnregioner som är topografiskt kartlagda). Oavsett är det säkert att 6 anta att kausala processer kopplar miljön till perceptuella tillstånd. Det kritiska påståendet i perceptuella symbolsystem är att dessa kausalt producerade perceptuella tillstånd, vad de än råkar vara, utgör kunskapens representativa element. Mest kritiskt, om miljön är kausalt relaterad till perceptuella tillstånd, är den också kausalt relaterad till symboliska tillstånd. Sålunda utgör perceptuella symbolsystem en kausalteori för begrepp. Simulatorer uppstår i minnet genom kausalprocessen att uppfatta fysiska kategorier. Betrakta däremot de kausala sambanden i de amodala teorier som Aydede tydligen gynnar (liksom Adams & Campbell). På dessa vyer blir fysiska entiteter och händelser kausalt relaterade till amodala symboler i hjärnan. Men som många kritiker har lagt märke till lider detta tillvägagångssätt av den vaga symbolgrunden. Exakt vad är den process genom vilken en fysisk referens kopplas till enmodal symbol? Om filosofer vill ta kausala mekanismer på allvar bör de tillhandahålla en detaljerad processmodell av denna kausala historia. När de försöker göra det kommer de att upptäcka att det är nödvändigt att uppfatta miljön (Harnad, 1987 (Harnad, 1990 Höffding, 1891; Neisser, 1967), och att någon sorts perceptuell representation är nödvändig för att förmedla mellan miljön och amodala symboler. Aydede noterar att perceptuella representationer verkligen kan vara en del av denna sekvens, men han underlåter att överväga det som potentiellt följer: När perceptuella representationer ingår i kausalsekvensen, är de tillräckliga för att stödja ett fullt fungerande konceptuellt system? Som jag argumenterar i målartikeln är de det. Om så är fallet, varför då inkludera ytterligare ett skikt av amodala symboler i kausalsekvensen, särskilt med tanke på alla de problem de står inför? Ingenting i Aydedes svar rättfärdigar deras existens eller nödvändighet. Två kommentarer tyder på att rumslig bearbetning och tidsbearbetning finns i ettmodalt system (Freksa, Barkowsky, & Klippel; Mitchell & Clement). I detta avseende har ett enda rumsligt system flera funktioner, vilket möjliggör samordning och matchning mellan dem. På så sätt kan lokaliseringen av ett ljud kopplas till en ögonrörelse som försöker se dess källa. På samma sätt har ett enda tidsbaserat system flera olika former för att samordna tidpunkten för perception och åtgärder. Eftersom dessa två system inte är bundna till någon enda modalitet är de enmodal och utgör därmed bevis för enmodal symbolsystem. Så vitt jag vet är de rumsliga och tidsmässiga systemens natur fortfarande en öppen fråga. Hittills finns det inget definitivt svar på om varje modalitet har sitt eget rumsliga och tidsmässiga bearbetningssystem eller om de allmänna systemen fungerar på alla sätt. Det kan mycket väl finnas både modalitetsspecifika och modalitetsspecifika system. I slutändan är detta en empirisk fråga. Föreställ dig dock att domän-generella system i hjärnan finns. Inom ramen för målartikeln skulle de inte utgöra ettmodalt system. Enligt definitionen i 1.2, ett multimodalt symbolsystem innehåller representationer som överförs från perceptuella tillstånd-de inte innehåller representationer intelligens (4.4), Landauer tar mig att innebära att inget kiselbaserat system kunde få mänsklig kunskap. Han visar sedan hur datorer som implementerar LSA efterliknar människor på en mängd olika kunskapsbaserade uppgifter. Jag hävdade emellertid aldrig att amodala system inte kan efterlikna människor på ett beteendemässigt sätt! 1.2. I själva verket noterades att amodala symboler har så mycket makt att de förmodligen kan härma allt mänskligt beteende. Mitt påstående i 4.4 var annorlunda, nämligen om kunskapen har sin grund i sensoriska-motoriska mekanismer, då kommer människor och datorer att representera kunskap på ett annat sätt, eftersom deras sensoriska motorsystem skiljer sig så radikalt åt. Jag erkände möjligheten att den framtida tekniska utvecklingen skulle kunna producera datorer med sensoriska och motoriska system närmare våra, i vilket fall deras kunskaper skulle kunna representeras på samma sätt. Ingen är för närvarande under illusionen, dock, att input-output 8 system av dagens datorer är något liknande mänskliga sensoriska-motoriska system. Om kunskapen genomförs i perceptuella system måste den därför anta mycket olika former. Genom att anföra sitt argument för LSA, Landauer misslyckas med att ta itu med de problem jag tar upp för enmodal symbolsystem i 1.2. (1) Vad är det direkta beviset för att kookrens frekvens mellan orden styr prestandan? Ett system baserat på kooccurrencefrekvenser kan härma mänskligt beteende och därigenom ge indirekta bevis för att denna konstruktion är användbar, men finns det bevis som direkt påverkar denna grundläggande analysenhet? (2) Vad är neurala historien? Ger uppgifter om lesion och neuroimering stöd? (3) Hur hänger förnimmelsen och befruktningen samman? Alla skulle hålla med om att ett konceptuellt system hjälper oss att tolka upplevda händelser i världen, men hur kartlägger ordsammankomster på upplevda individer i världen? När vi uppfattar ett objekt, hur kategoriseras det med hjälp av LSA? När vi konceptualiserar ett objekt, hur finner vi då dess referens i världen? (4) Hur representerar LSA kunskap om rum och tid? Det är svårt att se hur ett system som bara spårar ordsammankomst kan representera dessa grundläggande aspekter av perception. Andra farhågor om LSA uppstår också. Hur utför LSA de konceptuella funktioner som behandlas i målartikeln, såsom att särskilja typer och polletter, genomföra produktivitet och representera förslag? Om man bara använder ordkorrelationer, verkar det inte troligt att det kan genomföra dessa grundläggande mänskliga förmågor. Slutligen, spåras förekomster endast mellan ord, eller mellan motsvarande amodala symboler också? Om det senare är fallet, vad är då detta intermodala system, och hur är det besläktat med språket? Det är viktigt att notera att korrelation-inte orsakssamband-förutsätter LSA: s räkenskaper över mänskliga data. Eftersom ordet kooccurence existerar i världen och inte manipuleras experimentellt, är oändligt många potentiella variabler förbryllade med det. Tänk på hur LSA fungerar för att förstå detta problem. På en given uppgift förutsägs sannolikheten för ett visst svar (vanligtvis ett ord) av hur väl det korrelerar med den övergripande konfigurationen av stimulanselement (vanligtvis andra ord). Därför är det mer sannolikt att svar som är starkt korrelerade med stimulanselement produceras än mindre korrelerade svar. Problemet är att många, många andra potentiella variabler mycket väl kan korreleras med ordet kooccurence, framför allt den perceptuella likheten mellan de saker som orden hänvisar till. Det är ett intressant fynd att datoranalyser av ord korrelationer producerar ett system som efterliknar mänskliga beteenden. Det följer dock inte att dessa samband är orsaksmässigt viktiga. Naturligtvis skulle den 9 mänskliga hjärnan kunna fungera som LSA, men såvitt jag vet finns det inga bevis för detta, inte heller för att utesluta möjligheten att variabler som korreleras med ordet kooccurence är de kritiska orsaksfaktorerna. Ett antal empiriska rön tyder på att kunskap inte är grundad i ordet kooccurence. För det första, afasier förlorar vanligtvis bara språk, de förlorar inte kunskap (Lowenthal). Om kunskap helt enkelt var representerad i ordsammankomst, skulle de också förlora kunskap. För det andra rapporterar Glenberg att perceptuella förmåner kommer in i språkförståelse, och att ordet kooccurence inte kan förklara dessa resultat (se även 4.1.6 R4.5). Landauer tror att detta beror på att ord för vissa idiom, metaforer och moderna fraser inte har inkluderats i språket corpus som ligger till grund för LSA, men återigen problemet med korrelation kontra orsakande uppstår. Landauer vill tro att dessa saknade poster har kausal betydelse, när faktiskt deras status är bara korrelation. Eftersom Glenbergs förmåner också är korrelationella behövs kraftfullare laboratorietekniker för att reta isär dessa faktorer. I den mån sensoriska-motoriska förmåner är inblandade i konceptuell bearbetning, har dock LSA inget sätt att hantera dem. I denna anda kontrollerade Salomo och Barsalou (1999a,b) styrkan hos lexikala associationer i egenskapsverifieringsuppgiften och fann effekter av perceptuella variabler. I en uppgift som endast omfattade språkliga stimuli påverkade icke-lingvistiska faktorer kraftigt prestandan när språkliga faktorer hölls konstanta. Ett sätt att utvidga LSA skulle vara att tillämpa dess grundläggande associativa mekanism på perceptuella element. Precis som sammanhang av ord spåras, så är kooccurences i perception. Beroende på de specifika detaljerna i formuleringen skulle ett sådant tillvägagångssätt kunna vara praktiskt taget identiskt med mitt förslag om ramar i målartikeln. Som beskrivs i 2.5 ackumulerar en ram komponenter av perception isolerade genom selektiv uppmärksamhet, med den associativa styrkan mellan komponenter som återspeglar hur ofta de bearbetas tillsammans. Således, kooccurence av perceptual komponenter ligger i hjärtat av dessa perceptually-grundade ramar. I synnerhet föreslås emellertid att dessa strukturer skall organiseras av rum och tid, inte bara av associativ styrka. För att senare simulera perceptuella erfarenheter, bara lagring av associationer inte kommer att vara tillräckligt omfattande perceptuella struktur kommer också att vara nödvändigt. I så fall kommer en enkel utvidgning av LSA från ord till uppfattning förmodligen inte att fungera. Dessutom har vi sedan Chomsky (1957) vetat att den mänskliga hjärnan inte bara är en generaliseringsmekanism. Förutom att generalisera kring kända exemplars, producerar hjärnan produktivt 10 oändliga strukturer från finita element. Inte bara är detta sant språk, det gäller också befruktning (Fodor & Pylyshyn, 1988). Människor kan föreställa sig begrepp som de aldrig har stött på och som inte är generaliseringar av tidigare begrepp. Varken en ordbaserad eller en perceptionbaserad version av LSA kan införa produktivitet. Det råder inget tvivel om att den mänskliga hjärnan i stor utsträckning är en associativ apparat, men den är också en produktiv apparat. Även om LSA kan förklara de associativa aspekterna av kognition, verkar det inte ha någon potential att förklara de produktiva aspekterna. Slutligen drog Glaser (1992) i en utmärkt genomgång av bildordsbehandlingen slutsatsen att en blandning av två system står för de allmänna resultaten i dessa paradigmer. Under vissa förhållanden förklarar ett system med ordbindningar prestanda; under andra förhållanden förklarar ett begreppssystem med perceptuell karaktär prestanda; under ytterligare andra förhållanden är blandningar av dessa två system ansvariga. Baserat på min egen forskning, och även på genomgång av andra relevanta litteraturer, har jag blivit alltmer övertygad om Glasers allmänna avhandling, men kanske i en något mer radikal form: Människor använder ofta ordbindningar och perceptuella simuleringar för att utföra en mängd olika uppgifter, med blandningen beroende på uppgift omständigheter (t.ex., Barsalou et al., 1999; Solomon & Barsalou, 1999a,b;). Dessutom har jag blivit övertygad om att LSA ger en utmärkt redovisning av ordet föreningssystem (liksom HAL; Burgess & Lund, 1997). När människor faktiskt använder ordföreningar för att utföra en uppgift, LSA och HAL ger utmärkta konton för den underliggande behandlingen. Men när en uppgift kräver verklig begreppsmässig bearbetning, eller när ordet associationsstrategi blockeras, implementeras de begreppsmässiga representationer som krävs genom perceptuell simulering. Även om sådana simuleringar kan vara beroende av strukturer av associerade perceptuella komponenter, förlitar de sig också på icke-associativa mekanismer för perception och produktivitet. Gabora menar att amodala symboler uppstår när liknande erfarenheter läggs över på en gemensam uppsättning enheter. Eftersom idiosynkratiska drag hos enskilda upplevelser eliminerar varandra, sammansmälter delade funktioner över upplevelser till en attraherare som representerar uppsättningen abstrakt. Jag håller helt med om att sådana inlärningsmekanismer sannolikt kommer att finnas i hjärnan och att de är av stor betydelse för perceptuella symbolsystem. Det viktigaste är dock att denna process inte uppfyller definitionen av intermodala symboler i 1.2. I den utsträckning Gaboras inlärningsprocess sker i de ursprungliga enheterna som 11 representerar perception, implementerar den ett perceptuellt symbolsystem, även om generiska attraherare utvecklas över lärande. Som beskrivs i 2.5 och visas i figur 3, upprepningar av samma perceptuella symbol är superimponerade för att producera allt mer generiska komponenter i ramar. Omvänt skulle Gaboras inlärningsprocess bara bli ettmodalt symbolsystem om en population av icke-perceptuella enheter kodar om perceptuell aktivitet, som i ett feed forward-nät med dolda enheter (1.2). Så länge som ingen sådan omkodning äger rum anser jag dock att Gaboras förslag är mycket förenligt med förslaget att abstraktioner ska grundas perceptuellt. Schwartz, Weaver och Kaplan lägger fram nästan samma förslag som Gabora, men ser det som ett genomförande av ett perceptuellt symbolsystem, inte som ett införande av ett intermodalt symbolsystem. Kommentarerna från Landau och Ohlsson väcker särskild kritik mot perceptuella symbolsystem som tas upp senare. Här tar jag upp deras allmänna uppfattning att ettmodalt symbolsystem måste vara korrekt. Både Landau och Ohlsson ser perceptuella symbolsystem som en klassisk empirisk teori. Eftersom de tror att tidigare empiriska teorier har blivit fullständigt misskrediterade, tror de att perceptuella symbolsystem inte heller skulle kunna fungera. För det första bevisar dessa kommentarer min poäng i målartikeln att perceptuella synsätt på kunskap ofta förenklas för kritikens skull (1.3). Jag har inte en känsla av att Landau och Ohlsson har uppskattat detta, och inte heller gjort mycket av ett försök att underhålla något annat än en alltför förenklad uppfattning. Jag fortsätter att tro att när man underhåller mer omfattande och ambitiösa perceptuella teorier är de inte bara rimliga och konkurrenskraftiga, utan också överlägsna. För det andra avviker teorin i målartikeln avsevärt från klassiska empiriska teorier. Medan tidigare teorier fokuserade på medvetet erfarna bilder, fokuserar perceptuella symbolsystem på neurala tillstånd i sensoriska-motoriska system (2.1). Enligt min mening är detta det mest spännande inslaget i detta förslag, främst därför att det leder till att man tänker på den perceptuella synen på provokativa nya sätt. För det tredje förklarade jag uttryckligen att min teori inte är en enkel empirisk syn på kunskap, som tilltalar genreglerade mekanismer som strukturerar hjärnans utveckling (2.4.1). Jag föreslog särskilt att genetiskt baserade mekanismer för rum, objekt, rörelse och känslor skulle organisera perceptuella symboler. Landau och Ohlsson verkar tro att nativism är svaret på empirismens missförhållanden. Det är dock en sak att naivt betrakta nativism som ett universalmedel för varje svårt problem, och ganska 12 andra att specificera de komplexa epigenetiska processer som kännetecknar den genetiska regleringen av utveckling (Elman, Bates, Johnson, Karmiloff-Smith, Parisi, & Plunkett, 1996). För det fjärde går perceptuella symbolsystem betydligt längre än tidigare teorier när det gäller att lägga fram en fullt fungerande teori om begrepp, till stor del på grund av att kriterierna för en sådan teori inte var kända förrän i modern tid. Så vitt jag vet har ingen förutfattad uppfattning om kunskap åstadkommit detta. Även om tidigare teorier har inkluderat mekanismer som hade potential att genomföra dessa funktioner (1.3), utvecklades de vanligtvis inte på dessa sätt. Slutligen misslyckas Landau och Ohlsson med att ta itu med de problem som uppstått för ettmodalt symbolsystem i 1.2 när de omfattar ettmodalt symbolsystem som det enda rimliga alternativet. Utan att lösa dessa stora problem är det svårt att förstå hur någon skulle kunna ha ett sådant fullständigt förtroende för en teori. Den stora majoriteten av kommentarerna behandlade specifika aspekter av perceptuella symbolsystem. Några kommentarer försökte visa att empiriska rön eller teoretiska argument stöder någon aspekt av teorin. Andra kommentarer utvecklade en viss aspekt på ett positivt sätt. Ytterligare andra kommentarer försökte underminera teorin genom att ställa till problem för någon aspekt. Jag har organiserat dessa anmärkningar kring varje aspekt av den teori som behandlas. För var och en har jag kombinerat de relevanta kommentarerna med förhoppningen om att klargöra och utveckla den delen av teorin. hävdar att det inte finns något sätt att särskilja perceptuella och icke-perceptuella system oberoende av modala och intermodala symboler. Med tanke på den enorma beteende- och neurallitteraturen om perception, är detta ett ganska överraskande påstående. En enorm mängd är känd om hjärnans perceptuella system oberoende av vad någon skulle kunna säga om konceptuella system. Vi vet mycket om perceptuella förmågor och de neurala mekanismer som implementerar dem. Att identifiera dessa förmågor och mekanismer oberoende av perceptuella symboler är inte bara möjligt utan har sedan länge uppnåtts inom de vetenskapliga discipliner som studerar perception. När jag definierade perceptuella symboler använde jag helt enkelt dessa väl igenkända fynd. 2.1 föreslog därför att väletablerade sensoriska-motoriska mekanismer inte bara representerar kanter, hörn, färger och rörelser i perceptionen utan också i befruktningen. Perceptuella symboler följer perceptionsforskarnas vältrampade vägar genom att hävda att 13 representationsmekanismerna för perception är kunskapernas representationsmekanismer. Vad som är perceptuellt om perceptuella symbolsystem är perception i klassisk och väletablerad betydelse. Brewer oroar sig på liknande sätt för att perceptuella symboler, neuralt definierade, är till föga nytta eftersom vi för närvarande inte har någon kunskap om de neurala kretsar som ligger till grund för dem. Återigen har vi stor kunskap om de neurala kretsar som ligger till grund för sensorisk-motorisk bearbetning. Eftersom perceptuella symboler i viss utsträckning ska använda samma kretsar, vet vi något om de neurala konfigurationer som påstås ligga bakom dem. Även om perceptuella symboler använder perceptuella mekanismer i stor utsträckning, betyder detta inte att begreppsmässig och perceptuell bearbetning är identiska. I Lowenthals anda måste det verkligen finnas viktiga skillnader. Som påpekas i punkt 2.1 och 4.3 i målartikeln förlitar sig perceptuella symboler troligen mer på minnesmekanismer än standarduppfattning. Dessutom är tesen i 2.4.7 att en familj av representationsprocesser utnyttjar en gemensam uppsättning representationsmekanismer i sensoriska-motoriska regioner, samtidigt som de varierar i de andra system som använder dem. Detta antagande är också implicit genom underavsnitten i 4.1 som visar hur grundläggande kognitiva förmågor kan utnyttja samma uppsättning representationsmekanismer. Poängen är inte att dessa förmågor är identiska, bara att de har en gemensam representationsgrund. Mitchell och Clement hävdar att jag aldrig definierar "simulering" tillräckligt. Det är dock tydligt under hela målartikeln, att en simulering är uppifrån-och-ner aktivering av sensoriska-motoriska områden för att reenact perceptual erfarenhet. Som 2.4 beskriver i detalj, återaktiverar associativa områden sensoriska-motoriska representationer för att genomföra simuleringar. Wells hävdar att utvinningen av perceptuella symboler (2.2) inte är en förbättring jämfört med den ospecificerade transduktionsprocessen i samband med amodala symboler (1.2). Förbättringen är, som jag ser det, att utvinningen av perceptuella symboler är en väl specificerad process. Det är lätt att se hur selektiv uppmärksamhet kan isolera och lagra en komponent av perception, som senare fungerar som en perceptuell symbol. Däremot har vi ingen väldefinierad redogörelse för hur enmodal symbol utvecklas. Slutligen vill jag upprepa ytterligare en punkt om min användning av "uppfattning". Användningen av denna term i "perceptuella symbolsystem" är inte avsedd att antyda att rörelser och handlingar är irrelevanta för kunskap. Tvärtom gavs många exempel på perceptuella symboler baserade på rörelser och åtgärder 14 i hela målartikeln. Snarare "uppfattning" avser uppfattningen av erfarenhet från vilken perceptuella symboler extraheras, inklusive uppfattning om rörelse och handling. Således syftar "uppfattning" på infångandet av symboliskt innehåll, inte på själva innehållet. För ytterligare diskussioner om perceptuella framställningar i kunskap, se Brewer och Pani (1983) och Pani (1998). Man skulle kunna ta Wells oro över att perceptuell symbolextrahering inte är övertygad om att den inte ger något inflytande på problemet med vad som kan vara en funktion. Landau gör denna kritik explicit. Det är särskilt viktigt att Landau, som tydligen föredrar ett intermodalt konto, inte lägger några begränsningar på funktioner över huvud taget. Som framgår av inledningen till avsnitt 2 i målartikeln har amodala teorier inte löst själva temafrågan. Det är förbryllande att det som räknas som bevis mot den perceptuella uppfattningen inte också räknas som bevis mot enmodal uppfattning. Dessutom innehåller, som Landau påpekar, perceptuella uppfattningar frön till en lösning på detta problem. Hon konstaterar särskilt att klassiska empiriska teorier definierar begreppsmässiga egenskaper som egenskaper som uppstår vid samspelet mellan sinnesorganen och miljöns fysik. Med andra ord, dragen i befruktningen är särdragen i perceptionen. Helt klart inte alla sensoriska distinktioner gör sin väg till den konceptuella nivån, såsom motståndare färgbehandling och center-surround hämning. Ändå verkar många konceptuella funktioner ha sina rötter i sensoriska system, inklusive de funktioner för form, färg, storlek och textur som förekommer ofta i rapporter om begreppsinnehåll. Även om Landau inte krediterar perceptuella symbolsystem med att använda sig av perception för funktioner, gör de det med tanke på det uttryckliga omnämnandet av perceptuellt härledda funktioner i 2.1. Jag försökte inte lösa funktionsproblemet i målartikeln på grund av dess komplexitet. Utmärkelserna i befruktningen går helt klart längre än de perceptuella dragen, som jag konstaterade i fotnot 5. Viktigast av allt är att mål på hög nivå och konceptuella strukturer fångar upp aspekter av perception genom selektiv uppmärksamhet som blir egenskaper. I de flesta fall är den valda informationen inte en funktion som beräknas automatiskt i sensorisk bearbetning utan istället en högre ordning konfiguration av grundläggande sensoriska-motoriska enheter. Det var av denna anledning som jag citerade Schyns, Goldstone och Thibaut (1998) som visade att begreppsmässiga drag går långt utöver perceptuella drag. Arkitekturen av perceptuella symbolsystem är idealisk för att skapa nya funktioner som överstiger sensoriska-motoriska funktioner. Eftersom ramar på hög nivå och intuitiva teorier representeras som 15 perceptuella simuleringar (2.5, 4.1.2) är de väl lämpade för att interagera med perception för att isolera kritiska funktioner. Dessutom är symbolbildningsprocessen i 2.2 väl lämpad för att skapa nya funktioner genom selektiv uppmärksamhet. Det är uppenbart att det återstår en hel del att specificera om hur allt detta fungerar. Omvänt är det mycket mindre tydligt hur enmodal symbol system utför konstruktionen av nya funktioner, återigen eftersom de saknar ett gränssnitt mellan perception och kognition. Schwartz, Weaver och Kaplan hävdar att jag underlåter att specificera hur uppmärksamhet kontrolleras under bildandet av perceptuella symboler, så att perceptuella symboler är lika godtyckliga som amodala symboler. Men återigen ger perceptuella system naturliga begränsningar för bildandet av perceptuella symboler. En förutsägelse är att när empiriska studier undersöker denna process, kommer de att finna att perceptuella symboler uppvisar en svag fördomar för att följa strukturen av perception. På inga villkor får emellertid perceptuella symboler endast följa denna struktur. Eftersom selektiv uppmärksamhet är så flexibel, kan den fokusera på komplexa konfigurationer av perceptuell information för att etablera symboler som tjänar högre mål i systemet. De symboler som folk använder bör inte betraktas som en svaghet i perceptuella symbolsystem. I stället är det något som varje teori behöver förklara, och något som perceptuella symbolsystem förklarar genom flexibel användning av selektiv uppmärksamhet. Det skulle vara mycket mer problematiskt om teorin helt enkelt var begränsad till symboler som speglar beräkningar av låg nivå sensorisk-motorisk bearbetning. I slutändan har Schwartz, Weaver och Kaplan en annan agenda. I stället för att selektiv uppmärksamhet är ansvarig för schematiska kategorirepresentationer hävdar de att de hebbianska mekanismerna för rekrytering och fraktionering är ansvariga. Implicit i denna åsikt är att holistiska perceptuella tillstånd registreras under lärande, med skillnader mellan dem som tar bort för att producera schematiska representationer av perceptuella symboler. Gabora argumenterar på liknande sätt för betydelsen av dessa mekanismer. Samtidigt som jag stöder dessa mekanismer håller jag inte alls med om att selektiv uppmärksamhet inte spelar någon roll för lärandet. Som diskuteras i 2.2 och 4.1.3 har selektiv uppmärksamhet varit starkt involverad i lärande under årtionden av forskning på många områden. Dessutom är det naivt att tro att helhetsinspelningar av perception förekommer, som Hochberg uttrycker det vältaligt (se även Hochberg, 1998). Bara för att selektiv uppmärksamhet är mycket flexibel betyder det inte att den är irrelevant för begreppsbehandling. I stället är det absolut nödvändigt att skapa ett konceptuellt system (1.4, 4.1.3). Hochberg och Toomela föreslår var och en att aktivt informationssökande och målsökande leder selektiv uppmärksamhet och därmed förvärv av perceptuella symboler. Glenbergs argument om betydelsen av lokaliserade åtgärder stämmer också överens med denna uppfattning. Jag håller starkt med om att uppifrån-och-ned-måluppnåendet ofta styr selektiv uppmärksamhet, så att perceptuell information som är relevant för dessa strävanden förvärvas som perceptuella symboler. Nedifrån-och-upp-mekanismer kan dock också producera perceptuella symboler. Till exempel, uppmärksamhet-gripande infall och förändringar i uppfattning kan locka bearbetning och producera en perceptuell symbol för det relevanta innehållet. På liknande sätt kan den perceptuella utformningen av en fysisk stimulans vägleda uppmärksamheten och den efterföljande extraktionen av perceptuella symboler. I denna anda konstaterar Brewer att fysisk närhet bättre förutsäger återkallelseordning för objekten i ett rum än deras begreppsmässiga samhörighet. Således, bottom-up, liksom top-down, faktorer är förmodligen viktiga för att välja innehållet i perceptual symboler. Att vädja till vikten av top-down-faktorer driver dessutom de svåra frågorna tillbaka en nivå. Det är uppenbart att uppmärksamheten i stor utsträckning är under kontroll av mål och åtgärder, men hur karakteriserar vi de mekanismer som ligger till grund för de mål och åtgärder som styr urvalet av uppmärksamhet? R2.3 och R2.3. Abstraktion, koncept och simulatorer. Jag är den första att erkänna att det kanske är den mest centrala utmaningen i teorin att specificera de mekanismer som ligger till grund för simulatorer, och jag noterade detta under hela målartikeln. Senare kommer jag att ha mer att säga om genomförandet av simulatorer i specifika mekanismer (R5.3). Här fokuserar jag på några missförstånd om dem. Utan att nämna något särskilt uttalande eller avsnitt i målartikeln hävdar Ohlsson att jag jämställde urval med abstraktion. Enligt honom anser jag att selektiv lagring av ett hjul samtidigt som man uppfattar en bil är detsamma som att skapa en abstraktion av bilar i allmänhet. Ingenstans står det i målartikeln att urvalet är abstraktion. Tvärtom är detta en ganska betydande och överraskande förvrängning av min uppfattning. Vad jag gjorde likställde grovt med urvalet var schemaläggning, nämligen att informationen som omger fokalt innehåll filtreras bort, vilket lämnar en schematisk representation av komponenten (2.2).
Den Perceptual Symbol Systems teorin hävdar att alla kognition, språk, resonemang, och mem-ory, grundar sig på perceptuella funktioner REF.
17,933,147
Perceptions of Perceptual Symbols
{'venue': None, 'journal': 'Behavioral and Brain Sciences', 'mag_field_of_study': ['Psychology']}
1,499
Abstract-Mobile robotar som interagerar med människor på ett intuitivt sätt måste kunna följa anvisningar som tillhandahålls av människor i otyglade naturliga språk. I detta arbete undersöker vi hur statistiska maskinöversättningstekniker kan användas för att överbrygga klyftan mellan instruktioner i naturligt språk och en karta över en miljö byggd av en robot. Vår strategi använder träningsdata för att lära sig översätta från instruktioner i naturligt språk till en automatiskt märkt karta. Översättningsprocessens komplexitet kontrolleras genom att man utnyttjar de fysiska begränsningar som kartan medför. Som ett resultat av detta kan vår teknik effektivt hantera osäkerhet vid både kartmärkning och tolkning. Våra experiment visar den lovande förmåga som uppnås genom vårt tillvägagångssätt.
Matuszek m.fl. REF använde en statistisk maskinöversättningsmodell som omvandlar instruktioner i naturligt språk till en automatiskt märkt karta, som sedan används för navigering.
11,932,171
Following directions using statistical machine translation
{'venue': '2010 5th ACM/IEEE International Conference on Human-Robot Interaction (HRI)', 'journal': '2010 5th ACM/IEEE International Conference on Human-Robot Interaction (HRI)', 'mag_field_of_study': ['Computer Science']}
1,500
Abstrakt. Detta papper presenterar en ny åldersomvandling algoritm för att hantera utmaningen med ansiktsåldrande i ansiktet igenkänning. Den föreslagna algoritmen registrerar galleriets och sondens ansiktsbilder i polarkoordinatdomänen och minimerar variationerna i ansiktsfunktioner som orsakas av åldrandet. Effekten av den föreslagna ålderstransformationsalgoritmen valideras med hjälp av 2D log polar Gabor-baserad ansiktsigenkänningsalgoritm på en ansiktsdatabas som består av ansiktsbilder med stor åldersprogression. Experimentella resultat visar att den föreslagna algoritmen avsevärt förbättrar verifierings- och identifieringsprestandan.
Singh och Al. REF presenterade en åldersomvandlingsalgoritm för att minimera variationen i ansiktsfunktioner orsakade av åldrande som registrerar galleriet och frågeansiktsbilder i ett polarkoordinatsystem.
12,038,464
Age Transformation for Improving Face Recognition Performance
{'venue': 'PReMI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,501
Det har fastställts att inkorporering av ordkluster som härrör från stora omärkta korpora avsevärt kan förbättra förutsägelsen om språklig struktur. Medan tidigare arbete främst har fokuserat på engelska, vi utvidgar dessa resultat till andra språk längs två dimensioner. För det första visar vi att dessa resultat gäller för ett antal språk i familjer. För det andra, och mer intressant, ger vi en algoritm för att inducera tvärspråkiga kluster och vi visar att funktioner som härrör från dessa kluster avsevärt förbättra noggrannheten av tvärspråkiga struktur förutsägelser. Särskilt visar vi att genom att utöka direktöverföringssystem med flerspråkiga klusterfunktioner kan det relativa felet hos delexikaliserade beroendetolkar, som är utbildade på engelska trädbankar och överförs till främmande språk, minskas med upp till 13 %. När vi tillämpar samma metod för direkt överföring av namngivna enhetskännare, observerar vi relativa förbättringar på upp till 26%.
En senare utvidgning av REF berikar denna representation med flerspråkiga ordkluster, vilket avsevärt förbättrar prestandan.
891,605
Cross-lingual Word Clusters for Direct Transfer of Linguistic Structure
{'venue': 'NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,502
ZigBee (IEEE 802.15.4) är ett protokoll för trådlösa nätnätverk med låg kostnad, kraft, datahastighet och komplexitet. För att komma åt lokala nätverk (LAN) används 802.11b/g standard över hela världen som Wi-Fi (Wireless Fidelity). IEEE 802.15.4 Trådlösa sensornätverk (WSN) och IEEE 802.11b/g Trådlösa lokala nätverk (WLAN) samlokaliseras ofta, vilket leder till samexistens. Samexistensen sker eftersom dessa nätverk har samma 2,4 GHz industriella, vetenskapliga och medicinska (ISM) band. En simuleringsmodell har införts som helt återspeglar ZigBee och WiFi samexistens. Vi har föreslagit algoritmer för att undvika störningar. Men algoritm upptäcker interferens och adaptivt växla noder till säker kanal för dynamiskt undvika WLAN-interferens med lägre latens och energiförbrukning. ZigBees prestanda under WiFi utvärderas empiriskt med avseende på felfrekvensen för paket (PER) och felfrekvensen för bit (Ber). Simuleringsresultaten med hjälp av frekvensagilitetsalgoritm visar att konstruktionsriktlinjen effektivt kan mildra effekten av WiFi-störningar och förbättra ZigBee-nätverkens prestanda.
Därför föreslår författarna i REF en algoritm baserad på frekvensagility interferensundvikande algoritm som detekterar störningar och enheter växla till den säkra kanalen adaptivt.
61,139,042
Performance Evaluation of IEEE 802.15.4 Protocol Under Coexistence of WiFi 802.11b
{'venue': None, 'journal': 'Procedia Computer Science', 'mag_field_of_study': ['Computer Science']}
1,503
Multipel sekvensjustering (MSA) är ett av de mest användbara verktygen inom bioinformatik. MSA spelar en nyckelroll i protein/RNA strukturförutsägelse, fylogenetisk analys eller mönsteridentifiering bland andra viktiga bioinformatiska tillämpningar. Tillväxten av datasekvenser medför dock ytterligare svårigheter att anpassa den till traditionella verktyg. För storskaliga anpassningar med tusentals sekvenser eller till och med hela genom, kommer det att vara nödvändigt att använda och dra nytta av högpresterande dator (HPC). Detta dokument, som fokuserar på ett konsekvent MSA-verktyg som kallas T-Coffee, presenterar flera innovativa lösningar; Balanced Guide Tree, Optimized Library Method och Multiple Tree Alignment. Resultaten från de metoder som presenterats har visat att det är möjligt att förbättra effektiviteten, skalbarheten och noggrannheten.
Högpresterande datorteknik har använts för MSA-verktyg i REF.
36,083,373
High Performance computing improvements on bioinformatics consistency-based multiple sequence alignment tools
{'venue': 'Parallel Comput.', 'journal': 'Parallel Comput.', 'mag_field_of_study': ['Computer Science']}
1,504
Vi föreslår en ny metod för en tillförlitlig identifiering av betydande sekventiella episoder som inträffar inom ett fönster av storlek w i en händelsesekvens modellerad av en Markov källa. Som ett mått på signifikans använder vi på (n, w), antalet fönster som innehåller episoden som en undersekvens. Vi bevisar att... (n, w) är en summa av en blandning sekvens av slumpmässiga variabler och därför lyder den centrala gränsen teorem. Detta leder oss till en beräkningsformel för en tröskel för att identifiera betydande episoder. Nyheten i vår metod för Markov källa härrör från det faktum att, i stället för att poängsätta hela sekvensen med hjälp av en Markov modell, beräknar vi det förväntade värdet av N, W (n) och dess varians för att uppskatta tröskeln och jämföra den med den observerade.. (n, w). Eftersom metodens prestanda är kritiskt beroende av modellens struktur och parametrar hävdar vi att Markov-modeller av händelseströmmar är överlägsna markovmodeller med fast längd. Vi valde DNA-sekvenser som händelsekällor i experiment och jämförde prestandan hos markovmodeller med interpolerade Markovmodeller. Detta dokument är en förlängning av vårt tidigare arbete i [8, 1] där vi övervägde problemet med tillförlitlig upptäckt av betydande episoder för minneslösa källor.
Gwadera m.fl. ta itu med problemet med att hitta betydande episoder i en händelsesekvens REF, där definitionen av episoder är begränsad till undersekvenser som inträffar i ett tidsfönster av fast storlek.
18,200,644
Markov models for identification of significant episodes
{'venue': 'SDM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,505
Vi föreslår en ny modul, granskningsmodulen, för att förbättra ramverket för inlärning av kodare. Granskaren modulen är generisk, och kan anslutas till en befintlig kodare-dekoder modell. Granskaren modul utför ett antal översyn steg med uppmärksamhetsmekanism på kodaren dolda tillstånd, och utdata en fakta vektor efter varje granskning steg; faktum vektorer används som inmatning av uppmärksamhetsmekanismen i dekoder. Vi visar att de konventionella kodare är ett specialfall av vårt ramverk. Empiriskt visar vi att vårt ramverk kan förbättras över toppmoderna kodaresystem för bildtextning och källkodstextning.
Yang et al.............................................................. REF förbättrar den uppmärksamhetsbaserade encoder-dekoder-modellen genom att lägga till en granskningsmodul som förbättrar representationen som skickas till dekodern.
9,256,367
Encode, Review, and Decode: Reviewer Module for Caption Generation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,506
ABSTRACT Det yttersta målet med utvärdering av privata funktioner är en fullständig outsourcing av bearbetningsuppgifter till misstrogna plattformar (t.ex. moln), så att godtyckliga funktioner kan utvärderas utan läckage av hemlig information. Flera framgångsrika koncept har föreslagits i det förflutna, den mest slående har varit helt homomorfa kryptering förutom de välkända förvrängda kretsar och multipart beräkning. I den här artikeln tittar vi på en idealiserad modell av outsourcade beräkningar, som vi kallar en kryptodator. Detta är en (teoretisk) maskin som fungerar precis som en verklig dator i betydelsen att förstå ett standard monteringsspråk, men behålla alla sina interna signaler, register och minne krypterade hela tiden. Krypteringen antas under en nyckel som är okänd för angriparen, och tas som säker (på något kryptografiskt meningsfullt sätt), så att inget läckage av information från någon chiffertext kan förväntas från program med rimlig (polynom) tids komplexitet. Tyvärr är en sådan kryptodator nödvändigtvis osäker, oavsett hur krypteringen ser ut. I synnerhet antar vi inte uttryckligen någon specifik form av säkerhet (vald-chiffertext eller annan) eller (a)symmetri av kryptering; vår attack fungerar bara på chiffertexts och gör inga antaganden alls om krypteringen. Vi visar otrygghet i kryptodatorn genom att ta krypteringen som en svart låda, och visa hur man dechiffrerar varje signal i datorn genom ren dygd att lämna in ordentliga instruktioner för utförande. Vår attack faller in i den allmänna kategorin av sidokanal attacker, men till skillnad från andra relaterade attacker, varken utnyttja fysiska eller några logiska egenskaper hos den underliggande plattformen (förutom genomförandet flöde är observerbara). Något överraskande, visar det sig att även om problemet som vi anser är kryptografiskt, det verkar inte ha någon kryptografisk lösning och uppenbarligen kräver en tvärvetenskaplig strategi från nya riktningar. INDEX TERMS Privat funktionsutvärdering, säkerhet, tillämpad kryptografi, sidokanalsattack.
Det är den valda instruktion attack (CIA) av REF.
24,396,357
On the Security of a Universal Cryptocomputer: the Chosen Instruction Attack
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
1,507
Detta papper presenterar en sökarkitektur som kombinerar klassiska söktekniker med spridning aktiveringstekniker tillämpas på en semantisk modell av en given domän. Med tanke på en ontologi, vikter tilldelas länkar baserade på vissa egenskaper hos ontologin, så att de mäter styrkan i förhållandet. Spread aktiveringstekniker används för att hitta relaterade begrepp i ontologin givet en inledande uppsättning av begrepp och motsvarande initiala aktiveringsvärden. Dessa initiala värden erhålls från resultaten av den klassiska sökningen som tillämpas på data i samband med begreppen i ontologin. Två testfall genomfördes med mycket positiva resultat. Det noterades också att den föreslagna hybridspridningsaktiveringen, som kombinerar de symboliska och subsymboliska tillvägagångssätten, uppnådde bättre resultat jämfört med var och en av tillvägagångssätten.
Till exempel Rocha et al. REF föreslår en sökarkitektur som kombinerar traditionella sökmotortekniker med spridningsteknik som kan tillämpas på en semantisk modell för en viss domän.
13,274,220
A hybrid approach for searching in the semantic web
{'venue': "WWW '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,508
ABSTRACT Uppmärksamhetsmekanism har i stor utsträckning använts i videotextningsuppgifter, vilket möjliggör vidareutveckling av djupare visuell förståelse. De flesta befintliga videotextningsmetoder använder dock uppmärksamhetsmekanismen på ramnivå, som bara modellerar tidsstrukturen och genererade ord, men ignorerar den rumsliga information på regionnivå som ger exakta visuella funktioner som motsvarar det semantiska innehållet. I detta dokument föreslår vi en finkornig rumslig-temporell uppmärksamhetsmodell (FSTA), och den rumsliga informationen om objekt som visas i videon kommer att vara vårt främsta bekymmer. I den föreslagna FSTA, uppnår vi den rumsliga-hård uppmärksamhet på en finkornig region nivå av objekt genom mask pooling modulen och beräkna temporal mjuk uppmärksamhet genom att använda ett tvålagers LSTM-nätverk med uppmärksamhetsmekanism för att generera meningar. Vi testar den föreslagna modellen på två referensdatauppsättningar, nämligen MSVD och MSR-VTT. Resultaten visar att vår föreslagna FSTA-modell kan uppnå konkurrenskraftiga resultat mot konstens tillstånd på båda dataseten. INDEX TERMS Finkornig, rumslig-temporal, mask pooling, video bildtextning.
Liu m.fl. REF föreslog mask pooling modulen i videotextning för att poola funktionerna enligt formen på maskerna.
54,449,404
A Fine-Grained Spatial-Temporal Attention Model for Video Captioning
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
1,509
Abstrakt. Inom många tillämpningsområden för maskininlärning är förkunskaper om monotoniciteten i samband mellan responsvariabeln och prediktorvariabler lättillgängliga. Monotonicitet kan också vara ett viktigt modellkrav i syfte att förklara och motivera beslut, t.ex. beslut om godtagande/avvisande. Vi föreslår en modifierad närmaste grannalgoritm för konstruktion av monotonklassiatorer från data. Vi börjar med att göra träningsdata monoton med så få etikettändringar som möjligt. Den ommärkta datasetet kan ses som en monoton klassificering som har den lägsta möjliga felprocenten på träningsdata. De ommärkta uppgifterna används därefter som träningsprov av en modifierad närmaste grannalgoritm. Denna ändrade grannregel ger förutsägelser som garanterat uppfyller monotonitetsbegränsningarna. Det är därför mycket mer sannolikt att de avsedda användarna godtar det. Våra experiment visar att monoton kNN ofta överträffar standard kNN i problem där monotonicitetsbegränsningar är tillämpliga.
Förutom den välkända anpassningen av märkning testdata med median i stället för läget för k-etiketter, det enda arbete författarna är medvetna om är den modifierade närmaste grannalgoritm för konstruktion av monotona klassiatorer från data REF.
17,064,749
Nearest Neighbour Classification with Monotonicity Constraints
{'venue': 'ECML/PKDD', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,510
Det är IEEE. Personlig användning av detta material är tillåten. Tillstånd från IEEE måste erhållas för all annan användning, i alla aktuella eller framtida medier, inklusive omprintning/republicering av detta material för reklam- eller marknadsföringsändamål, skapande av nya kollektiva verk, för återförsäljning eller omfördelning till servrar eller listor, eller återanvändning av upphovsrättsskyddade delar av detta verk i andra verk. Abstract-I detta arbete presenterar vi en metod för att spåra och lära dynamiken hos alla objekt i en storskalig robotmiljö. En mobil robot patrullerar miljön och besöker de olika platserna en efter en. Flyttbara föremål upptäcks genom bytesdetektering och spåras under robotutplaceringen. För spårning utökar vi RaoBlackwellized partikelfilter [1] med födelse- och dödsprocesser, vilket gör det möjligt för metoden att hantera ett godtyckligt antal objekt. Målfödslar och föreningar provtas med hjälp av Gibbs provtagning. Parametrarna i systemet lärs sedan med hjälp av Förväntning Maxibilisering algoritm på ett oövervakat sätt. Systemet gör det därför möjligt att lära sig dynamiken i en viss miljö och dess objekt. Algoritmen utvärderas på data som samlats in autonomt av en mobil robot i en kontorsmiljö under en verklig distribution. Vi visar att algoritmen automatiskt identifierar och spårar de rörliga objekten inom 3D-kartor och härleder rimliga dynamiska modeller, vilket avsevärt minskar modelleringsfördomarna i vårt tidigare arbete. Den föreslagna metoden innebär en förbättring jämfört med tidigare metoder för miljödynamiksinlärning eftersom den möjliggör inlärning av finkorniga processer.
I REF patrullerar en robot en inomhusmiljö och upptäcker rörliga föremål genom att ändra detektion och temporalt resonemang.
1,180,870
Multiple Object Detection, Tracking and Long-Term Dynamics Learning in Large 3D Maps
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Engineering', 'Computer Science']}
1,511
Under de senaste åren har allt fler moderna bilar utrustats med perceptionsförmåga. En av de viktigaste tillämpningarna av sådana system är uppskattningen av risken för kollision. Detta är nödvändigt för både avancerade system för förarassistans och autonom navigering. De flesta tillvägagångssätt för riskuppskattning föreslår att upptäcka och spåra de dynamiska objekten i scenen. Sedan uppskattas risken som en Time To Collision (TTC) genom att projicera objektets bana i framtiden. I detta dokument föreslår vi ett nytt nätbaserat tillvägagångssätt för kollisionsriskprognoser, baserat på ramverket Hybrid-Sampling Bayesian Occupancy Filter. Tanken är att beräkna en uppskattning av TTC för varje cell i rutnätet, istället för att resonera om objekt. Denna strategi undviker att lösa det svåra problemet med att upptäcka och spåra flera föremål och ger en probabilistisk uppskattning av den risk som är förknippad med varje TTC-värde. Efter lovande inledande resultat, föreslår vi i detta dokument att utvärdera relevansen av metoden för verkliga tillämpningar på väg, genom att använda en realtid implementation av vår metod i ett experimentellt fordon.
I REF föreslogs en probabilistisk uppskattning av risken baserad på ramverket Hybrid-Sampling Bayesian Occupancy Filter.
31,602,029
Probabilistic Grid-Based Collision Risk Prediction for Driving Application
{'venue': 'Springer Tracts in Advanced Robotics', 'journal': 'Springer Tracts in Advanced Robotics', 'mag_field_of_study': ['Engineering', 'Computer Science']}
1,512
Hur man effektivt approximerar real-värderade parametrar med binära koder spelar en central roll i neurala nätverk binarization. I detta arbete, avslöjar vi ett viktigt faktum att binarizing olika lager har en mycket varierande effekt på kompressionsförhållandet i nätverket och förlust av prestanda. Baserat på detta faktum, föreslår vi en ny och flexibel neural nätverk binarization metod genom att införa begreppet lagermässigt prioritet som binarizes parametrar i omvänd ordning av deras lagerdjup. I varje träningssteg väljer vår metod ett specifikt nätverkslager, minimerar skillnaden mellan de ursprungliga realvärderade vikterna och dess binära approximationer efter blockkoordinatens nedstigningsschema. Under iterationen av ovanstående process är det viktigt att vi flexibelt kan bestämma om vi ska binarisera de återstående flytande skikten eller inte och utforska en avvägning mellan prestandaförlust och komprimeringsförhållandet hos modellen. Det resulterande binära nätverket tillämpas för effektiv fotgängardetektering. Experimentella resultat på flera riktmärken visar att under samma kompressionsförhållande uppnår modellen komprimerad med vår metod mycket lägre misshastighet och snabbare detektionshastighet än de som erhålls genom den toppmoderna neurala nätverk binarization metoden.
En lagermässigt nätverk binarization tillvägagångssätt studeras i REF.
3,341,474
Flexible Network Binarization with Layer-Wise Priority
{'venue': '2018 25th IEEE International Conference on Image Processing (ICIP)', 'journal': '2018 25th IEEE International Conference on Image Processing (ICIP)', 'mag_field_of_study': ['Computer Science']}
1,513
I både online- och offlinevärlden är nätverk som människor bildar inom vissa samhällen avgörande för deras engagemang och tillväxt i dessa samhällen. I detta arbete analyserar vi tillväxten av egonätverk på LinkedIn för nya medarbetare i företag, och studerar hur mönstret för nätverksbildning i det nya företaget påverkar ens tillväxt och engagemang i det företaget. Vi observerar att det initiala tillståndet för ego-nätverkstillväxt i ett nyanslutet företag visar starka korrelationer med den framtida statusen i företaget såsom nätverksstorlek, nätverksmångfald och bevarande. Vi presenterar också några nyckelmönster som visar betydelsen av de första kopplingarna i det nya företaget samt hur de leder till de fenomen vi observerat.
Chaudhury m.fl. REF analyserade tillväxtmönstren i egonätverket för nya anställda i företag.
40,441,192
Importance of First Steps in a Community for Growth, Diversity, and Engagement
{'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,514
Traditionella makro-cell nätverk upplever en ökning av datatrafiken, och små-celler är utplacerade för att hjälpa avlasta trafiken från makro-celler. Med tanke på den massiva utplaceringen av små celler i en makrocell kan den sammanlagda effektförbrukningen hos små celler (även om den är låg individuellt) vara större än makrocellen. Jämfört med macrocell basstation (MBS) vars strömförbrukning ökar betydligt med sin trafikbelastning, är strömförbrukningen för en småcellig basstation (SBS) relativt platt och oberoende av dess belastning. För att minska den totala strömförbrukningen i de heterogena näten (HetNets) ändrar vi dynamiskt drifttillstånden (på och av) för SBS, samtidigt som MBS hålls på för att undvika eventuella servicefel utanför aktiva små celler. För det första anser vi att de trådlösa användarna är jämnt fördelade i nätverket och föreslår ett optimalt lokaliseringsbaserat driftssystem genom att gradvis stänga av SBS närmare MBS. Vi utvidgar sedan problemet med driften till ett mer allmänt fall där användarna inte är enhetligt fördelade i nätverket. Även om detta problem är NP-hård, föreslår vi en gemensam plats och användardensitet baserad driftsschema för att uppnå nära optimal (med mindre än 1% prestandaförlust i våra simuleringar) i polynom tid.
I REF införs en platsbaserad strategi för dynamisk växling av små celler.
1,423,589
Green 5G Heterogeneous Networks through Dynamic Small-Cell Operation
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,515
Framgångsrik utveckling av cloud computing har lockat fler och fler människor och företag att använda den. Å ena sidan minskar användningen av cloud computing kostnaden, å andra sidan förbättrar användningen av cloud computing effektiviteten. Eftersom användarna till stor del är oroade över tjänsternas kvalitet (QoS), har prestandaoptimering av molndata blivit avgörande för dess framgångsrika tillämpning. För att optimera prestandan hos flera förfrågningar och tjänster i molndata, med hjälp av köteori, analyserar och genomför vi ekvationen för varje parameter av tjänsterna i datacenteret. Sedan, genom att analysera prestandaparametrarna i kösystemet, föreslår vi syntesoptimering läge, funktion och strategi. Slutligen sätter vi upp simuleringen baserad på syntesoptimeringsläget; vi jämför och analyserar också simuleringsresultaten med de klassiska optimeringsmetoderna (kort servicetid först och först in, först ut metoden), som visar att den föreslagna modellen kan optimera den genomsnittliga väntetiden, genomsnittlig kölängd, och antalet kunder.
I REF ger upphovsmännen en datacentrerad modell baserad på ett M/M/m kösystem som visade förbättrad meddelandebehandlingshastighet jämfört med klassisk metod för kort servicetid första gången (FIFO).
19,635,587
Dynamic Performance Optimization for Cloud Computing Using M/M/m Queueing System
{'venue': 'J. Applied Mathematics', 'journal': 'J. Applied Mathematics', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,516
Abstract-Vi presenterar en provtagningsbaserad vägplaneringsalgoritm som effektivt kan generera lösningar för högdimensionella manipulationsproblem med utmanande inversa kinematiska och komplexa hinder. Vår algoritm utökar den snabbt utforskande Random Tree (RRT) algoritm för att klara av mål som anges i en subrymd av manipulatorn konfiguration utrymme genom vilken sökträdet odlas. Underspecificerade mål förekommer naturligt i armplanering, där den slutliga sluteffektorn position är avgörande men konfigurationen av resten av armen är inte. För att uppnå detta, algoritmen bootstraps en optimal lokal kontroll baserad på införlivandet av Jacobian till en global RRT-sökning. Den resulterande metoden, känd som Jacobian Transpose-directed Rapidly Exploring Random Trees (JT-RRTs), kan kombinera konfigurationsutrymme prospektering av RRTs med en arbetsyta målfördel att producera direkta vägar genom komplexa miljöer extremt effektivt, utan behov av någon omvänd kinematics. Vi jämför vår algoritm med en nyutvecklad konkurrerande strategi och ger resultat från både simulering och en 7-gradig robotarm.
Weghe m.fl. REF tillämpar RRT på redundanta manipulatorer utan behov av att lösa systemets inversa kinematiska egenskaper.
13,403,777
Randomized path planning for redundant manipulators without inverse kinematics
{'venue': '2007 7th IEEE-RAS International Conference on Humanoid Robots', 'journal': '2007 7th IEEE-RAS International Conference on Humanoid Robots', 'mag_field_of_study': ['Computer Science']}
1,517
Liksom all programvara måste mobila applikationer ("appar") testas på lämpligt sätt för att man ska kunna lita på att de beter sig korrekt. Därför har både forskare och praktiker under de senaste åren börjat undersöka olika sätt att automatisera testning av appar. I synnerhet, på grund av Android öppna källkod natur och dess stora andel av marknaden, har en hel del forskning utförts på inmatningsgenerering tekniker för appar som körs på Android operativsystem. Vid denna tidpunkt, det finns i själva verket ett antal sådana tekniker i litteraturen, som skiljer sig i hur de genererar ingångar, den strategi de använder för att utforska beteendet hos den app som testas, och den specifika heuristik de använder. För att bättre förstå styrkor och svagheter i dessa befintliga strategier, och få allmän insikt om hur de kan göras mer effektiva, i detta dokument utför vi en grundlig jämförelse av de viktigaste befintliga test input generation verktyg för Android. I vår jämförelse utvärderar vi effektiviteten av dessa verktyg, och deras motsvarande tekniker, enligt fyra mått: enkel användning, förmåga att arbeta på flera plattformar, kod täckning, och förmåga att upptäcka fel. Våra resultat ger en tydlig bild av den senaste tekniken i indatagenerering för Android-appar och identifiera framtida forskning riktningar som, om lämpligt undersökt, kan leda till mer effektiva och effektiva testverktyg för Android. 1 Som diskuteras i avsnitt III, var vi tvungna att utesluta några verktyg från vår studie. 2015 30th IEEE/ACM International Conference on Automated Software Engineering 978-1-5090-0025-8/15 31,00
Shauvik m.fl. REF presenterade en jämförande studie av de viktigaste befintliga teknikerna för att generera indata och motsvarande verktyg för Android.
5,256,398
Automated Test Input Generation for Android: Are We There Yet? (E)
{'venue': '2015 30th IEEE/ACM International Conference on Automated Software Engineering (ASE)', 'journal': '2015 30th IEEE/ACM International Conference on Automated Software Engineering (ASE)', 'mag_field_of_study': ['Computer Science']}
1,518
I det här dokumentet utvecklar vi en algoritm för åtgärdsigenkänning och lokalisering i videor. Algoritmen använder en figurcentrisk visuell ordrepresentation. En annan metod än tidigare kräver inte tillförlitlig detektering och spårning av människor som indata. Istället behandlas personens plats som en latent variabel som härleds samtidigt med handlingsigenkänning. En rumslig modell för en handling lärs ut på ett diskriminerande sätt under en figurcentrerad representation. Temporal jämnhet över videosekvenser är också påtvingad. Vi presenterar resultat på UCF-Sports dataset och verifierar hur effektiv vår modell är i situationer där det är svårt att upptäcka och spåra individer.
Lan m.fl. REF behandlade människans position som en latent variabel, som härleds samtidigt som man lokaliserar en handling.
78,173
Discriminative figure-centric models for joint action localization and recognition
{'venue': '2011 International Conference on Computer Vision', 'journal': '2011 International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']}
1,519
Abstrakt. Bevisbaserad förvaltning av förtroende, där automatiserat beslutsfattande stöds genom insamling av bevis om tillförlitligheten hos enheter från en rad olika källor, har blivit allt populärare under de senaste åren. Hittills har arbetet på detta område främst inriktats på system för att kombinera bevis från potentiellt otillförlitliga källor (rekommendationer) i syfte att förbättra kvaliteten på beslutsfattandet. Den stora litteraturen om ryktessystem vittnar om detta. Samtidigt har föga hänsyn tagits till den faktiska insamlingen av användbara och detaljerade erfarenhetsmässiga bevis. De flesta föreslagna system använder ganska förenklade representationer för erfarenheter, och mekanismer där hög nivå feedback tillhandahålls av användare. Dessa system ger därför begränsat stöd för automatiserat beslutsfattande. I den här artikeln bygger vi vidare på vårt tidigare arbete med förtroendebaserad interaktionsmodellering och presenterar en interaktionsmonitor som möjliggör automatisk insamling av detaljerade interaktionsunderlag. Monitorn är en prototypimplementering av vår generella interaktionsövervakningsarkitektur som kombinerar välbegriplig regelmotor och händelsehanteringsteknik. Detta dokument beskriver också ett distribuerat filserverscenario, för att demonstrera vår interaktionsmodell och monitor. Slutligen presenteras några preliminära resultat av en simuleringsbaserad utvärdering av vår monitor i samband med det distribuerade filserverscenariot.
Engelska och Terzis presenterade en interaktionsmonitor som möjliggör automatisk insamling av detaljerade interaktionsbevis baserade på interaktionsmodellering REF.
10,722,091
Gathering Experience in Trust-based Interactions
{'venue': 'iTrust', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,520
Vi föreslår en ny metod som förbättrar automatisk nyckelfrasextrahering genom att använda semantisk information om termer och fraser från en domänspecifik tesaurus. Vi utvärderar resultaten mot nyckelfraser som tilldelats av ett toppmodernt nyckelfrasextraktionssystem och de som tilldelats av sex professionella indexörer.
Representativa exempel är KEA++-systemet REF ) som får kandidatfraser från en domänspecifik tesaurus.
7,710,269
Thesaurus based automatic keyphrase indexing
{'venue': "JCDL '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,521
De grundläggande gränserna för \systematisk" kommunikation analyseras. Vid systematisk överföring har dekodern tillgång till en bullrig version av okodade rådata (analog eller digital). Den kodade versionen av uppgifterna används för att minska den genomsnittliga reproducerade snedvridningen D under den som tillhandahålls av den okodade systematiska länken och/eller öka hastigheten på informationsöverföringen. Till skillnad från fallet med godtyckligt tillförlitlig felkorrigering (D! 0) för symmetriska källor/kanaler, där systematiska koder är kända för att göra så väl som icke-systematiska koder, visar vi att den systematiska strukturen kan försämra prestandan för icke-vanishing D. Vi karakteriserar den uppnåeliga genomsnittliga distorsion och vi nd nödvändiga och lämpliga förhållanden under vilka systematisk kommunikation inte medför förlust av optimalitet. Den Wyner-Ziv hastighetsförvrängning teorem spelar en grundläggande roll i vår miljö. Det allmänna resultatet tillämpas på flera scenarier. För en Gaussian bandbegränsad källa och en Gaussian kanal, invariansen av bandbredd-SNR (i dB) produkten är etablerad, och optimalheten av systematisk överföring visas. Bernoulli källor överförs över binära symmetriska kanaler och över vissa Gaussiska kanaler analyseras också. Det visas att om icke försumbar bit felfrekvens tolereras, systematisk kodning är strikt suboptimal.
Problemet Wyner-Ziv är nära relaterat till problemet med systematisk förlust källa-kanalkodning REF.
17,007,077
Systematic Lossy Source/Channel Coding
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,522
Online diskussionsforum är en populär plattform för människor att uttrycka sina åsikter i alla frågor och för att diskutera eller diskutera alla frågor av intresse. I forum där användare diskuterar sociala, politiska eller religiösa frågor förekommer ofta hetsiga debatter bland användare eller deltagare. Befintlig forskning har studerat gruvbrytning av användarställning eller läger i vissa frågor, motsatta perspektiv och tvistepunkter. I detta dokument fokuserar vi på att identifiera typen av interaktioner mellan användarpar. De centrala frågorna är: Hur interagerar varje par av användare med varandra? Håller de två användarna mest med eller är de oense? Vad är det lexikon som människor ofta använder för att uttrycka enighet och oenighet? Vi presenterar ett ämnesmodellbaserat tillvägagångssätt för att besvara dessa frågor. Eftersom överenskommelse och oenighet uttryck är oftast flera ord fraser, föreslår vi att använda en rankningsmetod för att identifiera mycket relevanta fraser före ämnesmodellering. Efter modellering använder vi modelleringsresultaten för att klassificera typen av interaktion för varje användarpar. Våra utvärderingsresultat med hjälp av verkliga diskussions-/debattinlägg visar hur effektiva de föreslagna teknikerna är.
REF föreslog en semi-övervakad generativ modell för att extrahera avtal och meningsskiljaktiga uttryck från diskussionsforum.
6,710,484
Discovering User Interactions in Ideological Discussions
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,523
Forskare utvärderar vanligtvis ordförutsägelse med hjälp av tangenttryckningar besparingar, men denna åtgärd är inte enkel. Vi presenterar flera komplikationer i datortryckningar besparingar som kan påverka tolkningen och jämförelsen av resultat. Vi tar itu med detta problem genom att utveckla två guldstandarder som en ram för tolkning. Dessa guld standarder mäter de maximala tangenttryckningar besparingar under två olika approximationer av en idealisk språkmodell. Guldnormerna begränsar dessutom omfattningen av brister i ett ordförutsägelsesystem.
Under 2008 fanns det en forskning som fann en standard av tangenttryckningar spara i utvärderingen av ett ord förutsägelsesystem REF.
5,391,269
Evaluating Word Prediction: Framing Keystroke Savings
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,524
Även om en programapplikation alltid körs inom en viss miljö, nuvarande testmetoder har i stort sett ignorerat dessa miljöfaktorer. Många applikationer kör i en miljö som innehåller en databas. I detta dokument föreslår vi en familj av kriterier för testlämplighet som kan användas för att bedöma kvaliteten på testsviter för databasdrivna tillämpningar. I våra testkriterier används dataflödesinformation som är kopplad till enheterna i en relationsdatabas. Dessutom utvecklar vi en unik representation av en databasdriven applikation som underlättar uppräkning av databasinteraktionsföreningar. Dessa föreningar kan återspegla en ansökans definition och användning av databasenheter på flera nivåer av granularitet. Användningen av ett verktyg för att beräkna intraprocedural databasinteraktionsföreningar för två fallstudieapplikationer indikerar att våra lämplighetskriterier kan beräknas med en godtagbar tid och utrymme overhead.
Kapfhammer och Soffa REF beaktar på liknande sätt testlämpligheten hos databasdrivna applikationer.
16,549,788
A family of test adequacy criteria for database-driven applications
{'venue': 'ESEC/FSE-11', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,525
Syfte. Syftet med denna studie är att avgöra genomförbarheten av en Apple iOS-baserad automatiserad hörseltestning ansökan och att jämföra dess noggrannhet med konventionell audiometri. Studiedesign. En prognostiserad diagnostisk studie. Sätter igång. Akademiskt vårdcenter.
Forskarna i REF presenterar en genomförbarhetsstudie av en Apple ® iOS®-baserad automatiserad audiometriapplikation.
19,457,463
Automated Audiometry Using Apple iOS-Based Application Technology
{'venue': None, 'journal': 'Otolaryngology–Head and Neck Surgery', 'mag_field_of_study': ['Medicine']}
1,526
Att bedöma farbarheten hos sammankopplade nät (transport av information, människor eller varor) vid eventuella slumpmässiga fel är av yttersta vikt för att utforma och skydda kritisk infrastruktur. Slumpmässiga promenader är en bra proxy för att avgöra denna farbarhet, särskilt täckningstiden för slumpmässiga promenader, vilket är ett mått på nätverkets dynamiska funktionalitet. Här introducerar vi de teoretiska verktyg som krävs för att beskriva slumpmässiga promenader i sammankopplade nätverk som svarar för struktur och dynamik som är inneboende i verkliga system. Vi utvecklar en analytisk metod för att täcka tiden för slumpmässiga promenader i sammankopplade nätverk och jämför den med omfattande Monte Carlo-simuleringar. Generellt sett är sammankopplade nätverk mer motståndskraftiga mot slumpmässiga fel än deras enskilda lager i sig, och vi kan kvantifiera denna effekt. Som en tillämpning-som vi illustrerar genom att överväga kollektivtrafiken i London-vi visar hur effektiviteten i att utforska multiplex kritiskt beror på lager topologi, sammankoppling styrkor, och gå strategi. Våra resultat bekräftas av datadrivna simuleringar, där den empiriska fördelningen av incheckningar och utcheckningar beaktas och passagerare färdas längs snabbast möjliga vägar i ett nätverk som påverkas av verkliga störningar. Dessa resultat är grundläggande för vidareutveckling av sök- och farbarhetsstrategier i verkliga sammankopplade system. N etwork-teorin har visat sig vara ett perfekt instrument för att modellera strukturen hos komplexa system och den dynamiska process som de är involverade i. Den klassiska metoden tar dock inte hänsyn till möjligheten att agenter kan nätverkas på olika sätt, och med olika intensitet, på flera lager samtidigt. Som exempel kan nämnas att när det gäller samhällsvetenskap kan samma användare välja att prenumerera på två eller flera sociala nätverk online och att bygga olika sociala relationer med olika användare på varje social plattform (t.ex. LinkedIn för nätverket av professionella kontakter, Facebook för nätverket av vänner, etc.). Ett annat exempel representeras av transportnät i en stad: nätverket av busshållplatser, det första skiktet, skiljer sig från rörnätet, det andra skiktet, men människor använder sig av båda genom att kombinera vägar för att flytta från en plats till en annan inom staden. De fall där en vertex inte förekommer i den fullständiga multiplexen kan redovisas genom att inkludera den som en isolerad vertex i de lager där den saknas, utan att ändra vare sig topologiska eller dynamiska egenskaper hos det sammankopplade nätet. Förekomsten av sådana flera anslutningar på olika lager inbjuder en generalisering av teorin om komplexa nätverk för att klara av flerlagers sammankopplade nätverkssystem. Mer specifikt, mycket färska studier fokuserade på en viss typ av multilager nätverk, multiplex, där varje agent deltar i olika lager samtidigt, som vårt tidigare exempel i fallet med online sociala nätverk. Aktörerna (vertikerna) i varje lager är samma och är verkligen vektorer för multiplextillstånd som kan självinteragera, i motsats till beroende nätverk som uppfattas som sammankopplade samhällen inom ett enda, större nätverk (1, 2). Den framväxande fysiken av dynamiska processer på toppen av multiplex nätverk har fortfarande att upptäckas och formaliseras. Nyligen har det visat sig att diffusionsprocesser i multiplex kan ha ett förbättrat-diffusivt beteende (3) vilket innebär att de tidsskalor som förknippas med diffusion i hela multiplexen kan vara kortare än de som är förknippade med de enskilda skikten. Detta fenomen är strikt relaterat till den särskilda installationen av multiplex, och har ingen motsvarighet i klassiska "monoplex" nätverk. Dessutom har det nyligen visat sig att ett sammankopplat system i verkligheten potentiellt riskerar att ändras i sin struktur, vilket kan ge upphov till nya dynamiska egenskaper (4). Spridningsprocesser beskriver dock tillstånd av hörn i termer av kontinuerliga variabler som kan differentieras, medan verkliga diffusa processer i nätverk bättre representeras av ett begränsat antal diskreta besök (t.ex. kommunikation i sociala nät på nätet, personer som pendlar i transportnät osv.). Ett naturligt sätt att representera dessa processer i fysik, och i synnerhet i nätverk, är genom att överväga slumpmässiga vandrare (5-10), vars utforskning av hela nätverkssystemet liknar en diffusionsprocess (11) och kan till exempel hjälpa till att avslöja samhällsstrukturer på flera lager (12), att inferera genreglerande vägar (13), att identifiera gener associerade med ärftliga sjukdomar i protein-protein interaktionsnätverk (14), eller att modellera första-passage tid i komplexa oordnade medier (15). Implikationerna av studien av slumpmässiga promenader går dock utanför fysikens räckvidd, och är användbara inom andra discipliner såsom finansiell tidsserieanalys (16), genetik (17, 18), evolution (19), samhällsvetenskap (20), spridningsprocesser (21-23) och att ranka webbplatser i hela världen av betydelse och kvalitet (24), för att nämna några. Här fokuserar vi på denna specifika typ av dynamisk process på sammankopplade nätverk, dvs. slumpmässiga promenader. Vi beräknar analytiskt täckningen av flerskikts sammankopplade nätverk för flera typer av slumpmässiga promenader. Denna uppskattning gör det möjligt för oss att kvantifiera skillnaderna i farbarhet, och dess motståndskraft mot Significance Network-teori har utnyttjats under de senaste decennierna för att fördjupa vår förståelse av komplexa system. Realworld komplexa system uppvisar dock flera nivåer av relationer och kräver modellering av sammankopplade nätverk, karaktäriserande interaktioner på flera nivåer samtidigt. Frågor som "hur effektiv är utforskningen av en stad med hjälp av flera transportlager, som tunnelbana och buss?" och "vad är dess motståndskraft mot misslyckanden?" måste besvaras med hjälp av multiplexramverket. Här introducerar vi grundläggande mekanismer för att utföra sådan utforskning, med hjälp av slumpmässiga promenader på flerlagersnätverk, och vi visar hur topologisk struktur, tillsammans med navigeringsstrategin, påverkar effektiviteten i att utforska hela strukturen. Slumpmässiga fel i flerskiktsnät med avseende på de enskilda skiktens farbarhet. I motsats till andra navigationsproblem inom vetenskap och teknik krävs endast lokal information om nätverket, d.v.s. någon källa vertex inte har kunskap om hela topologin. Det har visat sig att utformning och utveckling av optimal navigering kan uppnås genom att utnyttja kortaste möjliga vägar, antingen med lokal kunskap och närvaro av långdistansförbindelser i ett nät (25) eller genom att införa kostnadsbegränsningar, oavsett tillgänglig (global eller lokal) information (26). I händelse av slumpmässiga fel är det dock inte möjligt att få information i realtid om den efterföljande överbelastningen. Dessutom kommer den katastrofala kaskaden av misslyckanden, som kan följa på grund av det ömsesidiga beroendet mellan transportsystem (27), sannolikt att sprida sig längs kortaste vägar som påverkar hörnen med högsta mellanhet (28). Slumpmässiga promenader representerar ett bra val för att övervinna detta problem, och en bra proxy till det verkliga scenariot. Täckningen av slumpmässiga promenader är ett rikt begrepp av intresse för många fenomen, från ekologi till fysik (29, 30), eftersom det ger ett kvantitativt mått på det territorium som utforskas av en diffus partikel. Till exempel, dess generalisering av antalet olika platser som besökts av flera agenter slumpmässigt promenader samtidigt gjorde det möjligt att lösa en rad viktiga problem, som i matematisk ekologi (31). Vi illustrerar en tillämpning på det verkliga problemet med att resa effektivt i ett transportnät. I synnerhet anser vi att kollektivtrafiken i London, där varje skikt motsvarar en annan typ av järnvägsnät, och vi visar hur försummande att ta hänsyn till kostnaden för byte mellan lager av en multiplex kan leda till en underskattning eller en överskattning av farbarhet och utforskande prestanda, samt till dess motståndskraft. Vi bekräftar våra resultat genom att utföra datadrivna simuleringar, med tanke på den empiriska fördelningen av incheckningar och utcheckningar i transportsystemet och antagande passagerare som färdas längs snabbaste vägar som förbinder två stationer. Dessutom simulerar vi verkliga störningar, enligt "no service"-status som rapporterats av Transport for London-systemet. Vi visar att motståndskraften hos hela den sammankopplade strukturen under slumpmässiga misslyckanden, kvantifierat genom att anta en slumpmässig strategi, framgångsrikt fångar den motståndskraft som beräknats med hjälp av empiriska data och snabbast möjliga strategier, vilket ger en god approximation till den verkliga motståndskraften. De övergripande resultaten visar på kvantifierbara beroenden mellan den dynamiska processen och den underliggande topologin som är av yttersta vikt för utformningen av strategier för att söka-routing-exploring i verkliga sammankopplade nätverk. Modellering av flerskiktsrelationer i nätverkssystem. Ett multiplexnätverk är en flerskiktsgraf där hörnen tillhör flera olika skikt (dvs. monoplexa nätverk) samtidigt, och de är anslutna med hjälp av en specifik uppsättning kanter i varje lager. Den viktade intralager anslutningen mellan två hörn i och j i skiktet α av multiplex anges av W ðα till ij, där vi använder latinska bokstäver för att ange hörn ði; j = 1; 2;. ... ; N på och grekiska bokstäver för index som anger lager ðα = 1; 2...................................................................................................... ............................................................. På grund av den säregna sammankopplade strukturen är det möjligt att förflytta sig från ett lager till ett annat, förutsatt att sådana lager är förbundna med varandra. Vi visar i bild. 1 ett representativt exempel på en multiplex topologi, där varje lager är ansluten dubbelriktat till de andra skikten. Mellanskiktsanslutningarna bland de lager som finns i multiplexen definierar ett nätverkat system på en makroskopisk nivå. För att ta hänsyn till detta nätverk av lager, som representerar en grundläggande egenskap hos multiplexen, introducerar vi här matrisen D αβ ði på att kvantifiera kostnaden för att byta från lager α till lager β för en gångare placerad i en vertex i. Därför är det lämpligt att skilja mellan styrkan hos en vertex i med avseende på dess samband med andra hörn j ð j = 1; 2;. ... ; N på samma lager α, och styrkan S i;α = P β D αβ ði på samma vertex när det gäller anslutningar till sina motsvarigheter i olika lager. För enkelhetens skull anser vi i det följande att kostnaden för att växla mellan ett par lager är D αβ ði och D X för alla hörn. Navigation på ett sammankopplat nätverk. På mikroskopisk nivå kan vi minska problemet med att beskriva gångdynamiken mellan hörn och lager per tidsenhet till definitionen av fyra grundläggande övergångsregler som svarar för alla möjligheter. I själva verket har vi (i) P αα ii, sannolikheten för att stanna under en tid steg i samma vertex i och i samma lager α; (ii) P αα ij, sannolikheten för att stanna i samma lager α medan du flyttar från vertex i till en vertex j och i dess grannskap; (iii) P αβ ii, sannolikheten för att stanna i samma vertex medan du byter till dess motsvarighet från lager α till lager β och α; (iv) P αβ ij, sannolikheten för att flytta från vertex i till vertex j och samtidigt byta från lager α till lager β α, i samma steg. I sådana recept anges huvudekvationen som beskriver sannolikheten för att hitta gångaren i vertex j och i lager β vid tidpunkten t + Δt genom att termerna förklarar övergångarna (i)–iv) som beskrivs ovan. Vi anger med p α raden vektor med N komponenter p i;α med avseende på lager α, och vi introducerar supravektorn P till ðp 1 ; p 2 ;. ....................................................................................................... Dessutom, i specialfallet med Δt = 1 har vi _ Pðt till = Pðt + 1 till − Pðt. Därför, Eq. 1 kan skrivas i en mer kompakt form som _ Pðt.= −Pðt.L, nedan kallad slumpmässig-walker-ekvationen. I denna ekvation är L NL × NL normaliserad supra-Laplacian matris, vars struktur är liknande, om än inte identisk, till supra-Laplacian matris nyligen föreslås i ref. 3 för att modellera diffusionsprocessen i ett multiplexnätverk (SI-bilaga). Strukturen för ekvationen slumpmässig gång är densamma oavsett de övergångsregler som antagits för att beskriva varje enskilt fall av intresse. Se SI-bilagan för ytterligare information om de navigeringsstrategier som beaktas i denna studie, övergångsreglerna och sannolikheten för yrket. Undersökningseffektivitet för ett sammankopplat nätverk. I det följande kommer vi endast att överväga multiplexnätverk med oriktad bild. 1................................................................ Exempel på navigering på ett sammankopplat nätverk. Sökväg (doterad röd linje) för en slumpmässig gångare som utnyttjar multiplex topologin för att hitta en väg runt för att hoppa mellan frånkopplade komponenter. I detta exempel är det inte tillåtet att växla mellan lager 1 och lager 3 i ett steg. 2 av 6 ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Anslutningar inom och mellan lager. För att kvantifiera effektiviteten i den slumpmässiga promenad i utforska multiplex nätverk, fokuserar vi på täckningen ρðt på, definieras som den genomsnittliga fraktionen av distinkta hörn besökte minst en gång i tiden mindre än eller lika med t, oavsett lager, förutsatt att promenader började från någon annan vertex i nätverket. Vi finner att en bra approximation till täckningen (Material och Metoder) ges av där P j ð0) indikerar överdrivaren av sannolikheter vid tiden t = 0 (förutsatt att vandraren började i vertex j), matrisen P står för sannolikheten att nå varje vertex genom någon väg av längd 1; 2;. . eller t + 1, och E † i är en suprakanonisk vektor som tillåter en att komprimera notationen. Eq. Vad är det? 2 kan lösas numeriskt för att få rätt täckning vid varje steg. Det är värt att notera att Eq. 2 visar hur utforskandet av ett multiplexnätverk påverkas av olika faktorer som kodas i matrisen P, dvs. den topologiska strukturen i varje skikt, styrkan i mellanskiktsanslutningar, och den prospekteringsstrategi som definieras av slumpmässiga övergångsregler. Alla dessa faktorer bestämmer kritiskt tidsskalan för att täcka nätverket. Från supra-Laplacians eigendecomposition kan den alternativa representationen erhållas (Material och Metoder). För att validera våra teoretiska förutsägelser överväger vi olika multiplextopologier i två lager, där varje lager kan vara ett Barabási-Albert-nätverk (32), en Erd} os-Rényi (33) eller en Watt-Strogatz-graf (34). För varje multiplex topologi slumpmässiga gång regler och mellanlager vikter är fasta, och från varje vertex simulerar vi spridningen av 100 slumpmässiga vandrare för 10 4 tidssteg. Därför uppskattar vi den genomsnittliga andelen besökande hörn från slumpmässiga ensemblen som en funktion av tiden. På bild. 2 visar vi jämförelsen mellan täckningen från detaljerade Monte Carlo simuleringar och de förutsägelser som ges av Eqs. 2 och 3, för tre olika sammankopplade topologier. De teoretiska kurvorna approximerar simuleringarna ganska bra, med små skillnader endast för BA + BA topologi, multiplexen med högsta heterogenitet bland de visade scenarierna. I SI-bilagan visar vi ytterligare representativa exempel som visar att multiplextopologin och navigationsstrategin har en tydlig inverkan på gångprocessen, försenar eller påskyndar utforskandet av nätverket med avseende på en navigering i ett monoplext slumpmässigt nätverk. Detta är en verklig effekt av flerskiktsstrukturen vars kontroll kan bidra till att bygga flerskiktsstrukturer eller strategier som förbättrar eller minskar nätets farbarhet. Tillämpning på kollektivtrafiken i London. Studiet av farbarhetsprestandan på städer är ett stort studieområde; se till exempel refs. 35 och 36 och hänvisningar där. I synnerhet en nyligen genomförd studie (37) presenterar en anmärkningsvärd analys av vägoptimeringsprocesserna bakom transportanläggningarna i en stor stad som London. Med mer än 10 miljoner invånare kräver London faktiskt ett effektivt transportnät som gör det möjligt för människor att röra sig lätt och snabbt genom staden. Här utgår vi ifrån ett mer abstrakt scenario för att få insikt i de grundläggande sambanden mellan den dynamiska processen och den underliggande topologin för transportnätverket i London. Vi betraktar tre olika skikt av ett sådant nätverk, nämligen röret, överjorden, och hamnens lätta järnväg (se Material och metoder för ytterligare detaljer om datasetet). Varje station representerar en vertex, medan verkliga förbindelser mellan stationer betraktas som viktade länkar (se bild. 3I för en schematisk illustration). Vi visar också motsvarande aggregerade nät, som erhålls genom den viktade projektionen av multiplexen till en enskiktskurva, där informationen om typen av transport går förlorad (Fig. 3II).................................................................. Endast ett fåtal stationer finns samtidigt på mer än ett transportlager. Vi drar nytta av den framlagda teoretiska ramen för att undersöka farbarheten hos sammankopplade nät till slumpmässiga misslyckanden, med fokus på det speciella fallet med kollektivtrafiken i London. Ett fel här anses vara obrukbarheten hos en station i ett visst transportskikt (t.ex. på grund av en olycka, en trafikstockning eller katastrof). En sådan händelse kan ske slumpmässigt på systemet och kan påverka en eller flera stationer samtidigt. Ett mått på hur fullt system fungerar som svar på oväntade fel kan härledas från täckningen av respektive nätverk efter sådana händelser. Detta är vad vi kallar farbarhetens motståndskraft. Systemets motståndskraft mot en bråkdel av de slumpmässiga felen definieras av rð på följande sätt: 2. Utgångspunkten är följande: Teoretisk beskrivning av farbarheten hos en multiplex mot simulering. Täckning kontra tid som erhålls från Monte Carlo simuleringar och våra teoretiska förutsägelser som ges av Eqs. 2 och 3. En tvålagers multiplex med D X = D 11 = D 22 = 1 beaktas. Bilda. 3. Vad är det som händer? Flerskiktsnät av kollektivtrafik i London. (I) Tube, overground och DLR definierar tre skikt av multiplextransportnätet. Varje station, bebodd av en geografisk position, representerar en vertex, medan förekomsten av en verklig förbindelse mellan två stationer definierar närvaron av en kant. (II) Aggregatnät som motsvarar den viktade projektionen av multiplexen till en graf i ett lager, där informationen om typen av transport går förlorad. De Domenico m.fl. PNAS Early Edition 3 av 6 TILLÄMPADE FYSISKA VETENSKAPER som utsätts för misslyckanden och medelvärdena beräknas över flera slumpmässiga insikter om misslyckandena. Normaliseringen garanterar en rättvis jämförelse mellan multiplexens motståndskraft och de monoplexa nätverken. När en vertex misslyckas i ett enda transportlager, kan den inte passeras av någon väg. Men om vertex är en del av ett sammankopplat nätverk kan det fortfarande nås på andra lager. Denna inneboende egenskap hos multiplexer ökar systemets motståndskraft med avseende på monoplexer, som visas i bild. 4, Jag för kollektivtrafiken i London. Ekar. 2 och 3 används för att förutsäga motståndskraften som erhålls genom omfattande simuleringar, och resultaten reproduceras med stor noggrannhet. För att utvärdera systemets motståndskraft i ett mer realistiskt scenario överväger vi den empiriska fördelningen av incheckningar och utcheckningar i kollektivtrafiken i London och vi simulerar passagerare som reser längs de kortaste vägarna som förbinder två stationer. Vi betraktar adjacencymatriserna i varje transportsystem och vi konstruerar ett vägt sammankopplat nätverk där vikter representerar kostnaden för att flytta mellan två anslutna stationer. Här motsvarar kostnaden den tid som en person behöver för att resa längs en förbindelse, förutsatt att de berörda transportsätten färdas med en genomsnittlig hastighet av 33 km/h (38). Eftersom pendlingstiden inte är tillgänglig antar vi att den i genomsnitt motsvarar den tid en individ behöver för att gå 500 m med en genomsnittlig hastighet på 5 km/h. För varje "kortaste gångväg" provtas start- och slutstationerna enligt data. När en destination nås anser vi att det är en ny startstation och ett nytt mål provtas, itererar detta förfarande för 1 mo. När det gäller strategin för slumpmässiga promenader ges täckningen av den andel stationer som besöks med tiden. Vid slumpmässiga fel räknas kostnadsmatrisen om "i farten" för att simulera beteendet hos individer mer realistiskt. Vi visar i bild. 4, II den motståndskraft som erhållits i detta fall, i överensstämmelse med den uppskattning som erhållits med antagande av slumpmässiga walk-baserade strategier. Våra resultat visar att motståndskraft baserad på slumpmässig navigering ger en approximation till den empiriska. För fullständighetens skull, se SI-bilagan för den topologiska resiliens som motsvarar samma multiplex, definierad av den genomsnittliga fraktionen av hörn som överlever i den gigantiska anslutna komponenten efter slumpmässiga fel. Farbarheten, dvs. den dynamiska resiliensen, är till sin natur mindre än den topologiska resiliensen hos detta multiplexnätverk. Vi rapporterar också den numeriska resiliensen och dess teoretiska förväntningar vid verkliga störningar som påverkar Londons transportnät (tabell 1 och SI-bilagan). Våra förutsägelser stämmer utmärkt överens med numeriska simuleringar och när det gäller mer realistiska simuleringar ger de alltid en god approximation av empirisk motståndskraft. Vår värld är till sin natur nätverkad och aktörer samexisterar i flera olika nivåer av relationer. Människor som interagerar under finansiella transaktioner och i verkliga (eller virtuella) sociala system, varor som förflyttar sig från en plats till en annan med hjälp av olika transportsätt (t.ex. luft, järnväg och väg) och information som flödar genom olika medier (t.ex. radio, satellit och internet) representerar viktiga flerskiktssystem. På senare tid har framsteg gjorts för att inkludera sådana nivåer i nätverksanalysen inom den mer allmänna ramen för sammankopplade nät (12, 39), med beaktande av hur deras topologier och deras sammanlänkningar påverkar dynamiska processer som äger rum i det nätverksanslutna systemet (3, 4). Bristen på en systematisk teori om slumpmässiga gångjärn på flerlagersystem och deras avgörande roll i beskrivningen av en mängd olika verkliga system, som motståndskraft mot slumpmässiga fel, har motiverat vår studie. Mer specifikt har vi undersökt beteendet hos olika promenader på sammankopplade nätverk och karakteriserat deras viktigaste statistiska egenskaper. I täckningen har vi identifierat en lämplig proxy för utforskningseffektiviteten i nätverket, vilket ger en korrekt teoretisk och analytisk beskrivning. Våra resultat har visat hur utforskningen av en multiplex påverkas av olika faktorer. Å ena sidan avgör den topologiska strukturen i varje lager och styrkan i mellanlagerkopplingar den "topologiska tillgängligheten" hos hörn, där mer perifera ämnen är svårare att besöka på grund av deras dåligt inflytelserika position i nätverket. Å andra sidan, prospekteringsstrategin Bild. 4. Vad är det som händer? Motståndskraft mot slumpmässiga misslyckanden i Londons kollektivtrafiknät. (I) Teoretiska förväntningar (fasta linjer) reproducerar med stor noggrannhet den motståndskraft (punkter) som erhålls från simuleringar för varje transportskikt och hela det sammanlänkade systemet ðD X = 10 −1 och antar slumpmässig gångbaserad navigering. (II) Samma som jag men antar kortaste vägen-baserad navigering och empiriska data. Genomsnittligt försäljningspris per enhet till icke-närstående kunder i unionen till icke-närstående kunder i unionen (i euro) Reala störningar i Londons transportnät Linje Från Freq., % Berörda, % Teori, % RW, % SP, % DLR Beckton Canningtown 2.56 2.44 94.41 93.10 94.85 Piccadilly Actontown Arnosgrove 0.04 6.77 88.49 86.51 90.85 Northern Highbarnet Stockwell 0,08 5.96 86.11 82.55 84.49 Northern Charingcross Highbarnet 0,25 4.61 90.67 87.99 91.32 Representativa partiella störningar "Från"-" till" stationer beaktas. Frekvensen av förekomst "Freq." rapporteras tillsammans med andelen indirekt "Affekterade stationer". Den motståndskraft som erhålls från Monte Carlo simuleringar (random walk, RW, och kortaste vägen, SP) rapporteras tillsammans med våra teoretiska förväntningar. Se hela tabellen i bilaga SI. 4 av 6 _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Definieras genom slumpmässiga övergångsregler avgör "dynamisk räckvidd" för hörn, där agenter är svårare att besöka eftersom deras position i nätverket inte är privilegierad med avseende på informationsflödet. Alla sådana faktorer avgör kritiskt tidsskalan för att täcka nätverket. För att visa potentialen i det utvecklade ramverket har vi övervägt en tillämpning på kollektivtrafiken i London, med fokus på tre olika transportskikt, t.ex. rör, överjordisk och kajlandslätt järnväg. Vi har undersökt motståndskraften hos detta sammanlänkade transportnät mot slumpmässiga misslyckanden, en studie av vikten av att utforma och skydda kritisk infrastruktur. Vi har teoretiskt och med hjälp av omfattande simuleringar visat hur hela systemet är mer motståndskraftigt mot slumpmässiga fel än sina enskilda lager separat. De sammankopplade nätverken inför ytterligare dimensioner som kan bidra till att hitta vägar från till synes isolerade delar av enskilda lager, förbättra motståndskraften mot slumpmässiga fel, och vi ger ett sätt att kvantifiera detta. Resultaten kan användas för att utforma optimala sökstrategier (i linje med resultaten i ref. 40), till exempel för att karakterisera multiplexens cykliska struktur (41), för att inferera genreglerande vägar (13), för grovkorn nätverksstruktur (42), för att bedöma PageRank i dessa topologier (43), eller för att identifiera gener associerade med ärftliga störningar i protein-protein interaktionsnätverk (14), vilket utgör ett steg för vidare utveckling av sök- och navigeringsstrategier i verkliga sammankopplade system. Härledning av täckning: Transition Matrix. För att kvantifiera effektiviteten i den slumpmässiga promenad i utforska multiplex nätverk, fokuserar vi på täckningen ρðt på, definieras som den genomsnittliga fraktionen av distinkta hörn besökte minst en gång i tiden mindre än eller lika med t, oavsett lager, förutsatt att promenader började från någon annan vertex i nätverket. Låt p i ðt ska = P α p i,α ðt ska vara sannolikheten att hitta gångaren i vertex i vid tidpunkten t oberoende av lagret. Vi introducerar överdrivaren E i och ðe i, e i,. .., d.v.s. den ith kanoniska vektorn, för att erhålla p i ðt + 1 till = Pðt påpe † i. Sannolikheten för att inte hitta vandraren i vertex i efter t-tid steg, antas att det började i vertex j, ges av δ i,j ðt på = ska t τ=1 1⁄21 − p i ðt − τ till 1⁄21 − p j ð0). Dessutom leder den rekursiva ekvationen δ i ðt + 1 ska = δ i ðt och 1⁄21 – p i ðt + 1 ska leda till _ δ i,j ðt på = −σ i,j ðt.Pðt påpe † i : [4] Lösningen på Eq. 4 anges av var P j ð0 ska till ðe j,0,...,0 till anger uttryckligen att vid tiden t = 0 gångaren startade i vertex j och i det första skiktet, utan förlust av generalitet. Matrisen P har en tydlig betydelse: det står för sannolikheten att nå varje vertex genom varje gång av längd 1,2,.. eller t + 1. Dessutom måste den slumpmässiga gångaren börja i vertex i och sannolikheten för att inte hitta den i samma vertex vara noll) och 1 annars. Därför ges en god approximation till täckningen genom dubbla medelvärden över alla hörn sannolikheten 1 − δ i,j ðt på att erhålla Eq. 2, som kan lösas numeriskt för att få rätt täckning vid varje steg. Härledning av täckning: Eigendecomposition. Tidsutvecklingen av överdrivaren av sannolikheter P för en gångare med början från vertex j ges också av Pðt på P j ð0 på -Lt, L är den normaliserade supra-Laplacian matrisen. Från eigendecomposition av den normaliserade supra-Laplacian, får vi där varje supramatrix V l erhålls från produkter av eigenvectors. Genom att ersätta detta uttryck till Eq. 4 för den dynamiska utvecklingen av δ i,j ðt., får vi _ δ i,j ðt. δ i,j ðt. = − X NL l=1 e −λl t C i,j ðl., där C i,j ðl. = P j ð0 skaV l PE † i är konstanter beroende på vertex, övergångsmatrisen, eigendecomposition och de ursprungliga villkoren. Låt oss komma ihåg att täckningen definieras av dubbla medelvärden av sannolikheten 1 − δ i,j ðt på alla hörn. Därför ett annat uttryck för täckning kontra tid, alternativ till Eq. 2, ges av Efter tillräckligt med tid, dvs. λ 2 t 1, summan i ovanstående exponentiella domineras av termen med l = 2 och, dessutom, e −λ2 t 1, som leder till Eq. 3. Vad är det som händer? Observera att för normaliserade supra-Laplaciska matriser med mer än ett null eigenvärde, den mer allmänna versionen av Eq. 3 anges genom att ange uppsättningarna av alla null- och positiva eigenvärden för den normaliserade supra-Laplacien, respektive.
De Domenico m.fl. REF visar att effektiviteten i att utforska transportlagren beror på skiktens topologi och sammanlänkningens styrkor.
15,565,456
Navigability of interconnected networks under random failures
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,527
Under de senaste åren har en ny typ av säljbara tillgångar dykt upp, allmänt känd som kryptovalutor. Bland dem är den mest utbredda Bitcoin. Med tanke på dess nyhet, undersöker detta papper några statistiska egenskaper Bitcoin marknaden. Denna studie jämför Bitcoin och standardvalutor dynamik och fokuserar på analys av avkastning på olika tidsskalor. Vi testar förekomsten av långt minne i retur tidsserier från 2011 till 2017, med hjälp av transaktionsdata från en Bitcoin plattform. Vi beräknar Hurst exponenten med hjälp av den Detrended Fluctuation Analysis metod, med hjälp av ett skjutfönster för att mäta lång räckvidd beroende. Vi upptäcker att Hurst exponenter förändras avsevärt under de första åren av existens av Bitcoin, tenderar att stabiliseras på senare tid. Dessutom, multiscale analys visar ett liknande beteende hos Hurst exponenten, vilket innebär en självliknande process.
Bariviera m.fl. REF beräknar Hurst exponenten med hjälp av metoden Detrended Fluctuation Analysis och drar slutsatsen att marknadslikviditeten inte påverkar graden av långdistansberoende.
125,328,411
Some stylized facts of the Bitcoin market
{'venue': 'Physica A Statistical Mechanics and Its Applications, Vol. 484, pp. 82-90 (2017)', 'journal': None, 'mag_field_of_study': ['Economics', 'Mathematics']}
1,528
Detta papper presenterar en dynamisk teknik för att statistiskt uppskatta tre p r ogram egenskaper som ett ect ett programs beräkningsbeteende: 1 sannolikheten för att en viss del av ett program utförs, 2 sannolikheten att den specifika delen a ects data state, och 3 sannolikheten för att ett datatillstånd som produceras av det avsnittet har en eekt på programutmatning. Dessa tre egenskaper kan användas för att förutsäga om fel sannolikt kommer att upptäckas genom testning av programvara.
Voas REF föreslog en dynamisk teknik myntad spridning, infektion och utförande (PIE) analys för att statistiskt uppskatta programmets felkänslighet.
6,384,896
PIE: A dynamic failure-based technique
{'venue': 'IEEE Transactions on Software Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,529
Abstrakt. På grund av indirekta gren instruktioner, analyser av körbara filer ofta lider av problemet att en fullständig kontroll flöde graf av programmet inte är tillgänglig. Dataflödesanalys har föreslagits tidigare för att statiskt bestämma grenmål i många fall, men en generisk strategi utan antaganden om kompilator idiomer eller felsökningsinformation saknas. Vi har utformat ett abstrakt tolkningsbaserat ramverk för generiska lågnivåprogram med indirekta hopp som säkert kombinerar en insticksbar abstrakt domän med begreppet delkontrollflödesgrafer. Med hjälp av vårt ramverk kan vi visa att styrningsflödesrekonstruktionsalgoritmen för vårt demonteringsverktyg Jaktab producerar den mest exakta över approximationen av kontrollflödesgrafen med avseende på den använda abstrakta domänen.
Kinder och Veith REF utvecklade Jaktab baserat på dataflödesanalys tillsammans med kontrollflödesrekonstruktion.
15,726,584
An Abstract Interpretation-Based Framework for Control Flow Reconstruction from Binaries
{'venue': 'IN PROCEEDINGS OF VMCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,530
Abstract-Network intrång upptäckt syftar till att skilja attackerna på Internet från normal användning av Internet. Det är en oumbärlig del av informationssäkerhetssystemet. På grund av mångfalden av nätverksbeteenden och den snabba utvecklingen av attackmode är det nödvändigt att utveckla snabba maskininlärning-baserade detektionsalgoritmer för intrång med hög detektionshastighet och låg falsk-larmfrekvens. I denna korrespondens föreslår vi en intrångsdetekteringsalgoritm baserad på AdaBoost-algoritmen. I algoritmen används beslutstumpar som svaga klassificeringar. Beslutsreglerna gäller både kategoriska och kontinuerliga inslag. Genom att kombinera de svaga klassificeringarna för kontinuerliga funktioner och de svaga klassificeringarna för kategoriska egenskaper till en stark klassificering, hanteras förhållandet mellan dessa två olika typer av egenskaper naturligt, utan några påtvingade omvandlingar mellan kontinuerliga och kategoriska egenskaper. Anpassningsbara initialvikter och en enkel strategi för att undvika övermontering antas för att förbättra algoritmens prestanda. Experimentella resultat visar att vår algoritm har låg computational komplexitet och felfrekvens, jämfört med algoritmer av högre computational komplexitet, som testats på referensprovdata. Index Terms-AdaBoost, computational komplexitet, detektionsfrekvens, falsk-larmfrekvens, intrångsdetektering.
En klassificerare ensemble, som kallas Adaboost används för att förbättra prestanda beslut stubbe REF.
8,096,631
AdaBoost-Based Algorithm for Network Intrusion Detection
{'venue': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,531