src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Abstract-Vi föreslår användning av ofullständiga punktprodukter (IDP) för att dynamiskt justera antalet ingångar som används i varje lager av ett konvolutionellt neuralt nätverk under feedforward inference. IDP lägger monotont icke-ökande koefficienter, som kallas "profil", till kanalerna under utbildningen. Profilen beställer bidraget från varje kanal i icke-ökande ordning. Vid sluttidpunkten kan antalet kanaler som används anpassas dynamiskt för att byta ut noggrannheten mot lägre strömförbrukning och minskad latens genom att endast välja en inledande delmängd av kanalerna. Detta tillvägagångssätt gör det möjligt för ett enda nätverk att dynamiskt skala över ett beräkningsområde, i motsats till utbildning och utbyggnad av flera nätverk för att stödja olika nivåer av beräkningsskalning. Dessutom utökar vi begreppet till flera profiler, var och en optimerad för ett visst urval av beräkningsskalning. Vi presenterar experiment på beräkning och noggrannhet kompromisser av IDP för populära bildklassificeringsmodeller och dataset. Vi visar att för MNIST och CIFAR-10 minskar IDP beräkningen avsevärt, t.ex. med 75 %, utan att avsevärt kompromissa med noggrannheten. Vi hävdar att internflykting är ett bekvämt och effektivt sätt för enheter att sänka beräkningskostnaderna dynamiskt för att återspegla systemets nuvarande beräkningsbudget. Till exempel, VGG-16 med 50% IDP (med bara de första 50% av kanalerna) uppnår 70% i noggrannhet på CIFAR-10 dataset jämfört med standardnätverk som uppnår endast 35% noggrannhet när du använder den reducerade kanalset.
McDanel m.fl. REF använder ofullständiga punktprodukter för att dynamiskt justera antalet inmatningskanaler som används i varje lager.
13,017,831
Incomplete Dot Products for Dynamic Computation Scaling in Neural Network Inference
{'venue': '2017 16th IEEE International Conference on Machine Learning and Applications (ICMLA)', 'journal': '2017 16th IEEE International Conference on Machine Learning and Applications (ICMLA)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,257
Abstrakt. Vi introducerar en klass av finita strategiska spel med egenskapen att varje avvikelse av en koalition av spelare som är lönsamt för var och en av sina medlemmar strikt minskar den lexikografiska ordningen av en viss funktion som definieras på uppsättningen av strategiprofiler. Vi kallar denna egenskap Lexicographical Improvement Property (LIP) och visar att det innebär existensen av en generaliserad stark ordinal potential funktion. Vi använder denna karakterisering för att härleda existens, effektivitet och rättvisa egenskaper starka Nash equilibria. Vi studerar sedan en klass av spel som generaliserar trängsel spel med flaskhals mål som vi kallar flaskhals trängsel spel. Vi visar att dessa spel har LIP och därmed ovan nämnda egenskaper. För flaskhals trängselspel i nätverk identifierar vi fall där den potentiella funktionen i samband med LIP leder till polynomiska tidsalgoritmer som beräknar en stark Nash-jämvikt. Slutligen undersöker vi LIP för oändliga spel. Vi visar att LIP inte innebär att det finns en generaliserad stark ordinal potential, vilket innebär att förekomsten av SNE inte följer. Förutsatt att den funktion som är förknippad med LIP är kontinuerlig, visar vi dock att det finns en nationell expert. Som en följd av detta bevisar vi att flaskhals trängsel spel med oändliga strategi utrymmen och kontinuerliga kostnadsfunktioner har en stark Nash jämvikt.
Det är känt att stark jämvikt finns för flaskhals trängsel spel REF.
17,574,251
Strong Nash Equilibria in Games with the Lexicographical Improvement Property
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,258
I denna artikel föreslår vi att underlätta lokal peer-to-peer kommunikation av en Device-to-Device (D2D) radio som fungerar som ett underlay nätverk till ett IMT-Advanced mobilnät. Lokala tjänster förväntas kunna använda mobil kommunikation mellan personer i stället för central serverbaserad kommunikation för rika multimediatjänster. Den största utmaningen med den underliggande radion i en flercellig miljö är att begränsa störningen till det cellulära nätverket samtidigt som man uppnår en rimlig länkbudget för D2D-radion. Vi föreslår en ny kraftkontrollmekanism för D2D-anslutningar som delar upplänkresurser. Mekanismen begränsar maximal D2D-överföringseffekt med hjälp av cellulär effektkontrollinformation för enheterna i D2D-kommunikationen. Därigenom möjliggör den underlaying D2D-kommunikation även i störningsbegränsade nätverk med full last och utan att försämra prestandan för det cellulära nätverket. För det andra studerar vi ett scenario med en enda cell bestående av en enhet som kommunicerar med basstationen och två enheter som kommunicerar med varandra. Resultaten visar att D2D-radion, som delar samma resurser som det cellulära nätverket, kan ge högre kapacitet (summan) jämfört med ren cellulär kommunikation där alla data överförs via basstationen. problem observeras i samband med kognitiva radioapparater [1] [2] [3], där den cellulära användningen är den primära tjänsten. För att kontrollera störningarna från D2D-anslutningar till det cellulära nätverket föreslår vi att basstationen (BS) kan styra maximal sändningseffekt och de resurser som ska användas för varje D2D-anslutning. Observera att ett sådant scenario skiljer sig från rena ad hoc-nät, utan samordning från ett infrastrukturnät, t.ex. [4, 5]................................................................ Vidare presenterar vi en ny kraftkontrollmekanism för D2D-anslutningar som delar upplänkresurser. Mekanismen begränsar den maximala D2D-transmissionskraften och utnyttjar den cellulära kraftstyrningsinformationen för enheterna i D2D-kommunikationen. Prestanda för D2D och cellulär kommunikation utvärderas med hjälp av systemsimuleringar som inkluderar interferens från flera celler. För det andra studerar vi ett scenario med en enda cell bestående av en enhet som kommunicerar med BS och två enheter som kommunicerar med varandra. Vi överväger tre driftsätt: D2D kommunikation kan dela antingen upplänk (UL) eller nedlänk (DL) resurser med det cellulära nätverket eller använda exklusiva resurser. Om direkt kommunikation mellan terminalerna inte är fördelaktigt, kommunicerar de två enheterna via BS i det cellulära nätverket. I semianalytiska studier visar vi att D2D-radion, som delar samma resurser som det cellulära nätverket, kan ge högre kapacitet (summan) än ren cellulär kommunikation genom BS. Denna artikel är organiserad enligt följande: I Avsnitt 2 presenterar vi motivationen för mobil D2D-kommunikation med ett exempel ansökan och ge en kort översikt över state of the art i D2D-kommunikation. I Avsnitt 3 presenterar vi kraftkontrollmekanismen för samexistens av D2D och cellulära transmissioner. I avsnitt 4 beskriver vi simuleringsmetoden och presenterar simuleringsresultaten. I avsnitt 5 beskrivs den semianalytiska analysen och resultaten presenteras. I Avsnitt 6 presenterar vi resultat på inomhus D2D-anslutningar som delar DL-resurserna med ett storstadsområdesnätverk. I Avsnitt 7 sammanfattar vi våra resultat och slutsatserna ges.
Arbetet i REF kontrollerar interferensen mellan D2D-länkarna till de cellulära användarna genom att begränsa D2D-användarnas maximala sändningseffekt.
2,418,931
Device-to-Device Communication Underlaying Cellular Communications Systems
{'venue': 'IJCNS', 'journal': 'IJCNS', 'mag_field_of_study': ['Computer Science']}
14,259
Experiment som studerar beteendet hos agentbaserade metoder över olika nivåer av osäkerhet i jämförelse med traditionella optimeringsmetoder saknas i allmänhet i litteraturen. I detta dokument tillämpar vi två strukturellt distinkta lösningar, en on-line optimering och en agentbaserad metod, på ett drayage problem med tidsfönster under två typer av osäkerhet. Båda lösningarna kan reagera på dynamiska händelser. Den on-line optimering metod använder ett blandat heltal program för att få en genomförbar rutt med 30-sekunders intervall. Den andra lösningen använder agenter som deltar i auktioner för att uppfylla sina egna mål baserat på den information de uppfattar och upprätthåller lokalt. Våra resultat visar att det agentbaserade systemet kan utföra online-optimering när servicetiden är mycket osäker. Den on-line optimeringen, å andra sidan, fungerar konkurrenskraftigt med det agent-baserade systemet under förhållanden av osäkerhet om jobb ankomst. När både måttlig servicetid och osäkerhet vid ankomst av jobb kombineras, överträffar agentsystemet den on-line optimeringen; dock, i fallet med extremt hög kombinerad osäkerhet, den on-line optimering överträffar den agent-baserade metoden.
Den simuleringsram som presenteras i detta dokument är en förlängning av en tidigare on-line optimering och agent-baserad jämförelse REF.
2,988,399
Can agents measure up? A comparative study of an agent-based and on-line optimization approach for a drayage problem with uncertainty
{'venue': None, 'journal': None, 'mag_field_of_study': ['Engineering']}
14,260
Alexis Mignon, Frédéric Jurie. PCCA: Ett nytt tillvägagångssätt för distansundervisning från glesa parvisa begränsningar. I detta dokument introduceras Pairwise Constomized Component Analysis (PCCA), en ny algoritm för att lära sig distansmått från glesa parvisa likhet / olikartade begränsningar i högdimensionellt ingångsutrymme, problem för vilka de flesta befintliga distans metrisk inlärningsmetoder inte är anpassade. PCCA lär sig en projektion in i ett lågdimensionellt utrymme där avståndet mellan par av datapunkter respekterar de önskade begränsningarna och uppvisar goda generaliseringsegenskaper i närvaro av data med hög dimension. I dokumentet visas också hur man effektivt kan finjustera tillvägagångssättet. PCCA är experimentellt validerat på två utmanande visionsuppgifter, ansiktsverifiering och personidentifiering, för vilka vi får toppmoderna resultat.
Mignon m.fl. REF lär sig avstånd metriska från sparse parvis likhet / olikhet begränsningar i högdimensionellt utrymme som kallas parvis begränsad komponentanalys.
425,268
PCCA: A new approach for distance learning from sparse pairwise constraints
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
14,261
I detta papper presenterar vi en helautomatisk hjärntumör segmenteringsmetod baserad på Deep Neural Networks (DNN). De föreslagna nätverken är skräddarsydda för glioblastomas (både låg- och höggradiga) som visas i MR-bilder. Till sin natur kan dessa tumörer dyka upp var som helst i hjärnan och ha nästan vilken form, storlek och kontrast som helst. Dessa skäl motiverar vår undersökning av en maskininlärning lösning som utnyttjar en flexibel, hög kapacitet DNN samtidigt som den är extremt effektiv. Här ger vi en beskrivning av olika modellval som vi har funnit vara nödvändiga för att uppnå konkurrenskraftiga resultat. Vi utforskar i synnerhet olika arkitekturer baserade på Convolutional Neural Networks (CNN), d.v.s. DNN är särskilt anpassade till bilddata. Vi presenterar en ny CNN-arkitektur som skiljer sig från den som traditionellt används i datorseendet. Vår CNN utnyttjar både lokala funktioner och mer globala kontextuella funktioner samtidigt. Också, skiljer sig från de flesta traditionella användningar av CNNs, våra nätverk använder ett slutlager som är en konvolutionell implementation av ett helt ansluten lager som tillåter en 40-faldig hastighet upp. Vi beskriver också en 2-fas utbildning förfarande som gör att vi kan ta itu med svårigheter relaterade till obalansen i tumöretiketter. Slutligen utforskar vi en kaskadarkitektur där resultatet av ett grundläggande CNN behandlas som en ytterligare informationskälla för ett efterföljande CNN. Resultaten från 2013 års BRATS-testdata visar att vår arkitektur förbättras över den aktuella toppmoderna tekniken samtidigt som den är över 30 gånger snabbare. Detta beslut träder i kraft samma dag som det offentliggörs i Europeiska unionens officiella tidning. 1 http://www.ucancer.org effekt för förbättrad diagnostik, tillväxthastighet förutsägelse och behandling planering. Medan vissa tumörer såsom meningiomas kan lätt segmenteras, andra som gliomas och glioblastomas är mycket svårare att lokalisera. Dessa tumörer (tillsammans med deras omgivande ödem) är ofta diffusa, dåligt kontrasterade, och förlänga tentakelliknande strukturer som gör dem svåra att segmentera. En annan grundläggande svårighet med segmenterande hjärntumörer är att de kan dyka upp var som helst i hjärnan, i nästan vilken form och storlek som helst. Dessutom är skalan av voxelvärden i MR-avbildningar inte standardiserad, till skillnad från bilder som härrör från röntgendatatomografi (CT). Beroende på vilken typ av MR-maskin som används (1,5, 3 eller 7 tesla) och förvärvsprotokollet (synfält, voxelupplösning, gradientstyrka, b0-värde etc.).), samma tumörceller kan hamna ha drastiskt olika gråskala värden när bilden på olika sjukhus. Friska hjärnor är vanligtvis gjorda av 3 typer av vävnader: den vita materian, den grå materian, och cerebrospinalvätskan. Målet med hjärntumör segmentering är att upptäcka platsen och
Havaei m.fl. REF använde ett skräddarsytt konvolutionellt neuralt nätverk för att segmentera glioblastomas.
247,457
Brain tumor segmentation with Deep Neural Networks
{'venue': None, 'journal': 'Medical Image Analysis', 'mag_field_of_study': ['Computer Science', 'Medicine']}
14,262
Initiativet Linked Data omfattar strukturerade databaser i datamodellen Semantic-Web RDF. Att undersöka dessa heterogena data genom strukturerade frågespråk är tröttsamt och felbenäget även för skickliga användare. För att underlätta arbetet presenterar detta dokument en metod för att översätta frågor om naturligt språk till strukturerade SPARQL-frågor över länkade datakällor. Vår metod är baserad på ett heltal linjärt program för att lösa flera disambiguation uppgifter gemensamt: segmentering av frågor i fraser, kartläggning av fraser till semantiska enheter, klasser och relationer, och byggandet av SPARQL trippel mönster. Vår lösning utnyttjar den rika typ av system som tillhandahålls av kunskapsbaser i nätet av länkade data, för att begränsa vår semantiska-sammanhållning objektiv funktion. Vi presenterar experiment på både frågeöversättningen och det resulterande frågesvaret.
Yahya m.fl. REF presenterar en metod som segmenterar frågor till fraser och sedan kartlägger dessa fraser till semantiska enheter, klasser och relationer.
16,639,862
Natural Language Questions for the Web of Data
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,263
Med den utbredda användningen av maskininlärning (ML) tekniker, ML som en tjänst har blivit allt populärare. I denna inställning finns en ML-modell på en server och användare kan fråga modellen med sina data via ett API. Men om användarens inmatning är känslig, skicka den till servern är inte ett alternativ. Tjänsteleverantören vill inte heller dela med sig av modellen genom att skicka den till kunden för att skydda sina immateriella rättigheter och sin affärsmodell "pay-per-query". I detta dokument föreslår vi MLCapsule, en bevakad offline driftsättning av maskininlärning som en tjänst. MLCapsule kör maskininlärning modellen lokalt på användarens klient och därför data aldrig lämnar kunden. Under tiden erbjuder MLCapsule tjänsteleverantören samma nivå av kontroll och säkerhet av sin modell som den allmänt använda serversidan exekvering. Dessutom är MLCapsule tillämpligt på offlineapplikationer som kräver lokal körning. Förutom att skydda mot direkt tillgång till modeller visar vi att MLCapsule gör det möjligt att genomföra försvar mot avancerade attacker på maskininlärningsmodeller såsom modellstöld/omvänd ingenjörskonst och medlemsinferens.
Tillförlitlig hårdvara som Intel SGX kan skydda modellens sekretess och integritet genom att flytta modellen offline till användarens system REF.
51,909,164
MLCapsule: Guarded Offline Deployment of Machine Learning as a Service
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,264
Vi presenterar ett system, SIFT, för att generera inmatningsfilter som nollställer heltalsspillfel i samband med kritiska programplatser såsom minnesallokering eller blockkopieringsplatser. SIFT använder en statisk programanalys för att generera filter som kasserar ingångar som kan utlösa heltalsspillfel i beräkningarna av storleken på tilldelade minnesblock eller antalet kopierade byte i blockkopieringsåtgärder. Till skillnad från alla tidigare tekniker som vi är medvetna om, SIFT är ljud -om en ingång passerar filtret, kommer det inte att utlösa ett heltalspill fel på någon analyserad plats. Våra resultat visar att SIFT framgångsrikt analyserar (och genererar därför ljudinmatningsfilter för) 56 av 58 minnesallokerings- och blockminneskopior i analyserade ingångsmoduler från fem applikationer (VLC, Dillo, Swfdec, Swftools, och GIMP). Dessa ogiltiga fel inkluderar sex kända heltal överflöd sårbarheter. Våra resultat visar också att tillämpa dessa filter till 62895 real-world ingångar ger inga falska positiva. Analysen och filtergenereringstiderna är alla mindre än en sekund.
Med början med kritiska programplatser såsom minnesallokering eller blockera kopieringsplatser, analyserar ljudinmatningsfiltergenerering REF statiskt programmet för att generera filter som säkerställer att alla indata som skickas till programmet inte kommer att utlösa ett fel på den platsen.
521,488
Sound input filter generation for integer overflow errors
{'venue': "POPL '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,265
I detta arbete presenterar vi en ny datadriven metod för robust 6DoF-objekt utgör uppskattning från en enda RGBD-bild. Till skillnad från tidigare metoder som direkt regresserar utgör parametrar, vi tar itu med denna utmanande uppgift med en nyckelpunktsbaserad strategi. Specifikt föreslår vi ett djupt Hough röstningsnätverk för att upptäcka 3D-nyckelpunkter av objekt och sedan uppskatta 6D pose parametrar på ett minst Scares passande sätt. Vår metod är en naturlig förlängning av 2Dkeypoint metoder som framgångsrikt fungerar på RGB baserad 6DoF uppskattning. Det gör det möjligt för oss att fullt ut utnyttja den geometriska begränsningen av stela objekt med extra djupinformation och är lätt för ett nätverk att lära sig och optimera. Omfattande experiment utfördes för att visa effektiviteten av 3D-nyckelpunktsdetektion i 6D-pose estimering uppgift. Experimentella resultat visar också att vår metod överträffar de senaste metoderna med stora marginaler på flera riktmärken.
Slutligen, PVN3D REF bygger på djup Hough rösta för att regress 3D nyckelpunkter direkt och sedan passar pose genom minst kvadratoptimering.
207,853,339
PVN3D: A Deep Point-wise 3D Keypoints Voting Network for 6DoF Pose Estimation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,266
I detta papper introducerar vi DuReader, en ny storskalig, öppen kinesisk maskinläsförståelse (MRC) dataset, som syftar till att ta itu med verkliga MRC-problem. I jämförelse med tidigare datauppsättningar, DuReader har följande egenskaper: a) frågorna och dokumenten är alla extraherade från verkliga applikationsdata, och svaren är mänskliga genereras; b) det ger rika kommentarer för frågetyper, särskilt ja-nej och åsikter frågor, som tar en stor del av verkliga användares frågor men inte har studerats väl tidigare; c) det ger flera svar för varje fråga. Den första utgåvan av DuReader innehåller 200k frågor, 1000k dokument, och 420k svar, som, såvitt vi vet, är den största kinesiska MRC dataset hittills. Experimentella resultat visar att det finns stora skillnader mellan de toppmoderna baslinjesystemen och människans prestanda, vilket tyder på att DuReader är en utmanande datauppsättning som förtjänar framtida studier. Datauppsättningen och koden för baslinjesystemen är nu allmänt tillgängliga 1.
REF skapade DuReader, en ny storskalig öppen domän kinesiska RC datauppsättning.
3,662,564
DuReader: a Chinese Machine Reading Comprehension Dataset from Real-world Applications
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,267
En ny teorem av Bissacot, et al. visat sig med hjälp av resultaten från klusterexpansionen inom statistisk mekanik förlänga Lovász Local Lemma genom att försvaga de förhållanden under vilka dess slutsatser håller. I denna anmärkning, vi bevisa en algoritmisk analog av detta resultat, förlänga Moser och Tardos nyligen algoritmiska lokala Lemma, och ge ett alternativt bevis på teorem av Bissacot, et al. tillämpligt i det algoritmiska ramverket Moser-Tardos.
Pegden REF visade att Moser och Tardos algoritm konvergerar effektivt även under förutsättning att klusterexpansion lokala lemma.
5,779,647
An extension of the Moser-Tardos algorithmic local lemma
{'venue': None, 'journal': 'arXiv: Combinatorics', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,268
I detta arbete föreslår vi en ny Deep Convolutional Neural Network (DCNN) skräddarsydd för gasklassificering. Inspirerad av den stora framgången för DCNN inom området datorseende har vi designat en DCNN med upp till 38 lager. I allmänhet, den föreslagna gas neurala nätverket, som heter GasNet, består av: sex konvolutionella block, varje block består av sex lager; ett pooling skikt; och ett fullt ansluten lager. Tillsammans utgör dessa olika lager en kraftfull djup modell för gasklassificering. Experimentella resultat visar att den föreslagna DCNN-metoden är en effektiv teknik för klassificering av elektroniska nosdata. Vi visar också att DCNN-metoden kan ge högre klassificeringsnoggrannhet än jämförbara Support Vector Machine (SVM)-metoder och Multiple Layer Perceptron (MLP).
I REF föreslogs ett djupt konvolutionellt neuralt nätverk som kallas GasNet för gasklassificering.
3,448,100
Gas Classification Using Deep Convolutional Neural Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
14,269
Abstrakt. Probabilistisk modellkontroll är en formell verifieringsteknik som framgångsrikt har tillämpats på analys av system från ett brett spektrum av domäner, inklusive säkerhets- och kommunikationsprotokoll, distribuerade algoritmer och strömhantering. I detta dokument illustrerar vi dess tillämplighet på ett komplext biologiskt system: signalvägen för FGF (Fibroblast Growth Factor). Vi ger en detaljerad beskrivning av hur denna fallstudie kan modelleras i den probabilistiska modellkontrollen PRISM, diskuterar några av de frågor som uppstår i samband med detta, och visar hur vi på så sätt kan undersöka ett rikt urval av kvantitativa egenskaper hos denna modell. Vi presenterar experimentella resultat för fallstudien under flera olika scenarier och ger en detaljerad analys som illustrerar hur detta tillvägagångssätt kan användas för att ge en bättre förståelse för dynamiken i vägen.
I REF tillämpar författarna modellkontroll på den komplexa signalvägen för FGF (Fibroblast Growth Factor).
2,386,035
Probabilistic model checking of complex biological pathways
{'venue': 'CMSB', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,270
Vi visar att vertex vakta en monoton polygon är NP-hård och konstruera en konstant faktor approximation algoritm för interiör bevakning monoton polygoner. Med hjälp av denna algoritm får vi en approximationsalgoritm för invändig bevakning rektilinjära polygoner som har en approximationsfaktor oberoende av antalet hörn av polygonen. Om storleken på det minsta innerskyddet är OPT för en rektilinjär polygon, producerar vår algoritm ett skydd i storlek O(OPT 2 ).
För punktvakter gav Nilsson REF O(OPT 2 )-tillnärmningsalgoritmer för monotona och enkla rektilinjära polygoner.
1,458,082
Approximate Guarding of Monotone and Rectilinear Polygons
{'venue': 'Algorithmica', 'journal': 'Algorithmica', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,271
Ett system som kan producera informativa sammanfattningar, belysa gemensam information som finns i många online-dokument, kommer att hjälpa webbanvändare att hitta information som de behöver utan omfattande läsning. I den här artikeln introducerar vi meningsfusion, en ny text-till-text generering teknik för att syntetisera gemensam information över dokument. Domsfusion innebär nedifrån-och-upp lokal multisekvens anpassning för att identifiera fraser som förmedlar liknande information och statistisk generering för att kombinera vanliga fraser till en mening. Sentence fusion flyttar summering fältet från användning av rent utvinningsmetoder till generering av abstracts som innehåller meningar som inte finns i något av inmatningsdokumenten och kan syntetisera information över källor.
I REF föreslås en teknik för text-till-text-generering för syntetisering av gemensam information över dokument med användning av meningsfusion.
16,188,305
Sentence Fusion for Multidocument News Summarization
{'venue': 'Computational Linguistics', 'journal': 'Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
14,272
Abstract-I detta dokument, vi överväger frågan om effektiva sändningar i mobila ad hoc-nät (MANETS) med hjälp av nätkodning och riktning antenner. Nätverksbaserade kodningsbaserade sändningar fokuserar på att minska antalet sändningar som varje vidarebefordrande nod utför i program med flera källor/flera meddelanden, där varje vidarebefordrande nod kombinerar några av de mottagna meddelandena för överföring. Med hjälp av nätkodning kan det totala antalet sändningar minskas jämfört med sändningar med samma vidaresändningsnoder utan kodning. Vi utnyttjar användningen av riktade antenner för att nätverka kodningsbaserade sändningar för att ytterligare minska energiförbrukningen. En nod utrustad med riktade antenner kan dela upp det allsidiga överföringsområdet i flera sektorer och sätta på några av dem för överföring. I det föreslagna systemet med hjälp av en riktningsantenn behöver vidarebefordrande noder som valts ut lokalt endast överföra sändningsmeddelanden, original eller kodade, till begränsade sektorer. Vi studerar också två tillägg. Den första utbyggnaden tillämpar nätverkskodning för både dynamiska och statiska speditörsnodval. I den andra utbyggnaden utformar vi två tillvägagångssätt för frågan om en enda källa/ett enda meddelande i den nätbaserade programsändningen. Prestandaanalys via simuleringar av de föreslagna algoritmerna med hjälp av en anpassad simulator presenteras.
I arbetet inom REF utnyttjades användningen av riktade antenner till nätbaserade kodningsbaserade sändningar för att ytterligare minska energiförbrukningen.
9,058,909
Efficient Broadcast in MANETs Using Network Coding and Directional Antennas
{'venue': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
14,273
Vi introducerar modellen "Energy-based Generative Adversarial Network" (EBGAN) som betraktar discriminatorn som en energifunktion som tillskriver lågenergi till regionerna nära datamångfalden och högre energier till andra regioner. Likt de probabilistiska GAN:erna ses en generator som tränas att producera kontrastiva prover med minimala energier, medan discriminatorn är tränad att tilldela höga energier till dessa genererade prover. Betrakta discriminatorn som en energifunktion gör det möjligt att använda ett brett utbud av arkitekturer och förlustfunktioner utöver den vanliga binära klassificerare med logistisk utgång. Bland dem visar vi ett ögonblick av EBGAN ramverk som använder en auto-encoder arkitektur, med energin är återuppbyggnad fel, i stället för diskriminator. Vi visar att denna form av EBGAN uppvisar mer stabilt beteende än vanliga GANs under träning. Vi visar också att en enskalig arkitektur kan tränas för att generera högupplösta bilder.
När man betraktar discriminatorn som en energifunktion, Zhao et al. REF använde en automatisk kodararkitektur för att förbättra stabiliteten i GAN-lärandet.
15,876,696
Energy-based Generative Adversarial Network
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,274
Mobila appar har exploderat i popularitet och uppmuntrar utvecklare att tillhandahålla innehåll till den massiva användarbasen i de viktigaste appbutikerna. Även om det finns automatiserade tekniker som kan klassificera användarkommentarer i olika ämnen med hög precision, har de senaste studierna visat att de bästa apparna i appbutikerna inte har kundbetyg som direkt korrelerar med appens framgång. Detta innebär att inga enskilda krav på att framkalla teknik kan täcka hela det djup som krävs för att producera en framgångsrik produkt och att tillämpa alternativa krav insamlingstekniker kan leda till framgång när dessa två kombineras. Eftersom användarengagemang har visat sig vara det mest effektiva bidraget till projektets framgång, kommer vi i detta dokument att undersöka hur tekniken Wizard-of-Oz (WOz) och användarrecensioner som finns i Google Play, kan integreras för att producera en produkt som uppfyller efterfrågan från fler intressenter än någon av metoderna ensam. För att jämföra rollen som tidig interaktiv kravspecifikation och apprecensioner, genomförde vi två studier: (i) en fallstudieanalys på 13 mobila apputvecklingsteam som använde mycket tidiga stadier Requirements Engineering (RE) genom att tillämpa WOz, och (ii) en studie som analyserar 40 (70, 592 recensioner) liknande mobilappar på Google Play. Resultaten av båda studierna visar att även om var och en av WOz- och appgranskningsteknikerna kan användas för att fånga upp specifika typer av krav, skulle en integrerad process med båda metoderna eliminera kommunikationsklyftan mellan användare och utvecklare i ett tidigt skede av utvecklingsprocessen och minska risken för kravförändringar i senare skeden.
I en nyligen gjord studie, Abad et al. REF genomförde en fallstudie på 13 mobila apputvecklingsteam som använde WOz för att framkalla krav i ett tidigt skede.
7,354,550
Learn More, Pay Less! Lessons Learned from Applying the Wizard-of-Oz Technique for Exploring Mobile App Requirements
{'venue': '2017 IEEE 25th International Requirements Engineering Conference Workshops (REW)', 'journal': '2017 IEEE 25th International Requirements Engineering Conference Workshops (REW)', 'mag_field_of_study': ['Computer Science']}
14,275
Abstract-I detta papper, introducerar vi en metod för att återvinna en belysning distribution av en scen från bild ljusstyrka inuti skuggor gjutna av ett objekt av känd form i scenen. I ett naturligt belysningstillstånd omfattar en scen både direkt och indirekt belysning som distribueras på ett komplext sätt, och det är ofta svårt att återställa en belysningsfördelning från bildens ljusstyrka som observerats på en objektyta. Huvudorsaken till denna svårighet är att det vanligtvis inte finns tillräcklig variation i bildens ljusstyrka som observerats på objektets yta för att återspegla de subtila egenskaperna hos hela belysningen. I denna studie visar vi effektiviteten av att använda ockluding information av inkommande ljus för att uppskatta en belysning distribution av en scen. Skuggor i en verklig scen orsakas av ocklusionen av inkommande ljus och därmed analysera förhållandet mellan bildens ljusstyrka och ocklusionerna av inkommande ljus gör det möjligt för oss att på ett tillförlitligt sätt uppskatta en ljusfördelning av en scen även i en komplex belysningsmiljö. Denna studie handlar vidare om följande två frågor som måste tas upp. För det första kombinerar metoden belysningsanalysen med en uppskattning av reflektansegenskaperna hos en skuggyta. Detta gör metoden tillämplig på fallet där reflektansegenskaper hos en yta inte är kända a priori och förstorar den mängd bilder som är tillämpliga på metoden. För det andra inför vi en adaptiv ram för provtagning för effektiv uppskattning av belysningsfördelningen. Med hjälp av denna ram kan vi undvika en onödigt tät provtagning av belysningen och kan uppskatta hela belysningsfördelningen mer effektivt med ett mindre antal provtagningsriktningar av belysningsfördelningen. För att visa den föreslagna metodens effektivitet har vi framgångsrikt testat den föreslagna metoden genom att använda uppsättningar av verkliga bilder tagna i naturliga belysningsförhållanden med olika ytmaterial i skuggregioner.
Sato m.fl. REF återvann scenbelysningen från bildens ljusstyrka inne i skuggorna, kastad av ett föremål med känd geometri och plats.
7,381,452
Illumination from shadows
{'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'mag_field_of_study': ['Computer Science']}
14,276
Vi föreslår en ny familj av policy gradient metoder för att förstärka lärande, som växlar mellan provtagningsdata genom interaktion med miljön, och optimerar en "surrogat" objektiv funktion med hjälp av stokastisk gradient uppstigning. Medan standard policy gradient metoder utför en gradient uppdatering per dataprov, föreslår vi en ny objektiv funktion som möjliggör flera epoker av minibatch uppdateringar. De nya metoderna, som vi kallar proximal policyoptimering (PPO), har några av fördelarna med förtroende regional policyoptimering (TRPO), men de är mycket enklare att genomföra, mer allmänt, och har bättre urval komplexitet (empiriskt). Våra experiment testar PPO på en samling av benchmarking uppgifter, inklusive simulerad robotisk locomotion och Atari spelspel, och vi visar att PPO överträffar andra online policy gradient metoder, och totalt ger en gynnsam balans mellan prov komplexitet, enkelhet, och vägg-tid.
Deras policy-gradient strategi är baserad på Proximal Policy Optimization (PPO) ( REF ).
28,695,052
Proximal Policy Optimization Algorithms
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,277
Abstrakt. Vi är intresserade av attributstyrd ansiktsgenerering: med en lågupplöst ansiktsinmatningsbild, en attributvektor som kan extraheras från en högupplöst bild (attributbild), genererar vår nya metod en highres-ansiktsbild för lågupplöst indata som uppfyller de givna attributen. För att ta itu med detta problem, vi konditionera CycleGAN och föreslå villkorlig CycleGAN, som är utformad för att 1) hantera oparade träningsdata eftersom utbildningen låg / hög-res och hög-res attribut bilder inte nödvändigtvis anpassa sig till varandra, och till 2) möjliggöra enkel kontroll av utseendet på genererat ansikte via inmatning attribut. Vi demonstrerar högkvalitativa resultat på den attribut-styrda villkorade CycleGAN, som kan syntetisera realistiska ansiktsbilder med utseende enkelt kontrolleras av användar-tillämpad attribut (t.ex., kön, makeup, hårfärg, glasögon). Genom att använda egenskapsbilden som identitet för att producera motsvarande villkorade vektor och genom att integrera ett nätverk för ansiktsverifiering blir det attributstyrda nätverket det identitetsstyrda villkorade CycleGAN som ger högkvalitativa och intressanta resultat vid identitetsöverföring. Vi demonstrerar tre applikationer på identitetsstyrda villkorade CycleGAN: identitetsbevarande ansiktsupplösning, ansiktsbyte och ansiktsgenerering, som konsekvent visar på fördelen med vår nya metod.
REF föreslog attributstyrd ansiktsgenerering för att översätta lågupplösta ansiktsbilder till högupplösta ansiktsbilder.
52,957,983
Attribute-Guided Face Generation Using Conditional CycleGAN
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,278
Detta dokument är den andra delen av en omfattande undersökning om routingproblem som rör pickuper och leveranser. I grund och botten kan man urskilja två problemklasser. Den första delen handlade om transport av gods från depån till linehaulkunder och från backhaulkunder till depån. I den andra delen behandlas nu alla de problem där varor transporteras mellan pickup och leveransställen, betecknade som fordonsrutteringsproblem med pickuper och leveranser (VRPPD). Dessa är Pickup och leverans Vehicle Routing Problem (PDVRP - oparade pickup och leveranspunkter), den klassiska Pickup och leverans problem (PDP -parade pickup och leveranspunkter), och Dial-A-Ride problem (DARP -passenger transport mellan parad pickup och leveranspunkter och användarolägenheter beaktas). Enstaka och multi vehikel matematiska problemformuleringar för alla tre VRPPD-typer ges, och respektive exakta, heuristiska och metaheuristiska lösningsmetoder diskuteras. Syftet med detta dokument är att presentera ett klassificeringssystem samt en omfattande undersökning av problem med pickup och leverans och deras varianter. I del I i denna undersökning presenterades alla problemtyper som hör till klassen fordons Routing Problem med Backhauls (VRPB), där varor transporteras från en depå till linehaul kunder och från backhaul kunder till en depå. Dessutom gavs motivet till denna undersökning. Del II omfattar alla problemtyper där varor transporteras mellan pickup- och leveransplatser, så kallade fordonsrutteringsproblem med pickuper och leveranser (VRPPD). De två hämtnings- och leveransproblemklasserna samt deras underklasser beskrivs i figur 1. Den grå delen diskuterades i del I i denna undersökning. De nummer som anges i fälten anger de avsnitt som täcker respektive problem. De två första indikatorerna avser modelleringsdelen medan de sista hänvisar till avsnitten om lösningsmetoder. Klassen vi betecknar VRPPD avser problem där varor transporteras från pickup till leveransställen. Den kan delas in ytterligare i två underklasser. Den första underklassen avser situationer där pickup och leveransplatser är oparerade. Man tar hänsyn till en homogen vara. Varje enhet som plockas upp kan användas för att uppfylla efterfrågan hos en leveranskund. I litteraturen oftast den enda fordon fall hanteras, betecknas som kapaciated resa 1 Figur 1 : Pickup och leverans problem. Siffrorna avser de avsnitt som täcker respektive problem. Problem (GDP) transport från / till en depå (VRPB) säljare problem med pickuper och leveranser (Anily och Bramel, 1999), One-Commodity Pickup och leverans Traveling Salesman Problem (1-PDTSP) (Hernández-Pérez och SalazarGonzález, 2003), och resande säljare problem med pickup och leverans (Hernández-Pérez och Salazar-González, 2004a ). Eftersom även en multi vehicle application har rapporterats i litteraturen (se Dror et al., 1998) kommer vi att beteckna denna problemklass som Pickup och leverans Vehicle Routing Problem (PDVRP) och Pickup och Delivery Traveling Salesman Problem (PDTSP), i multi och i det enda fordon fallet, respektive. Den andra VRPPD-underklassen omfattar det klassiska Pickup- och leveransproblemet (PDP) och Dial-A-Ride-problemet (DARP). Båda typerna överväger transportförfrågningar, var och en i samband med ett ursprung och en destination, vilket resulterar i parade pickup och leveranspunkter. PDP behandlar varutransporter medan DARP behandlar passagerartransporter. Denna skillnad uttrycks vanligen i form av ytterligare begränsningar eller mål som uttryckligen tar hänsyn till användarens (i) bekvämlighet. Den enda fordonsvarianten av PDP har också kallats pickup-delivery travelman problem (Kalantari et al., 1985) och multifordon fall som fordon routing problem med pickup och leverans (Drigs och Döhmer, 2008). En majoritet av de publicerade verken betecknar dock denna problemklass som Pickup- och leveransproblem (PDP) (se t.ex. Dumas et al., 1991, van der Bruggen et al., 1993. Vi kommer att följa detta namn. Dial-a-ride problem kallas också oftast som sådana. Men vissa författare, såsom Toth och Vigo (1996), betecknar samma problem som de funktionshindrade personer transport problem. Den dynamiska versionen kallas också efterfrågeflexibel transport (jämför t.ex. Mageean och Nelson, 2003). Vi betecknar fallet med ett enda fordon i PDP som SPDP, fallet med ett enda fordon i DARP som SDARP. När det gäller transporter kan två problemklasser urskiljas: problem med full lastbilslast och problem med mindre last än lastbilslast. Problem med full lastbilslast handlar om fordon med enhetskapacitet samt enhetsefterfrågan eller utbudet på varje kundplats. Vid parad pickup och leverans platser, ingen annan kund kan besökas mellan en pickup och dess tillhörande leverans plats (se Archetti och Speranza, 2004, Coslovich et al., 2006a, Currie och Salhi, 2003, de Meulemeester et al., 1997, Doerner et al., 2001, Fleischmann et al., 2004, Gronalt et al., 2003, Gronalt och Hirsch, 2007, Imai et al., 2007, Jordanien och Burns, 1984, Jordanien, 1987, Powell et al., 1995,b, Regan et al., 1996a, b, 1998, Russell och Challinor, 1988, Wang och Regan, 2002, Yang et al., 1998. Dessutom finns det en problemklass som per definition inte ingår i fulllastklassen, eftersom fordon med kapacitet två beaktas. Dessa problem är dock starkt relaterade till kategorin full lastbilslast eftersom de kommer från samma användningsområde (container avsändning). Syftet med detta dokument är att presentera ett koncist klassificeringssystem och en översikt som är begränsad till problem med fordonskörning i samband med pickup- och leveransverksamhet där routing och inte schemaläggning är av största betydelse. Tillvägagångssätt för leverans av full lastbilslast och metoder som är starkt relaterade till denna klass (se t.ex. Archetti et al., 2005, le Blanc et al., 2006 kommer inte att omfattas av denna artikel. Även litteratur om sekvensproblem, t.ex. som uppstår vid intermodala stationer, inbegripet upphämtning och leverans av kranar (jämför t.ex. Böse et al., 1999, Böse et al., 2000, Gutenschwager et al., 2003 kommer inte att ingå i denna undersökning. Resten av detta dokument är organiserat enligt följande. För det första, för att tydligt definiera de olika VRPPD-typerna, ges konsekventa matematiska problemformuleringar för singeln och för flerfordonsfallet. Därefter diskuteras lösningsmetoder i underavsnitt som ägnas åt motsvarande problem. I vart och ett av dessa underavsnitt presenteras exakta, heuristiska och metaheuristiska lösningsmetoder. Även relaterat arbete kommer att nämnas. I avsnitt 4 ges en översikt över befintliga referensfall för de olika problemklasserna samt viss information om de mest kända lösningarna. Avslutande kommentarer och möjliga anvisningar för framtida forskning ges i slutet av denna undersökning. I följande avsnitt kommer konsekventa matematiska problemformuleringar att presenteras. För det första anges den notation som används under hela undersökningen. Därefter införs två grundläggande problemformuleringar, en för singeln och en för multifordonsväskan. Dessa är anpassade till den oparade pickup och leverans problem, den klassiska pickup och leverans problem, och dial-a-ride problem, respektive. Observera att de matematiska modellerna endast ges för definitionsändamål, oavsett styrkan i deras LP avkopplingar eller om de användes i samband med additiv begränsning, gren och skära algoritmer, eller Lagrange avkopplingar. Vi hänvisar den intresserade läsaren till det arbete som sammanfattas i avsnitten om exakta lösningsförfaranden för ytterligare information om dessa aspekter. Alla problem som definieras är NP-hårda eftersom de generaliserar den välkända Traveling Salesman Problem (TSP) (Garey och Johnson, 1979 Observera att denna notation gäller för symmetriska och asymmetriska fall. I det symmetriska fallet kan t k ij = t k ji och c k ij = c k ji, båge (i, j) och båge (j, i) modelleras med en kant. Följaktligen skulle färre variabler behövas. Men eftersom vi fokuserar på problemdefinition och inte på beräkningseffektivitet, avstår vi från att presentera dessa varianter här. VRPPD är modellerade på kompletta grafer G = (V, A) där V är uppsättningen av alla hörn V = {0, n +ñ + 1} och A uppsättningen av alla bågar. Av praktiska skäl kan båguppsättningen reduceras till Under optimeringsprocessen bestäms några eller alla av följande beslutsvariabler, beroende på vilket problem som övervägs. Observera att fordonsberoende start samt slutvertik kan enkelt införas i modellen. Men för enkelhetens skull kommer vi inte att överväga denna utvidgning i vår formulering. I det enda fordonet problem formulering superscript k kan utelämnas, vilket resulterar i parameterkoefficienter c ij, t ij, C, T och besluten variabler x ij, Q i, B i. Modellen med ett fordon för olika VRPPD baseras på en öppen TSP-formulering. För Då, den öppna TSP formulering är min föremål för: j:(i,j) till A Den objektiva funktionen (1) minimerar total routing kostnad. Jämlikheter (2) och (3) säkerställa att varje vertex besöks exakt en gång. Restriktioner (4) ger en av flera möjligheter att säkerställa linjeanslutning. För andra alternativ hänvisar vi till del I i denna undersökning. 4 Här antas att varje enhet som plockas upp kan användas för att tillfredsställa varje leveranskunds efterfrågan. I likhet med TSPMB, som beskrivs i del I av denna undersökning, fordonsbelastning begränsningar måste ändras till formulering (1) - (5), I motsats till TSPMB den ursprungliga lasten av fordonet är fri här (se Hernández-Pérez och Salazar-González, 2004a). Dessutom är PDTSP (PDVRP) den enda VRPPD-klass där jämlikhet behövs i (6a), för alla andra problemtyper skulle ett "-"tecken räcka. SPPP tar hänsyn till situationer där pickup och leverans hörn paras, dvs.. n =ñ..................................................................................................... I litteraturen är det vanligt att hänvisa till en sådan vertex par som en begäran, indexerad av i = 1,..., n med i är ursprung eller pickup punkt och n + i motsvarande destination eller leveransställe. För att säkerställa att varje destination endast besöks efter sitt ursprung, förutom 1) - 3, 5 och (6), krävs företrädesbegränsningar som vanligtvis modelleras med hjälp av tidsvariabler, anges det i Restriktioner (7) att varje ursprung ska besökas före destinationen och (8) säkerställa att tidsvariablerna överensstämmer med rese- och tjänstetiderna. Observera att (8) också garanterar att korta cykler undviks och därmed ojämlikhet (4) inte behövs, med tanke på att (SDARP handlar om transport av människor. Sådana problem uppstår, t.ex. i samband med transporter av funktionshindrade eller äldre personer. En annan möjlig tillämpning är emellertid transport av lättfördärvliga varor, som också kräver maximal körtid. Utöver den grundmodell som anges i punkterna 1 - 3 och 5 - 8 måste användarolägenheter beaktas. Detta kan hanteras med en annan term i den objektiva funktionen eller genom ytterligare begränsningar. Här väljer vi att formulera en maximal körtid för användaren, Restriktioner som hänvisar till överensstämmelse med Time Windows (TW), kan läggas till i alla ovanstående formuleringar. När det gäller passagerartransporter är TW vanligtvis närvarande. Observera att ovanstående formuleringar inte är linjära på grund av begränsningar (6a) och (8). Dessa kan linjäriseras med hjälp av en stor M-formulering (jfr. Cordeau, 2006). 5 Grundmodellen för multifordonshämtning och leveransproblem är en anpassad tre index fordon routing problemformulering av den föreslagna i (Cordeau et al., 2002, s. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. för VRPTW. min subject to: i:(i,j) till A Den objektiva funktionen (11) minimerar den totala routingkostnaden. Restriktioner (12) anger att varje vertex måste serveras exakt en gång. Jämlikheter (13) och (14) garanterar att varje fordon startar vid depån och återvänder till depån i slutet av sin rutt. Observera att detta inte innebär att varje fordon måste användas. Ett fordon får endast använda bågen (0, n +ñ + 1), dvs. Den lämnar inte depån. Flödesbevarande säkerställs genom (15). Tidsvariabler används för att eliminera subtours i (16), med tanke på att (t k ij + d i ) > 0 för alla (i, j) A. Restriktioner (17) och (18) garanterar att ett fordons kapacitet inte överskrids under hela dess färd. Det bör noteras att denna formulering kräver införandet av ytterligare beslutsvariabler, Q k i, som motsvarar den totala fordonsbelastningen k vid vertex i. Dessa variabler behövs inte för att formulera den grundläggande VRP men är nödvändiga för dess utvidgning till en pickup och leverans problem. I VRP-formuleringar används ojämlikheter som liknar (17) ibland för att säkerställa vägkonnektivitet (uppfylls av (16) i ovanstående formulering). Dessutom behövs i (17) jämlikhet endast för PDVRP (PDTSP). För alla andra VRPPD-typer kan den ersättas med " ska". Icke-linjära begränsningar som anges i (16) och (17) kan linjäriseras med hjälp av en stor M-formulering (jfr. Cordeau, 2006). Den speciella egenskapen hos PDVRP är att varje enhet som plockas upp kan användas för att tillfredsställa varje kunds efterfrågan. Ovanstående formulering (11) -(19) är redan en lämplig formulering för PDVRP. Inga ytterligare anpassningar behövs. Här förknippas varje pickuppunkt med en leveranspunkt och därför n =ñ. Förutom (11) -(19) behövs ytterligare två uppsättningar begränsningar. För det första, både ursprung och destination för 6 en begäran måste betjänas av samma fordon, Dessutom kan leverans endast ske efter upphämtning, dvs.. För att utvidga multifordonets parkeringsbromssystem till flerfordonsbromssystemet måste man återigen, liksom i fallet med ett enda fordon, lägga till begränsningar i samband med användarolägenheter. När det gäller den enda fordonsversionen kommer vi att begränsa detta krav till att lägga till maximala begränsningar av körtiden för användaren i formuleringen (11) - (21): Ytterligare två uppsättningar begränsningar kan läggas till alla ovannämnda problemklasser. Detta är tidsfönster och begränsningar för maximal resvägstid, 3 Lösningsmetoder för VRPPD I följande avsnitt presenteras en översikt över de olika lösningsmetoderna för PDVRP, PDP och DARP. Lösningsmetoder klassificeras i exakta, heuristiska och metaheuristiska metoder. En beskrivning av de referensfall som används ges i avsnitt 4. För hänvisningar till allmän information om de lösningskoncept som tillämpas hänvisar vi till den första delen av detta dokument. En annan undersökning om olika lösningsmetoder finns i (Berbeglia et al., 2007). På grund av maximala papperslängdsbegränsningar var det inte möjligt att beskriva allt arbete som publicerats i detalj. En översikt över de föreslagna metoderna ges i tabellform. Endast bidrag som vi ansåg vara särskilt viktiga, av aktualitets- eller originalitetsskäl, beskrivs närmare. Dessa markeras med en asterisk i de olika tabellerna. Lösningsmetoder beställs kronologiskt i tabellerna, enligt enkel- och flerfordonsinflygningar. Ytterligare detaljer om lösningsalgoritmer ges i samma ordning. PDVRP, dvs. Den problemklass där alla varor kan plockas upp och transporteras var som helst, fick inte lika mycket uppmärksamhet i litteraturen som de andra problemklasserna. Dessutom är merparten av litteraturen begränsad till PDTSP. Därför, med undantag av (Dror et al., 1998), är alla lösningsmetoder som presenteras endast tillämpliga på ett fordonsfall. Till författarnas kännedom har inget metaheuristiskt tillvägagångssätt för PDTSP föreslagits fram till idag. 7 Den enda exakta metod som föreslagits för det aktuella problemet infördes i Salazar-González 2003, 2004a). Det är en gren och klippa algoritm. För att påskynda algoritmkonstruktionen och förbättringen tillämpas heuristik. De används för att erhålla genomförbara lösningar från lösningen av LP avslappning vid nuvarande nod. Konstruktionen heuristiska är en anpassning av den närmaste insättningsalgoritmen. Det förbättras genom 2-opt och 3-opt utbyten (Lin, 1965). De testfall som lösts är anpassningar av de som används i (Mosheiov, 1994) och (Gendreau et al., 1999), som innehåller upp till 75 kunder. Ett specialfall av PDTSP beaktas i (Chalasani och Motwani, 1999); antalet varor som ska hämtas är lika med antalet varor som ska levereras; efterfrågan (utbudet) vid varje leverans (upphämtning) plats är lika med en. Detta problem är en utvidgning av växlingsproblemet där fordonets kapacitet också är satt till en. Chalasani och Motwani föreslår en approximationsalgoritm med ett värsta fall bundet till 9,5. De använder Christofides heuristic (Christofides, 1975) för att konstruera två resande försäljare turer, en med endast pickup platser, och en med endast leverans platser. Dessa två turer kombineras sedan med hjälp av nedbrytning och matchning. Anily och Bramel (1999) utforma en polynom tid itererad tur matchande algoritm för samma problem. Två heuristiska metoder finns i (Hernández-Pérez och Salazar-González, 2004b). Den första algoritmen är av konstruktionsförbättringstyp, med hjälp av en girig konstruktion förfarande, förbättras genom 2-opt och 3-opt utbyten. Den andra heuristiska är baserad på ofullständig optimering; grenen och skär procedur, beskrivs i (Hernández-Pérez och Salazar-González, 2004a), används på ett minskat antal variabler som förknippas med lovande kanter. Slumpmässiga fall med upp till 500 kunder är lösta. En approximationsalgoritm på en trädgraf utvecklas i (Lim et al., 2005). Den bygger på en återkommande konstruktionsprocess och har ett värsta fall som är bundet till 2. Den PDTSP på ett träd och på en linje är också föremål för utredning i (Wang et al., 2006). De föreslår en O( och V)-algoritm för linjefallet. Enhetens kapacitet samt den okapaciteterade versionen kan lösas i linjär tid. På ett träd är en O( skav) algoritm utformad för fallet med enhetskapacitet och en O( skaV ska 2 ) algoritm för den okapacitetsfyllda fallet. Äntligen, Dror et al. (1998) föreslår en heuristisk algoritm för tillämpning av PDVRP för flera fordon på omfördelning av självbetjäningsbilar. Det är relaterat till Dijkstra algoritm (Dijkstra, 1959). Även andra lösningar diskuteras kortfattat. Lösningsmetoder för den klassiska pickup och leverans problem (PDP), där varje transport begäran är associerad med en pickup och ett leveransställe, presenteras i detta avsnitt. Lokin (1978) var den förste som diskuterade införlivandet av företrädesbegränsningar i den traditionella TSP som behövdes för att formulera PDP. Det första försöket att generalisera PDP i enhetlig notation föreslogs i (Savelsbergh och Sol, 1995), som täcker alla möjliga versioner av PDP, inklusive dial-a-ride problem. De ger också en kort översikt över befintliga lösningsmetoder fram till 1995. Mitrović-Minić (1998) presenterar en undersökning om PDP med Time Windows (PDPTW). En tidig undersökning av problem med fordonsrouting redan inklusive PDP ges i (Desrochers m.fl., 1988). Cordeau m.fl. (2004) se över efterfrågan på miljövänliga transporter som omfattar PDP och DARP. En översyn av det senaste arbetet med att fokusera på exakta tillvägagångssätt ges i. Ytterligare undersökningar om lösningsmetoder finns i (Assad, 1988, Desaulliers m.fl., 2002, Desrochers m.fl., 1988. I de följande 8 styckena sammanfattas de olika lösningsteknikerna för den statiska PDP enligt exakta, heuristiska och metaheuristiska metoder. Ett antal exakta lösningsförfaranden har presenterats för den statiska PDP. I tabell 1 beskrivs de olika teknikerna kortfattat. Referenserna till litteraturen, målen och de ytterligare begränsningar som beaktas anges. Dessutom tillhandahålls antingen de referensfall som används, eller storleken på den största instans som lösts till optimalitet, uttryckt i antal förfrågningar. Poster markerade med en asterisk beskrivs närmare nedan. Ruland och Rodin (1997) presenterar en gren och skär algoritm för att lösa SPPP. Den omfattar kapning av plangenerering i gränsfasen samt ett girigt vägbyggesförfarande för att generera den första övre gränsen. En gren och bunden algoritm för det enda fordonet PDPTW med Last-In-First-Out (LIFO) lastning, dvs. Varor måste levereras i omvänd ordning de plockades upp, rapporteras i (Cordeau et al., 2006). De föreslår tre matematiska problemformuleringar och olika giltiga ojämlikheter. Dessa bygger på befintliga ojämlikheter för PDP och nya problemspecifika sådana. Den första exakta lösningsmetoden som gäller för både singel- och flerfordonsfallet går tillbaka till (Kalantari et al., 1985). Den gren och bundna algoritm som beskrivs är en förlängning av den som utvecklats av Little et al. (1963) 9 En kolumn generation metod utarbetas i. De tar hänsyn till heterogena fordon, tidsfönster och flera depåer. De begränsade kortaste stigproblemen löses med hjälp av en framåtgående dynamisk programmeringsalgoritm. Ropke och Cordeau (2006) inför en bransch- och prisalgoritm med ytterligare giltiga ojämlikheter. Den elementära begränsning kortaste vägen problem med tidsfönster, kapacitet, och pickup och leveransbegränsningar är den naturliga prisproblem PDPTW. Det är löst med hjälp av en etikett inställning kortaste vägen algoritm. Giltiga ojämlikheter läggs till i en bransch och skuris ned; deras inverkan på prissättningsproblemets struktur diskuteras. En gren och klippa algoritm som avviker från två olika 2-index PDPTW formuleringar studeras i. Formulering man använder sig av tid variabler. I formuleringen två tidsrelaterade begränsningar modelleras med hjälp av ogenomförbara väg ojämlikheter. Den senare formuleringen visar sig vara effektivare när den används som grund för grenen och klippa algoritmen. Nya giltiga ojämlikheter för att stärka de föreslagna formuleringarna diskuteras också. Heuristik för den statiska PDP har först föreslagits på 1980-talet. Tabell 2 ger en översikt över de olika heuristiska lösningar som utvecklats sedan dess. Information om vilken typ av problem som övervägs, vilka mål som används, ytterligare begränsningar, vilken typ av algoritm som föreslås samt antingen de referensfall som lösts eller den största instans som beaktas för testningsändamål ges. Sexton och Choi (1986) använder Benders nedbrytningsprocedur för att lösa det statiska SPDP ungefär. Initiala lösningar är konstruerade med hjälp av en rum-tid heuristic. Stegförbättringsfasen är baserad på Benders nedbrytning. Eftersom mjuka tidsfönster beaktas, tar den objektiva funktionen hänsyn till den totala drifttiden samt straffavgifter för överträdelse av tidsfönster. En bygg-förbättring heuristisk algoritm för den statiska SPDP diskuteras i (van der Bruggen et al., 1993). För det första konstrueras en genomförbar första lösning. Sedan förbättras denna lösning genom utbytesförfaranden som hela tiden bibehåller genomförbarheten. Renaud m.fl. (2000) föreslår också en algoritm för att förbättra konstruktionen för samma problem. De använder en dubbel insättning konstruktion heuristic förbättras genom radering och återinsättning (4-opt* (Renaud et al., 1996) ). Renaud m.fl. (2002) presenterar sju olika perturbationsheuristik för att generera nära optimala lösningar för det statiska SPDP. I alla sju genomförandena beräknas för det första en första lösning som förbättras av en 4-opt** heuristisk, en anpassning av 4-opt* heuristiska, så att företrädesbegränsningar alltid respekteras. Därefter tillämpas ett perturbationsschema (intans, algoritmisk eller lösningsperturbering), följt av en postoptimeringsfas. De två sista stegen upprepas tills ett stoppkriterium är uppfyllt. De bästa resultaten erhålls med lösningen perturbationsschemat. Xu och al. (2003) föreslå en kolumngenereringsbaserad heuristisk algoritm för multifordonsfallet. De överväger flera ytterligare begränsningar, såsom flera tidsfönster vid pickup och leveransställen, lastningsbegränsningar, kompatibilitet mellan varor och fordon samt förarens arbetstider. Kolumngenerationens huvudproblem kan lösas med hjälp av en kommersiell LP-lösare. De resulterande subproblemen löses med hjälp av två heuristiker som kallas sammanfogning och tvåfas, d.v.s. Sammanslagning resor och girig radering och införande av förfrågningar. Lu och Dessouky (2006) utvecklar en byggnadsheuristisk. Den innehåller inte bara en ökning av avståndet i utvärderingskriteriet utan även en minskning av tidsfönstrets slack samt en visuell dragningskraft (i procent av korsningens längd). De respektive referensfallen beskrivs i avsnitt 4. De poster som markeras med en asterisk (*) beskrivs närmare i texten. 1 dvs. Ett iterativt förfarande baserat på en insättningsalgoritm. Den prioriterar förfrågningar som orsakade svårigheter i tidigare iterationer. Tabell 3 ger en översikt över de olika metaheuristiska lösningsmetoder som föreslås för den statiska PDP. För varje referens anges samma uppgifter som i de föregående tabellerna. En variabel sökning i grannskapet efter en förlängning av SPPP diskuteras i (Carrabs et al., 2007). Det problem som tas upp omfattar ytterligare begränsningar när det gäller last i baksätet, dvs. Varor kan endast levereras i ett LIFO-material. Åtta olika konstruktionsmetoder används för att generera en första lösning. Grannarna definieras av parbyten, blockbyten, omlokaliseringsblock, 2-opt-L (2-opt med endast LIFO-genomförbara ljusbågsbyten) och multi-relocate operatörer. 10 Li och Lim (2001) utvecklar en inbäddad simulerad glödgningsmetod för PDP. Hämtning och leverans par swap kvarter definieras. Dessa bygger på ett skift, en 11 byte, och en omorganisation operatör. De två första definierar de områden som genomsöks av metaheuristic, den tredje används för postoptimering. Pankratz (2005b) föreslår en gruppering av genetisk algoritm för PDP. Det skiljer sig från traditionella genetiska algoritmer genom att en grupporienterad genetisk kodning används. Den kodning som används av Pankratz (2005b) motsvarar den grupp av förfrågningar som bildar en rutt. Routing-aspekten, som inte ingår i kodningen, läggs till när kromosomen avkodas. Ropke och Pisinger (2006a) presenterar en adaptiv stor stadsdelssökningsalgoritm för PDPTW. Flera depåer och existensen av servicetider kan hanteras av det tillvägagångssätt som finns. I Pisinger, 2006b ) den föreslagna metoden används för att lösa VRP och VRPB instanser genom att omvandla dem till rika PDPTW. Vi hänvisar till del I i denna undersökning för ytterligare detaljer om detta lösningsförfarande. En två-stegs hybrid algoritm för den statiska PDPTW presenteras i. I den första fasen används simulerad glödgning för att minska antalet fordon som behövs. Den andra fasen består av en stor kvarterssökning algoritm för att minska den totala resekostnader. Derigs och Döhmer (2008) diskuterar en indirekt (evolutionär) lokal sökning heuristisk för samma problem. I indirekta söklösningar kodas så att problemet med att säkra genomförbarheten separeras från den metaheuristiska sökprocessen. Här används en girig avkodning. Sammanfattning, den största statiska PDP problem instans löst till optimalitet med en toppmodern metod omfattar 205 förfrågningar (Sigurd et al., 2004). Storleken på den största instansen som lösts är dock inte alltid en bra indikator; hårt begränsade problem är lättare att lösa än mindre hårt begränsade. Referensdatamängden som oftast används för att bedöma prestandan hos (meta)heuristiska metoder för den statiska PDPTW är den som beskrivs i ) (LL01, LL01+, se tabell 6 ). Nya bästa resultat har presenterats i (Ropke och Pisinger, 2006a) och, två metaheuristiska lösningsförfaranden. Metaheuristic av Li och Lim (2001) har fortfarande de bästa resultaten för en del av de mindre fallen. Men också exakta metoder avancerade; den mer snävt begränsade delen av LL01 datauppsättningen har nyligen lösts av en toppmodern gren och klippa och prisalgoritm (Ropke och Cordeau, 2006).
För en enkät om det senaste arbetet inom detta område, se REF.
17,929,320
A survey on pickup and delivery problems: Part i: Transportation between customers and depot
{'venue': 'Journal für Betriebswirtschaft', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,279
Målet med den här artikeln är tvåfaldigt. I den första delen undersöker vi en familj av närmaste granne algoritmer som bygger på begreppet lokalitetskänslig hashing. Många av dessa algoritmer har redan framgångsrikt tillämpats i en rad olika praktiska scenarier. I den andra delen av denna artikel beskriver vi en nyligen upptäckt hashing-baserad algoritm, för det fall där objekten är punkter i det d-dimensionella Euclidean utrymmet. Som det visar sig, prestandan av denna algoritm är bevisligen nära optimal i klassen av lokalhetskänsliga hashing algoritmer. 1 Se avsnitt 2.4 för mer information om exakta algoritmer. Sammanfattning I n denna artikel, ger vi en översikt över effektiva algoritmer för ungefärliga och exakt närmaste granne problem. Målet är att förbehandla en datauppsättning av objekt (t.ex. bilder) så att man senare, med tanke på ett nytt frågeobjekt, snabbt kan returnera det datauppsättningsobjekt som är mest likt frågan. Problemet är av stort intresse för många olika områden.
Hashing-baserade algoritmer REF behöver vanligtvis bygga en lokal-känslig hash funktion för att hitta närliggande punkter.
6,468,963
Near-optimal hashing algorithms for approximate nearest neighbor in high dimensions
{'venue': 'CACM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,280
Motståndskraftiga inlärningsmetoder är ett lovande sätt att träna robusta djupa nätverk och kan generera komplexa prover över olika områden. De kan också förbättra igenkännandet trots förekomsten av domänskifte eller dataset-fördomar: de senaste kontradiktoriska tillvägagångssätten för oövervakad domänanpassning minskar skillnaden mellan utbildnings- och testdomändistributioner och förbättrar därmed generaliseringens prestanda. Men även om generativa kontradiktoriska nätverk (GAN) visar övertygande visualiseringar, är de inte optimala på diskriminerande uppgifter och kan begränsas till mindre skift. Å andra sidan kan diskriminativa metoder hantera större domänskiften, men tvinga på bundet vikter på modellen och inte utnyttja en GAN-baserad förlust. I detta arbete skisserar vi först en ny generaliserad ram för kontradiktorisk anpassning, som tar upp den senaste tidens moderna tillvägagångssätt som specialfall, och använder denna generaliserade syn för att bättre relatera tidigare tillvägagångssätt. Vi föreslår sedan en tidigare outforskad instans av vårt allmänna ramverk som kombinerar diskriminerande modellering, obundet viktdelning, och en GAN-förlust, som vi kallar Adversarial Discriminative Domain Adaptation (ADDA). Vi visar att ADA är effektivare men betydligt enklare än konkurrerande domänadversariella metoder, och visar löftet om vårt tillvägagångssätt genom att överskrida toppmoderna oövervakade anpassningsresultat på standarddomänanpassningsuppgifter samt en svår funktion för klassificering av objekt med olika transportsätt.
Mer nyligen, Tzeng et al. I REF föreslås en allmän ram för kontradiktorisk anpassning.
4,357,800
Adversarial Discriminative Domain Adaptation
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
14,281
Motståndskraftiga inlärningsmetoder är ett lovande sätt att träna robusta djupa nätverk och kan generera komplexa prover över olika områden. De kan också förbättra igenkännandet trots förekomsten av domänskifte eller dataset-fördomar: de senaste kontradiktoriska tillvägagångssätten för oövervakad domänanpassning minskar skillnaden mellan utbildnings- och testdomändistributioner och förbättrar därmed generaliseringens prestanda. Men även om generativa kontradiktoriska nätverk (GAN) visar övertygande visualiseringar, är de inte optimala på diskriminerande uppgifter och kan begränsas till mindre skift. Å andra sidan kan diskriminativa metoder hantera större domänskiften, men tvinga på bundet vikter på modellen och inte utnyttja en GAN-baserad förlust. I detta arbete skisserar vi först en ny generaliserad ram för kontradiktorisk anpassning, som tar upp den senaste tidens moderna tillvägagångssätt som specialfall, och använder denna generaliserade syn för att bättre relatera tidigare tillvägagångssätt. Vi föreslår sedan en tidigare outforskad instans av vårt allmänna ramverk som kombinerar diskriminerande modellering, obundet viktdelning, och en GAN-förlust, som vi kallar Adversarial Discriminative Domain Adaptation (ADDA). Vi visar att ADA är effektivare men betydligt enklare än konkurrerande domänadversariella metoder, och visar löftet om vårt tillvägagångssätt genom att överskrida toppmoderna oövervakade anpassningsresultat på standarddomänanpassningsuppgifter samt en svår funktion för klassificering av objekt med olika transportsätt.
Nyligen införde REF ) en enhetlig ram för kontradiktorisk överföringsutbildning, och föreslog ett nytt exempel på denna ram, kallad Adversarial Discriminative Domain Adaptation (ADDA), som kombinerar diskriminativ modellering, obundet viktdelning och en generativ kontrarimativ nätverksförlust.
4,357,800
Adversarial Discriminative Domain Adaptation
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
14,282
Abstrakt. Vi studerar frågan om den sekventiella eller parallella sammansättningen av två funktioner, var och en oskiljbar från en slumpmässig funktion av icke-adaptiva särskiljare är säker mot adaptiva särskiljare. Den sekventiella sammansättningen av F(.) och G(.) är funktionen G(F(.)) är den parallella sammansättningen F(.) Ursprunglig hänvisning till den nationella lagstiftningen: Den nationella lagstiftningens innehåll: Den nationella lagstiftningens innehåll: Den nationella lagstiftningens innehåll: Den nationella lagstiftningens innehåll: Den nationella lagstiftningens innehåll: Den nationella lagstiftningens innehåll: Den nationella lagstiftningens innehåll: Den nationella lagstiftningens innehåll: Den nationella lagstiftningens innehåll: Den nationella lagstiftningens innehåll: Den nationella lagstiftningens innehåll: Den nationella lagstiftningens innehåll: Den nationella lagstiftningens innehåll: Den nationella lagstiftningen. var är någon gruppoperation. Det har visat sig att sammansättningen verkligen ger adaptiv säkerhet i informationsteorin, men tyvärr översätts inte bevisen till det mer intressanta beräkningsfallet. I detta arbete visar vi att i den beräkningsmiljö sammansättningen inte innebär adaptiv säkerhet: Om det finns en prime order cyklic grupp där den beslutande Diffie-Hellman antagande innehar, då det finns funktioner F och G som är oskiljaktiga av icke-adaptiv polynomialt tidbundna motståndare, men vars parallella sammansättning kan vara helt bruten (d.v.s. vi återvinner nyckeln) med endast tre adaptiva frågor. Vi ger ett liknande resultat för sekventiell sammansättning. Intressant nog behöver vi ett standardantagande från asymmetriska (alias. offentliga nycklar) världen för att bevisa ett negativt resultat för symmetriska (alias. System med privat nyckel.
Pietrzak REF visade att enligt antagandet om DiffieHellman (DDH) innebär sammansättning inte adaptiv säkerhet.
254,099
Composition does not imply adaptive security
{'venue': 'In Advances in Cryptology — CRYPTO ’05', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,283
Abstract-Code dofter är symtom på dålig design och implementation val som väger tungt på kvaliteten på producerad källkod. Under de senaste årtiondena har flera verktyg för att upptäcka lukten föreslagits. Men litteraturen visar att resultaten av dessa verktyg kan vara subjektiva och i sig är kopplade till detektionens natur och tillvägagångssätt. I ett nyligen utfört arbete har man föreslagit maskininlärningsteknik (ML) för att upptäcka lukter av kod, eventuellt genom att lösa frågan om verktygs subjektivitet som ger en inlärare förmågan att skilja mellan luktiga och icke-smälta källkodselement. Medan detta arbete öppnade ett nytt perspektiv för kod lukt detektion, det endast beaktade fallet där fall som påverkas av en enda typ lukt finns i varje dataset som används för att träna och testa maskininlärare. I detta arbete kopierar vi studien med en annan datauppsättning konfiguration som innehåller fall av mer än en typ av lukt. Resultaten visar att med denna konfiguration de maskininlärning tekniker avslöja kritiska begränsningar i den senaste tekniken som förtjänar ytterligare forskning.
Eftersom resultaten från verktygen kan vara subjektiva och relaterade till detektionsprocessen, även Di Nucci et al. REF, tillämpad maskininlärning (ML) tekniker för kod luktdetektion.
4,656,410
Detecting code smells using machine learning techniques: Are we there yet?
{'venue': '2018 IEEE 25th International Conference on Software Analysis, Evolution and Reengineering (SANER)', 'journal': '2018 IEEE 25th International Conference on Software Analysis, Evolution and Reengineering (SANER)', 'mag_field_of_study': ['Computer Science']}
14,284
Abstract-Online recensioner ger värdefull information om produkter och tjänster till konsumenterna. Men spammare går med i samhället försöker vilseleda läsarna genom att skriva falska recensioner. Tidigare försök till spammer detektion använde granskare beteende, text likhet, lingvistik funktioner och betygsmönster. Dessa studier kan identifiera vissa typer av spammare, t.ex. de som postar många liknande recensioner om en målenhet. Men i verkligheten finns det andra typer av spammare som kan manipulera sina beteenden för att agera precis som äkta granskare, och därmed inte kan upptäckas av de tillgängliga teknikerna. I detta dokument föreslår vi ett nytt koncept med ett heterogent granskningsdiagram för att fånga de relationer mellan granskare, recensioner och butiker som granskarna har granskat. Vi undersöker hur interaktioner mellan noder i denna graf kan avslöja orsaken till skräppost och föreslå en iterativ modell för att identifiera misstänkta granskare. Detta är första gången sådana invecklade relationer har identifierats för granskning spam upptäckt. Vi utvecklar också en effektiv beräkningsmetod för att kvantifiera recensenters pålitlighet, ärlighet och pålitlighet. Olika från befintliga tillvägagångssätt, använder vi inte granska textinformation. Vår modell kompletterar därmed befintliga tillvägagångssätt och kan hitta svårare och mer subtila skräppostaktiviteter, som avtalas av mänskliga domare efter att de utvärderat våra resultat. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
Wang m.fl. I Ref föreslogs ett granskningsdiagram i syfte att fånga upp relationer mellan granskare, granskningar och butiker som granskats av granskarna.
12,877,036
Review Graph Based Online Store Review Spammer Detection
{'venue': '2011 IEEE 11th International Conference on Data Mining', 'journal': '2011 IEEE 11th International Conference on Data Mining', 'mag_field_of_study': ['Computer Science']}
14,285
En djupt lärande modell som är utbildad på vissa märkta data från en viss källkodsdomän fungerar i allmänhet dåligt på data från olika måldomäner på grund av domänskiften. Oförutsedda metoder för domänanpassning löser detta problem genom att mildra domänbytet mellan de märkta källuppgifterna och de omärkta måluppgifterna. I detta arbete uppnår vi en anpassning mellan olika transportsätt, dvs. mellan CT- och MRT-bilder, via lösliga representationer. Jämfört med att lära sig en en-till-en kartläggning som den toppmoderna CycleGAN, vår modell återvinner en många till många kartläggningar mellan domäner för att fånga de komplexa kors-domänrelationer. Det bevarar semantisk funktion-nivå information genom att hitta ett delat innehåll utrymme i stället för en direkt pixelwise stil överföring. Domänanpassning sker i två steg. För det första är bilder från varje domän inbäddade i två utrymmen, ett delat domäninvariantt innehållsutrymme och ett domänspecifikt stilutrymme. Därefter extraheras representationen i innehållsutrymmet för att utföra en uppgift. Vi validerade vår metod på en crossmodality lever segmentering uppgift, att träna en lever segmentering modell på CT bilder som också fungerar bra på MRT. Vår metod uppnådde Dice Likhet Koefficient (DSC) på 0,81, outperforming en CycleGAN-baserad metod på 0,72. Dessutom uppnådde vår modell en god generalisering av det gemensamma lärandet, där oparade data från olika metoder gemensamt lärs in för att förbättra segmenteringsprestandan för varje enskild modalitet. Slutligen, under en multimodal måldomän med betydande mångfald, visade vår strategi potentialen för olika bildgenerering och förblev effektiv med DSC på 0,74 på multifasisk magnetröntgen medan CycleGAN-baserade metoden fungerade dåligt med en DSC på endast 0,52.
DADR REF uppnår DA genom att lösgöra medicinska bilder i innehållsutrymme och stilutrymme.
199,001,166
Unsupervised Domain Adaptation via Disentangled Representations: Application to Cross-Modality Liver Segmentation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Engineering']}
14,286
I detta dokument introducerar vi en grundläggande princip för optimal kommunikation över allmänna minneslösa kanaler i närvaro av ljudlös återkoppling, som kallas bakre matchning. Med hjälp av denna princip utformar vi ett (enkelt, sekventiellt) generiskt återkopplingssystem som lämpar sig för en stor klass av minneslösa kanaler och indatadistributioner och som uppnår alla nivåer under motsvarande ömsesidig information. Detta ger en enhetlig ram för optimal återkoppling där Horstein-systemet (BSC) och Schalkwijk-Kailath-systemet (AWGN-kanalen) är specialfall. Som en följd av detta bevisar vi att Horstein-systemet verkligen uppnår BSC-kapaciteten och löser en lång rad antaganden. Vi tillhandahåller också slutna formuttryck för felsannolikheten för systemet över ett intervall av skattesatser, och härleda de uppnåeliga räntorna i en missmatchning där systemet är utformat enligt fel kanalmodell. Flera belysande exempel på det bakre matchningsschemat för specifika kanaler ges, och motsvarande felsannolikhetsuttryck utvärderas. De bevistekniker som används utnyttjar nya samband mellan informationshastigheter och sammandragningsegenskaper hos itererade funktionssystem.
Shayevitz och Feder införde det bakre matchningsschemat för meddelandepunkten som ligger på intervallet (0, 1) i REF och som är tillämpligt på alla minneslösa kanaler.
2,571,732
Optimal Feedback Communication Via Posterior Matching
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,287
Abstrakt. AMIDA Automatic Content Linking Device (ACLD) är ett system för att hämta dokument just-in-time för mötesmiljöer. ACLD lyssnar på ett möte och visar information om de dokument från gruppens historia som är mest relevanta för vad som sägs. Deltagarna kan se en översikt eller hela innehållet i dokumenten, om de anser att dessa dokument kan vara användbara vid det tillfället på mötet. ACLD-prototypen för concept-prototypen placerar mötesrelaterade dokument och segment av tidigare inspelade möten i ett arkiv och indexerar dem. Under ett möte hämtar ACLD kontinuerligt de dokument som är mest relevanta för nyckelord som hittas automatiskt med det aktuella mötestalet. Den nuvarande prototypen simulerar taligenkänningen i realtid som kommer att finnas tillgänglig inom en snar framtid. De programvarukomponenter som krävs för att uppnå dessa funktioner kommunicerar med hjälp av Hub, en klient/server arkitektur för notering utbyte och lagring i realtid. Resultat och återkoppling för den första ACLD-prototypen beskrivs tillsammans med planer för dess framtida utveckling inom det integrerade EU-projektet AMIDA. Potentiella användare av ACLD stödde det övergripande konceptet och gav feedback för att förbättra användargränssnittet och få tillgång till dokument bortom gruppens egen historik.
AMIDA Content Linking Device REF är den första demonstratorn för detta system.
9,768,140
The amida automatic content linking device: Just-in-time document retrieval in meetings
{'venue': 'In Machine Learning for Multimodal Interaction (Proc. MLMI ’08', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,288
POEMS-projektet skapar en miljö för end-to-end prestandamodellering av komplexa parallella och distribuerade system, som spänner över tillämpningsprogramvarans domäner, programvara för körtid och operativsystem samt maskinvaruarkitektur. I detta syfte stöder POEMS-ramverket sammansättning av komponentmodeller från dessa olika områden. Komponenterna i målsystemet kan modelleras med hjälp av olika modelleringsparadigm (analys, simulering eller faktiskt systemgenomförande) och kan modelleras på olika detaljnivåer. Som ett resultat, utvärdering av en POEMS end-to-end systemmodell kan kräva en mängd olika utvärderingsverktyg, inklusive specialiserade ekvationslösare, köa nätverkslösare och diskreta-event simulatorer. Sammansättning av komponentmodeller i en end-to-end systemmodell baseras på en gemensam applikation representation kallas en generaliserad uppgift diagram, tillsammans med gränssnittsspecifikationer som innehåller information om komponentbeteenden och utvärderingsmetoder. De olika typerna av komponentmodeller kan härledas från den generaliserade uppgiftsgrafmodellen, som i sin tur kan genereras automatiskt av en parallelliserande kompilator.POEMS innehåller ett bibliotek med fördefinierade analys- och simuleringskomponentmodeller av de olika domänerna, och en kunskapsbas som beskriver prestandaegenskaper hos allmänt använda algoritmer. Detta dokument ger en översikt över POEMS-metoden och illustrerar flera viktiga komponenter i POEMS
Målet med POEMS-projektet REF är end-to-end prestandamodellering av parallella och distribuerade system.
8,750,792
POEMS: End-to-End Performance Design of Large Parallel Adaptive Computational Systems
{'venue': 'IEEE Trans. Software Eng.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,289
Att filtrera bort orealistiska bilder från utbildade generativa kontradiktoriska nätverk (GAN) har på senare tid rönt stor uppmärksamhet. Två densitet förhållande baserad subsampling metoder-Discriminator Rejection Sample (DRS) och Metropolis-Hastings GAN (MH-GAN)- föreslogs nyligen, och deras effektivitet i att förbättra GANs visades på flera datauppsättningar. DRS och MH-GAN är dock baserade på discriminator-baserade densitetsuppskattningsmetoder (DRE), så de kanske inte fungerar bra om discriminatorn i den utbildade GAN är långt ifrån optimal. Dessutom gäller de inte vissa GAN (t.ex. MMD-GAN). I detta dokument föreslår vi en ny Softplus (SP) förlust för DRE. Baserat på detta utvecklar vi en provbaserad DRE-metod i ett funktionsutrymme lärt av en specialdesignad och förtränad ResNet-34, kallad DRE-F-SP. Vi härleder graden av konvergens av en densitetskvot modell tränas under SP-förlusten. Sedan föreslår vi tre täthetsförhållandebaserade subsamplingsmetoder för GAN baserade på DRE-F-SP. Våra subsamplingsmetoder är inte beroende av optimaliteten hos discriminatorn och är lämpliga för alla typer av GAN. Vi visar empiriskt vår subsampling metod kan avsevärt överträffa DRS och MH-GAN på en syntetisk datauppsättning, CIFAR-10, MNIST och CelebA, med hjälp av flera GANs.
REF inför en annan förlust för uppskattning av densitetsförhållandet och föreslår att den används i en provtagningsalgoritm som utförs på något funktionsutrymme i ett extra förskolat nätverk.
202,734,144
Subsampling Generative Adversarial Networks: Density Ratio Estimation in Feature Space With Softplus Loss
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Psychology', 'Computer Science', 'Mathematics']}
14,290
Att lära sig generiska och robusta funktioner representationer med data från flera domäner för samma problem är av stort värde, särskilt för de problem som har flera datauppsättningar men ingen av dem är tillräckligt stor för att ge rikliga datavariationer. I detta arbete presenterar vi en pipeline för att lära sig djupa funktioner representationer från flera områden med Convolutional Neural Networks (CNN). När man tränar ett CNN med data från alla domäner, lär sig vissa neuroner representationer delas över flera domäner, medan vissa andra är effektiva endast för en specifik. Baserat på denna viktiga observation, föreslår vi en Domain Guidade Dropout algoritm för att förbättra funktionen lärande förfarande. Experiment visar effektiviteten i vår pipeline och den föreslagna algoritmen. Våra metoder på personen om-identifiering problem outperform state-of-the-art metoder på flera datauppsättningar med stora marginaler.
Xiao m.fl. REF föreslår att man lär sig en generisk funktion genom att utbilda en klassificeringsmodell från flera domäner med en domänstyrd avhoppning.
4,234,245
Learning Deep Feature Representations with Domain Guided Dropout for Person Re-identification
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
14,291
Abstrakt. Detta papper introducerar en ny programvara polymorfism teknik som randomiserar programdata struktur layout. Denna teknik kommer att generera olika datastruktur layouter för ett program och därmed diversifiera den binära koden som sammanställts från samma program källkod. Denna teknik kan minska attacker (t.ex., kärnrootkit attacker) som kräver kunskap om datastruktur definitioner. Den kan också störa generering av datastrukturbaserade programsignaturer. Vi har implementerat vår datastruktur layout randomisering teknik i öppen källkod kompilatorn insamling gcc-4.2.4 och tillämpat den på ett antal program. Våra utvärderingsresultat visar att vår teknik kan uppnå programvara binär mångfald. Vi tillämpar också tekniken på ett operativsystem datastruktur för att folie ett antal kärnrootkit attacker. Samtidigt, program som produceras av tekniken analyserades av en state-of-the-art data struktur inference system och det visades att tillit till datastruktur signaturer ensam kan leda till falska negativa i malware upptäckt.
Lin m.fl. REF föreslog en programvara polymorfism teknik som randomiserar programdata struktur layout genom att ändra definitionen av en datastruktur för att omordna fälten.
595,940
Polymorphing Software by Randomizing Data Structure Layout
{'venue': 'International Conference on Computational Science (3)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,292
Detta papper presenterar en ny metod för 3D ansikte pose tracking i färgbild och djupdata förvärvade av RGB-D (dvs. färg och djup) kameror (t.ex. Microsoft Kinect, Canesta, etc.). Metoden är baserad på en partikelfilterformalism. Dess huvudsakliga bidrag ligger i kombinationen av djup- och bilddata för att möta det dåliga signal-tonoise förhållandet mellan låg kvalitet RGB-D kameror. Dessutom anser vi att en synlighetsbegränsning för att hantera partiella ocklusioner i ansiktet. Vi visar exaktheten och robustheten i vår metod genom att utföra en uppsättning experiment på Biwi Kinect huvud pose databas.
Slutligen, REF, baserat på en partikelfilterformalism, presenterar en ny metod för 3D ansikte pose spårning i färgbilder och djupdata förvärvade av RGB-D kameror.
27,464,635
3D Face Pose Tracking using Low Quality Depth Cameras
{'venue': 'VISAPP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,293
Abstrakt. Vi bidrar med en metod för att approximera användarnas avstängningskostnader att använda för erfarenhetsprovtagning och validera metoden i ett program som lär sig när man automatiskt stänger av och på telefonvolymen för att undvika pinsamma telefonavbrott. Vi visar att användarna har varierande kostnader i samband med avbrott vilket tyder på behovet av personliga kostnads approximationer. Vi jämför olika erfarenheter provtagningstekniker för att lära användare volym preferenser och visa dem som frågar när vår kostnads approximation är låg minska antalet pinsamma avbrott och resultera i mer exakta volymklassificerare när de används för långsiktig användning.
Rosenthal m.fl. REF föreslog en metod för att lära sig när man ska slå på och stänga av telefonvolymen för att undvika telefonavbrott.
2,197,103
Using Decision-Theoretic Experience Sampling to Build Personalized Mobile Phone Interruption Models
{'venue': 'Pervasive', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,294
Uppskattning av programvaruinsatsen i ett tidigt skede av projektutvecklingen har stor betydelse för att branschen ska kunna möta de konkurrensmässiga kraven i dagens värld. Noggrannhet, tillförlitlighet och precision i uppskattningarna av insatser är mycket önskvärt. Den inneboende imprecision som finns i ingångarna till algoritmiska modeller som Constructive Cost Model (COCOMO) ger imprecision i utdata, vilket resulterar i felaktig ansträngning uppskattning. Fuzzy logik baserade kostnadsuppskattning modeller är i sig lämpliga för att ta itu med vaghet och imprecision i indata, för att göra tillförlitliga och korrekta uppskattningar av ansträngning. I detta dokument presenterar vi en optimerad fuzzy logik baserad ram för mjukvaruutveckling ansträngning förutsägelse. Den nämnda ramen tolererar oprecision, införlivar expertkunskap, förklarar förutsägelsegrund genom regler, erbjuder insyn i prognossystemet, och kan anpassa sig till föränderliga miljöer med tillgång till nya data. Den traditionella kostnadsberäkningsmodellen COCOMO utvidgas i den föreslagna studien genom att begreppet fuzzi integreras i mätningarna av storlek, utvecklingssättet för projekt och de kostnadsfaktorer som bidrar till den övergripande utvecklingsansträngningen.
Den föreslagna ramen förklarar förutsägelsegrunden genom regler, ger insyn i prognossystemet och kan anpassas till föränderliga miljöer med tillgång till nya data REF.
6,377,351
Optimized Fuzzy Logic Based Framework for Effort Estimation in Software Development
{'venue': 'IJCSI, Volume 7, Issue 2, March 2010', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,295
Abstract-Multirate multicasting, där mottagare av en multicast grupp kan ta emot service till olika priser, är ett effektivt sätt att leverera data för många realtidsapplikationer. I detta dokument, vi tar itu med problemet med att uppnå hastigheter som maximerar den totala mottagaren verktyg för multirate multicast sessioner. Detta problem tar inte bara hänsyn till olikheterna i användarnas krav, utan ger också en enhetlig ram för olika rättvisa mål. Vi föreslår två algoritmer och visar att de konvergerar till den optimala hastigheten för detta problem. Algoritmerna är distribuerade och skalbara, och kräver inte nätverket för att känna mottagaren verktyg. Vi diskuterar hur dessa algoritmer kan implementeras i ett verkligt nätverk, och även demonstrera deras konvergens genom simuleringsförsök.
I REF, algoritmer för problemet med att maximera den aggregerade mottagaren verktyg för fallet med multirate multicast sessioner presenteras.
5,953,275
Optimization based rate control for multirate multicast sessions
{'venue': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'journal': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'mag_field_of_study': ['Computer Science']}
14,296
Abstrakt. Ontologier är gemensamma modeller av en domän som kodar en vy som är gemensam för en uppsättning olika parter. Sammanhang är lokala modeller som kodar ett partis subjektiva syn på en domän. I detta dokument visar vi hur ontologier kan kontextualiseras och på så sätt förvärva vissa användbara egenskaper som en ren delad strategi inte kan ge. Vi säger att en ontologi är kontextualiserad eller också att den är en kontextuell ontologi, när dess innehåll hålls lokalt, och därför inte delas med andra ontologier, och kartläggs med innehållet i andra ontologier genom explicita (kontext) kartläggningar. Resultatet är Context OWL (C-OWL), ett språk vars syntax och semantik har erhållits genom att utvidga OWL-syntaxen och semantiken för att möjliggöra representation av kontextuella ontologier.
I C-OWL:s arbete REF föreslogs att ontologier skulle kunna kontextualiseras för att representera lokala modeller utifrån ett lokalt område.
7,052,766
C-OWL : Contextualizing Ontologies
{'venue': 'International Semantic Web Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,297
Abstrakt. Publicera-subscribe arkitektonisk stil har nyligen vuxit fram som en lovande strategi för att ta itu med dynamiken i moderna distribuerade applikationer. Korrektheten av dessa applikationer beror inte bara på beteendet hos varje komponent i isolering, men samspelet mellan komponenter och leveransinfrastrukturen spelar viktiga roller. I detta dokument presenteras de första resultaten av bedömningen av valideringen av dessa tillämpningar i en probabilistisk miljö. Vi använder probabilistiska modellkontrolltekniker på stokastiska modeller för att ta itu med den osäkerhet som finns inbäddad i dessa system. Kommunikationsinfrastrukturen (dvs. överföringskanalerna och Publishing-prenumeration middleware) modelleras direkt med hjälp av probabilistisk timed automata. Applikationskomponenter modelleras med hjälp av Statechart diagram och sedan översättas till probabilistic timed automata. De viktigaste inslagen i tillvägagångssättet beskrivs genom ett exempel.
Slutligen, i REF, probabilistiska modeller kontroll tekniker och stokastiska modeller används för att analysera publicering/prenumeration system.
2,011,332
Formal Analysis of Publish-Subscribe Systems by Probabilistic Timed Automata
{'venue': 'FORTE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,298
Vi beskriver en metod för övervakning av Voice over IP (VolP) applikationer baserat på en minskning av ITU-T:s E-Modell till transportnivå, mätbara mängder. I processen, 1) identifierar vi de relevanta transportnivåmängderna, 2) diskuterar vi avvägningarna mellan att placera monitorerna inom VolP-gateways kontra placering av monitorerna inom transportbanan, och 3) vi identifierar flera områden där det krävs ytterligare arbete och samförstånd inom branschen. Vi upptäcker att de relevanta transportnivåerna är fördröjning, förlust av nätpaket och dekoderns förlust av buffertpaket för dejitter. Vi finner att en in-path monitor kräver en definition av en referens de-jitter buffert genomförande för att uppskatta röstkvalitet baserat på observerade transportmätningar. Slutligen föreslår vi att fler studier krävs, som utvärderar kvaliteten på olika VolP codecs i närvaro av representativa paket förlust mönster. Det finns ett stort intresse av att stödja rösttillämpningar över både det offentliga Internet och privata intranät, dvs. Voice over IP (VoIP). Flera populära Internet implementationer är Video Audio Tool (moms) [1] och Robust Audio Tool (RAT) [2], samt en mängd ITU-T H.323 implementationer. En viktig aspekt av VoIP är att utveckla en kapacitet för prestandaövervakning för att spåra kvaliteten på rösttransporten. I detta dokument diskuterar vi en metod för att övervaka prestandan hos röstkommunikationstillämpningar över Internettransporter. Vi undersöker specifikt användningen av 1TU-T:s E-Model[3] som ett verktyg för att relatera flera transportnivåmått till en uppskattning av röstkvaliteten. För att uppnå detta, analyserar vi minskningen av den befintliga E-Model i termer av transport-nivå mått i syfte att övervaka konversationstal röstkvalitet. I processen diskuterar vi fördelarna och bristerna med vår strategi och identifierar en rad frågor som vi anser måste tas upp i den öppna litteraturen. ITU-T:s E-Model är ett nätverksplaneringsverktyg som används vid utformningen av hybrida kretskopplade och paketförmedlade nätverk för transport av högkvalitativa röstapplikationer. Verktyget uppskattar de relativa försämringarna av röstkvaliteten vid jämförelse av olika nätutrustningar och nätkonstruktioner. Verktyget ger ett sätt att uppskatta den subjektiva genomsnittliga åsiktspoängen (MOS) för röstkvalitet över dessa planerade nätverksmiljöer. Vi beskriver E-modellen mer i detalj i avsnitt 3 nedan. Den specifika metod vi förespråkar är att: Mät lågnivåtransportmått (karakterisera kanalen), som påverkar röstprestanda, dvs. fördröjning, fördröjning variation och paket IOSS~ Kombinera paket förlust och fördröjning variationsmätningar, de-jitter buffert operationer, paketstorlek och kodare ramstorlek i en felmask (den exakta sekvensen av bra och dåliga kodare ramar) som kan karakteriseras på ett enkelt sätt (t.ex., genomsnittlig bild förlustfrekvens tillsammans med vissa mått på sprickighet), Kombinera den karakteriserade fel mask med kodaren och dess rameqoss dölja algoritm via en uppslagstabell (eller kurva passform) baserat på ACM SIGCOMM 9 Computer Communication Review
Ett av de banbrytande verken gjordes av Cole och Rosenbluth i REF där grundläggande parametrar för transportnivå som fördröjning, paketförlust och de-jitterbuffert diskuterades och en reducerad E-modell presenterades.
6,929,138
Voice over IP performance monitoring
{'venue': 'CCRV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,299
Värdet av kunskapstillgångar som genereras av analysprocesser med hjälp av datavetenskapsteknik tenderar att förfalla över tiden, som en följd av förändringar i de element som processen beror på: externa datakällor, bibliotek och systemberoenden. För storskaliga problem, uppfriskande dessa resultat genom girig omräkning är både dyrt och ineffektivt, eftersom vissa förändringar har begränsad effekt. I detta dokument tar vi itu med problemet med uppfriskande tidigare processresultat selektivt, dvs. genom att försöka identifiera den delmängd av resultaten som kommer att ha påverkats av en förändring, och endast genom att återutföra fragment av den ursprungliga processen. Vi föreslår ett tekniskt tillvägagångssätt för att ta itu med problemet med selektiv omräkning genom att kombinera flera tekniker, och presentera en omfattande experimentell studie i genomics, nämligen variant calling och deras kliniska tolkning, för att visa dess effektivitet. I denna fallstudie kan vi minska antalet nödvändiga omräkningar på en grupp individer från 495 (blind) ner till 71, och att vi kan minska körtiden med minst 60% i förhållande till den naiva blinda metoden, och i vissa fall med 90%. Med utgångspunkt från denna erfarenhet föreslår vi sedan en plan för en generisk omräkning meta-process som använder sig av processhistorik metadata för att fatta välgrundade beslut om selektiva omräkningar i reaktion på en mängd förändringar i data.
Detta är målet för ReComp meta-processen REF.
52,877,682
Selective and Recurring Re-computation of Big Data Analytics Tasks: Insights from a Genomics Case Study
{'venue': 'Big Data Res.', 'journal': 'Big Data Res.', 'mag_field_of_study': ['Computer Science']}
14,300
Abstrakt. I detta arbete beskriver vi ett parallellt genomförande av Poisson Surface Reconstruction algoritm baserad på multigrid domän nedbrytning. Vi jämför implementeringar med hjälp av olika modeller för datadelning mellan processorer och visar att en parallell implementering med distribuerat minne ger bästa skalbarhet. Med vår metod kan vi parallellisera rekonstruktionen av modeller från en miljard datapunkter på tolv processorer över tre maskiner, vilket ger en niofaldig hastighetsökning i körtid utan att offra återuppbyggnad noggrannhet.
Senare, parallellt Poisson ytrekonstruktion infördes för att påskynda återuppbyggnad REF.
10,210,128
Parallel Poisson Surface Reconstruction
{'venue': 'ISVC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,301
Abstract-Infrastructure-baserade fordonsnätverk (bestående av en grupp basstationer (BS) längs vägen) kommer att användas i stor utsträckning för att stödja trådlös åtkomst i Vehicular Environment (Wave) och en rad säkerhets- och icke-säkerhetsrelaterade tillämpningar och tjänster för fordon på väg. Som ett viktigt mått på användarnöjdhet definieras sannolikheten för upplänkanslutning som sannolikheten för att meddelanden från fordon kan tas emot av infrastrukturen (dvs. BS) via flerhopsvägar. På systemsidan definieras sannolikheten för nedlänkanslutning som sannolikheten för att meddelanden kan sändas från BS till alla fordon genom multi-hop-vägar, vilket indikerar prestanda för servicetäckning för ett fordonsnätverk. I detta dokument föreslås en analytisk modell för att förutsäga sannolikheten för både upplänk och nedlänkanslutning. Våra analysresultat, validerade genom simuleringar och experiment, avslöjar avvägningen mellan dessa två nyckeltal och de viktiga systemparametrarna, såsom BS och fordonstäthet, radiotäckning (eller överföringseffekt) och maximalt antal humle. Denna insiktsfulla kunskap gör det möjligt för fordonsingenjörer och operatörer att på ett effektivt sätt uppnå hög användartillfredsställelse och god servicetäckning, med nödvändig spridning av BS längs vägen i enlighet med trafiktäthet, användarkrav och servicetyper. Index Terms-Vehicular ad-hoc Network (VANET), Wireless Access in Vehicle Environment (Wave), IEEE 802.11p, IEEE 1609, Sannolikhet för anslutning
Zhang m.fl. I Ref föreslogs en analytisk modell för att förutsäga både upplänks- och nedlänkanslutningssannolikheterna tillsammans med den urbana miljövägen med hjälp av vägassistanser.
7,069,297
Multi-Hop Connectivity Probability in Infrastructure-Based Vehicular Networks
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
14,302
I detta papper föreslår och analyserar vi en additiv domän nedbrytningsmetod (DDM) för att lösa högfrekvent Helmholtz ekvation med Sommerfeld strålning tillstånd. I den föreslagna metoden delas datadomänen upp i strukturerade deldomäner längs alla rumsliga riktningar, och varje deldomän innehåller en överlappande region för källöverföring. Vid varje iteration alla subdomän PML problem lösas helt parallellt, sedan alla horisontella, vertikala och hörn riktning resterna på varje subdomän skickas till dess motsvarande granne subdomäner som källan för nästa iteration. Denna DDM metod är mycket skalbar i naturen och teoretiskt visat sig producera den exakta lösningen för PML problem definieras i R 2 i konstant medium fall. En något modifierad version av metoden för avgränsade trunkerade domäner utvecklas också för dess användning i praktiken och en feluppskattning är noggrant bevisad. Olika numeriska experiment i två och tre dimensioner utförs på superdatorn "Tianhe-2 Cluster" för att verifiera de teoretiska resultaten och visa utmärkt prestanda av den föreslagna metoden som en iterativ lösare eller en förkonditionerare.
I REF beaktas en q × q CDD i samband med metoden för överföring av strålkällor.
55,103,368
An Additive Overlapping Domain Decomposition Method for the Helmholtz Equation
{'venue': 'SIAM Journal on Scientific Computing, Volume 41(2), A1252-A1277, 2019', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,303
I det här dokumentet studerar vi problemet o f 3D object de tection från stereobilder, där den viktigaste utmaningen är hur man effektivt kan använda stereoinformation. Olika från tidigare metoder med hjälp av pixel -nivå 3D objektdetektion syftar till att lokalisera amodal 3D begränsande rutor av objekt av specifika klasser i 3D utrymme [,, 18,29]. Detektionsuppgiften är relativt enklare [,, 15] när aktiva 3D-skanningsdata tillhandahålls. De aktiva avsökningsdata är dock av hög kostnad och begränsad skalbarhet. Vi tar itu med problemet med 3D-detektering från passiva bilddata, som kräver endast billig hårdvara, anpassa sig till olika skalor av objekt, och erbjuder fruktbara semantiska funktioner. Monocular 3D-detektion med en enda RGB-bild är mycket illa placerad på grund av den tvetydiga kartläggningen från 2D-bilder till 3D-geometrier, men fortfarande lockar forskning ef forts [, 3 ] på grund av sin enkelhet i design. Att lägga till fler ingångsvyer kan ge mer information för 3D-resonemang, vilket allmänt demonstreras i den traditionella multi-view geometrin [ ] området genom att hitta täta patch-nivåkorrespondenser för punkter och sedan uppskatta deras 3D platser genom triangulation. De geometriska meth ods hanterar patch-nivå punkter med lokala funktioner, medan inga semantiska ledtrådar på objektnivå beaktas. Stereo data med par av bilder är mer lämpliga för 3D-detektering, eftersom skillnaderna mellan vänster och höger bild kan avslöja spacial varians, särskilt i djup dimension. Medan omfattande arbete [, 2', ] har gjorts på djupt lärande baserad stereo matchning, är deras huvudsakliga fokus på pixel nivå snarare än objektnivå. 3DOP [ ] använder stereobilder för 3D-objektdetektering och uppnår toppmoderna resultat. Men senare visar vi att vi kan få resultat av jämförelser med hjälp av endast en monokulär bild, genom att placera 3D-ankare på rätt sätt och utvidga det regionala förslagets nettoarbete (RPN) [ ] till 3D. Därför är vi motiverade att på nytt överväga hur man bättre kan utnyttja potentialen hos stereobilder för exakt 3D-objektdetektering. I detta dokument föreslår vi stereon Triangulation Learning Network (TLNet) för 3D-objektdetektering från stereobilder, som är fri från beräkning pixel-nivå djupkartor och kan enkelt integreras i baslinje monoc iular detektor. Nyckelidén är att använda en 3D-ankarlåda för att explicit konstruera geometriska korrespondenser på objektnivå av dess två projektioner på ett par stereobilder, från vilka nätverket lär sig att triangulera ett målobjekt nära ankaret. I det föreslagna TLNet introducerar vi en 978-7281-3293-
Triangulation Learning Network REF utför 3D-detektering genom att utnyttja 3D-ankare för att konstruera exempelkorrespondenser mellan stereobilder.
174,798,054
Triangulation Learning Network: From Monocular to Stereo 3D Object Detection
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
14,304
Medierapporteringen skapar en allmän opinion som i sin tur kan påverka händelser, särskilt i politiska val, där både kandidater reagerar på och formar allmänhetens uppfattning om sina kampanjer. Vi använder beräkningslingvistik för att automatiskt förutsäga hur nyheter påverkar allmänhetens uppfattning om politiska kandidater. Vårt system använder dagliga tidningsartiklar för att förutsäga förändringar i den allmänna opinionen som återspeglas i förutsägelser marknader. Vi diskuterar olika typer av funktioner som är utformade för detta problem. Nyhetssystemet förbättrar marknadsprognoserna jämfört med marknadsbaserade system.
I REF förutspåddes automatiskt nyheternas inverkan på allmänhetens uppfattning om politiska kandidater.
1,679,303
Reading the Markets: Forecasting Public Opinion of Political Candidates by News Analysis
{'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,305
En personlig samtalsförsäljare kan ha mycket kommersiell potential. Företag inom e-handel såsom Amazon, eBay, JD, Alibaba etc. lotsar sådana agenter med sina användare. Forskningen om detta ämne är dock mycket begränsad och befintliga lösningar är antingen baserade på enkel runda adhoc sökmotor eller traditionella multi runda dialogsystem. De använder vanligtvis bara användaringångar i den aktuella sessionen, ignorerar användarnas långsiktiga preferenser. Å andra sidan är det välkänt att försäljning omräkningskursen kan förbättras kraftigt baserat på recommender system, som lär användaren preferenser baserade på tidigare inköp beteende och optimera affärsorienterade mått såsom omräkningskurs eller förväntade intäkter. I detta arbete, föreslår vi att integrera forskning i dialogsystem och rekommendera system i en ny och enhetlig djup förstärkning lärande ram för att bygga en personlig konversation rekommendation agent som optimerar en per session baserad verktygsfunktion. I synnerhet föreslår vi att representera en användarkonversation historia som en halvstrukturerad användarfråga med facet-värde par. Denna fråga genereras och uppdateras av tro tracker som analyserar naturliga språk uttalanden av användaren vid varje steg. Vi föreslår en uppsättning maskinåtgärder som är anpassade för rekommendationsagenter och utbildar ett djupt politiskt nätverk för att avgöra vilka åtgärder (dvs. begära värdet av en aspekt eller lämna en rekommendation) bör agenten ta vid varje steg. Vi utbildar en personlig rekommendation modell som använder både användarens tidigare betyg och användarfråga samlas i den aktuella konversationssessionen när man gör betygsprognoser och genererar rekommendationer. Ett sådant konversationssystem försöker ofta samla in användarinställningar genom att ställa frågor. När tillräckligt med användarpreferens samlas in, det gör personliga rekommendationer till användaren. Vi utför både simuleringsförsök och verkliga användarstudier online för att visa hur effektivt det föreslagna ramverket är.
För restaurangreservationen föreslog Ref, förutom dialogstrategin genom djupt förstärkande lärande, en modell som ger rekommendationer baserade på dialogstaten och användarens handlingshistoria och lyckades med effektiva samtal med hjälp av ett recommender-system.
47,012,216
Conversational Recommender System
{'venue': "SIGIR '18", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,306
Abstrakt. Vi föreslår en ny metod för beräkning av Dynamic Mode Decomposition (DMD) evolutionsmatriser, som vi använder för att analysera dynamiska system. Till skillnad från de flesta befintliga metoder, är vår strategi baserad på en variationsbaserad formulering som består av data anpassning straffvillkor och konstituerande ortogonalitet begränsningar. Vår metod gör inga antaganden om datastrukturen eller deras storlek, och därför är den tillämplig på ett brett spektrum av problem inklusive icke-linjära scenarier eller extremt små observationsset. Dessutom är vår teknik robust för buller som är oberoende av dynamiken och det kräver inte indata för att vara sekventiell. Vår huvudidé är att införa en legaliseringsterm för den framåtgående och bakåtsträvande dynamiken. Det erhållna minimeringsproblemet löses effektivt med hjälp av Alternating Method of Multipliers (ADMM) som kräver två Sylvester ekvation löser per iteration. Vårt numeriska system konvergerar empiriskt och liknar ett bevisligen konvergerande ADMM-system. Vi jämför vår strategi med olika state-of-the-art metoder på flera riktmärke dynamiska system. Nyckelord. Dynamic Mode Decomposition, Dynamical Systems, ADMM, variationsformulering AMS ämnesklassificeringar. 37N30, 65K10, 90C26 1. Inledning. Under de senaste åren har datadrivna metoder blivit förhärskande i analysen av dynamiska system [22]. I det gemensamma scenariot tillhandahålls en samling systemobservationer och ett linjärt objekt som kodar dynamiken genereras enbart baserat på data. Dessa datadrivna metoder är fördelaktiga eftersom de gör minimala antaganden om systemets styrande ekvationer, och i synnerhet är dessa tekniker tillämpliga även på icke-linjär dynamik. I detta sammanhang fick Dynamic Mode Decomposition (DMD) [30] metoder en hel del uppmärksamhet nyligen, delvis på grund av deras beräkningseffektivitet samt deras analyskapacitet i det system som finns. DMD-baserade metoder tillämpades framgångsrikt på olika flöden inklusive detonationsvågor, hålighetsflöden och jetstrålar [25, 32, 31]. Kort sagt, DMD beräknar en matris vars spektrum, representerat av eigenvärden och eigenvekatorer, ger meningsfull information såsom tillväxt och sönderfall i systemet eller dominerande sammanhängande strukturer i flödet. Syftet med detta dokument är att föreslå en ny metod för att beräkna DMD matriser som bygger på att tolka problemet i en variationsform, med hänsyn till framåt och bakåt dynamik och lösa det effektivt genom uppdelning. Att utveckla datadrivna metoder för analys av icke-linjära dynamiska system är en aktiv forskningsdomän där DMD är en av dess huvudvägar. I synnerhet har DMD nyligen generaliserats och utvidgats i flera verk med målet att lindra några av bristerna i den ursprungliga tekniken. Till exempel, ett begränsande antagande
Medan många förlängningar av den ursprungliga algoritmen har föreslagits, mest relaterade till vår strategi är arbetet med REF där författarna anser framåt och bakåt dynamik i en icke-neural optimering inställning.
162,183,925
Consistent Dynamic Mode Decomposition
{'venue': 'SIAM Journal on Applied Dynamical Systems', 'journal': 'SIAM Journal on Applied Dynamical Systems', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,307
I detta dokument presenteras ett nytt schema för energiförbrukningen för att möjliggöra Demand Side Management (DSM) i framtida Smart Grid Networks (SGNs). Elnätet har ställts inför stora utmaningar när det gäller kvalitet och kvantitet för att uppfylla konsumenternas ökande krav. Miljövänlig och ekonomisk produktion tillsammans med effektiv konsumtion genom effektiv DSM i framtiden SGN kommer att bidra till att ta itu med de flesta av dessa utmaningar på grund av integrationen av avancerad informations- och kommunikationsteknik. I detta arbete föreslår vi ett autonomt energischema för hushållsapparater i realtid för att uppnå en lägsta förbrukningskostnad och en minskning av toppbelastningen. Vi antar att varje användare är utrustad med smarta mätare som har en Energiförbrukning Controlling (ECC) enhet. Varje ECC-enhet är ansluten till sina grannar genom lokala nätverk för att dela information om strömförbrukning. ECC-enheter kör en distribuerad algoritm för att minimera toppbelastningen genom att överföra de växlande lasterna från topptimmar till lågtrafiktimmar. Detta minimerar i slutändan den totala energiförbrukningen. Simuleringsresultat bekräftar att vår föreslagna algoritm avsevärt minskar kostnaden för toppbelastning och energiförbrukning.
I dokumentet Ref presenteras ett nytt schema för energiförbrukningen för att möjliggöra hantering av efterfrågesidan (DSM) där ett autonomt schema över energianvändningen används för att uppnå en lägsta förbrukningskostnad och en minskning av toppbelastningen genom användning av en algoritm med beaktande av topptimmar med smarta mätare.
14,188,191
A New Scheme for Demand Side Management in Future Smart Grid Networks
{'venue': 'ANT/SEIT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,308
Abstract-Tillväxten av rymdskrot håller på att bli en allvarlig fråga som brådskande kräver reducerande åtgärder baserade på underhåll, reparation och av-orbitering teknik. Sådana on-orbit service (OOS) uppdrag, dock, är känsliga och dyra. Virtual Reality (VR) möjliggör simulering och utbildning i en flexibel och säker miljö, och har därmed potential att drastiskt minska kostnader och tid, samtidigt som framgångstakten för framtida OOS-uppdrag ökar. I detta dokument presenteras ett mycket uppslukande VR-system med vilket rutiner för satellitunderhåll kan simuleras interaktivt med hjälp av visuell och haptisk återkoppling. Systemet kan användas för verifiering och träning för människa- och robotsystem som interagerar i rymden. Vårt ramverk kombinerar unika realistiska simuleringsmotorer för virtuell verklighet med avancerade immersiva interaktionsenheter. DLR bimanual haptic enhet HUG används som huvudanvändargränssnitt. HUG är utrustad med två lätta robotarmar och kan ge realistisk haptisk feedback på båda armarna. Ytterligare enheter ger vibrotactile och elektrotactile återkoppling vid armbågen och fingertopparna. En särskild egenskap hos realtidssimuleringen är fusionen av kulan fysikmotorn med vår haptiska renderingsalgoritm, som är en förbättrad version av Voxmap-Pointshell Algorithm. Vår haptiska rendering motor stöder flera objekt i scenen och kan beräkna kollisioner för var och en av dem inom 1 msec, vilket möjliggör realistiska virtuella manipulationsuppgifter även för stela kollisionskonfigurationer. Visualiseringsmotorn ViSTA används under simuleringen för att uppnå fotorealistiska effekter, vilket ökar nedsänkningen. För att ge en realistisk upplevelse med interaktiva bildhastigheter utvecklade vi en distribuerad systemarkitektur, där belastningen av beräkning av fysiksimulering, haptisk återkoppling och visualisering av en komplex scen överförs till dedikerade maskiner. Genomförandet presenteras i detalj och det övergripande systemets prestanda valideras. Dessutom visar en preliminär användarstudie där det virtuella systemet jämförs med en fysisk testbädd lämpligheten hos VR-OOS-ramverket.
VR-OOS REF ] är ett virtuellt verklighetssystem för satellit-on-orbit-service-simuleringar baserat på den tidigare versionen av installationen som presenteras i detta arbete.
1,400,187
VR-OOS: The DLR's virtual reality simulator for telerobotic on-orbit servicing with haptic feedback
{'venue': '2015 IEEE Aerospace Conference', 'journal': '2015 IEEE Aerospace Conference', 'mag_field_of_study': ['Engineering']}
14,309
Alla patienter härleddes från den prospektivt insamlade kohorten av SAH-patienter som togs in på vårt sjukhus. Utvecklingskohorten har sitt ursprung i en tidigare beskriven studiepopulation av patienter som godkänts mellan januari 1999 och juni 2007. 9 Trehundrasjuttioen patienter uppfyllde följande inklusionskriterier (1) SAH bekräftad genom datortomografi (CT) eller lumbal punktion; (2) aneurysm bevisad med hjälp av CT/MR- eller kateterangiografi; (3) inlagd inom 3 dagar efter debut; (4) minst 1 uppföljningsundersökning utförd >24 timmar efter den initiala skanningen; (5) initial datortomografi tillgänglig för granskning; (6) frånvaro av en stor intracerebral blödning Bakgrund och Syfte-Att utveckla och validera ett riskdiagram för prediktion av fördröjd cerebral ischemi efter aneurysmal subarachnoid blödning baserad på intagets egenskaper. Metoder-För härledning av risk diagrammet, vi studerade data från 371 prospektivt insamlade på varandra följande subarachnoid blödning patienter med en bekräftad aneurysm som godkänts mellan 1999 och 2007. För valideringen studerade vi på liknande sätt 255 patienter som togs in mellan 2007 och 2009. Det prediktiva värdet av intagningsegenskaper testades i logistiska regressionsmodeller med fördröjd cerebral ischemirelaterad infarkt som primärt resultat. Procedurrelaterade infarkter inkluderades inte. Modellernas prestanda prövades genom diskriminering och kalibrering. På grundval av dessa modeller har ett riskdiagram tagits fram för tillämpning i klinisk praxis. Resultat-De starkaste prediktorer var kliniska tillstånd vid intag, mängd blod på beräknade tomografi (både cisternal och intraventrikulär) och ålder. En modell som kombinerade dessa 4 prediktorer hade en area under mottagarens karakteristiska kurva på 0,63 (95% konfidensintervall, 0,57-0,69). Denna modell förbättrades föga genom att inkludera nuvarande rökning och hyperglykemi vid intag (area under mottagarens karakteristiska kurva, 0,65; 95% konfidensintervall, 0,59-0,71). Riskdiagrammet förutspådde risker för fördröjd cerebral ischemirelaterad infarkt som varierar från 12% till 61%. Både låg risk (< 20% risk) och hög risk (> 40% risk) förutsågs hos 20% av patienterna. Validering bekräftade att den diskriminativa förmågan var tillräcklig (area under mottagarens karakteristiska kurva, 0,69; 95% konfidensintervall, 0,61-0,77). Slutsatser-Absoluta risker för fördröjd cerebral ischemi-relaterad infarkt kan tillförlitligt uppskattas av en enkel risk diagram som inkluderar kliniska tillstånd vid intag, mängd blod på datortomografi (både cisternal och intraventrikulär) och ålder. (Stark.) Europaparlamentets och rådets förordning (EU, Euratom) nr 966/2012 av den 25 oktober 2012 om finansiella regler för unionens allmänna budget och om upphävande av rådets förordning (EG, Euratom) nr 1605/2002 (EUT L 298, 26.10.2012, s.
De Rooij m.fl. REF studerade patientens egenskaper för tidig upptäckt av fördröjd cerebral ischemi efter aneurysmal subarachnoid blödning.
8,979,512
Early Prediction of Delayed Cerebral Ischemia After Subarachnoid Hemorrhage: Development and Validation of a Practical Risk Chart
{'venue': 'Stroke', 'journal': 'Stroke', 'mag_field_of_study': ['Medicine']}
14,311
Uppmärksamhet-baserad sekvens-till-sekvens modeller för taligenkänning gemensamt träna en akustisk modell, språkmodell (LM), och anpassningsmekanism med hjälp av ett enda neuralt nätverk och kräver endast parallella ljud-text par. Således är språkmodellen komponenten i end-to-end modellen endast tränas på transkriberade ljud-text par, vilket leder till prestandanedbrytning särskilt på sällsynta ord. Även om det har funnits en mängd olika arbeten som tittar på att införliva en extern LM utbildad på text-endast data i end-to-end ram, ingen av dem har tagit hänsyn till den karakteristiska felfördelning som gjorts av modellen. I detta dokument föreslår vi ett nytt tillvägagångssätt för att använda textbaserade data, genom att utbilda en stavningskorrigeringsmodell (SC) för att explicit korrigera dessa fel. På LibriSpeech-datasetet visar vi att den föreslagna modellen resulterar i en relativ förbättring av WER på 18,6% jämfört med baslinjemodellen när den direkt korrigerar top ASR-hypotesen, och en relativ förbättring på 29,0% när ytterligare en utökad n-bästa lista byts ut med hjälp av en extern LM.
REF utforskade också utbildningen av en rättningsmodell för stavning för att lära sig de fel som begåtts av ett första godkännandesystem.
67,750,495
A Spelling Correction Model for End-to-end Speech Recognition
{'venue': 'ICASSP 2019 - 2019 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': 'ICASSP 2019 - 2019 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
14,312
Detta dokument presenterar ModelNet, en skalbar Internet emulation miljö som gör det möjligt för forskare att distribuera omodifierade mjukvaruprototyper i en konfigurerbar Internet-liknande miljö och utsätta dem för fel och varierande nätverksförhållanden. Edge noder som kör användarspecificerat OS och program programvara konfigureras för att dirigera sina paket genom en uppsättning av ModelNet kärnnoder, som samarbetar för att utsätta trafiken för bandbredd, överbelastning begränsningar, latens, och förlustprofil för en målnätverk topologi. Detta dokument beskriver och utvärderar ModelNet arkitektur och dess genomförande, inklusive nya tekniker för att balansera emulering noggrannhet mot skalbarhet. Den nuvarande ModelNet prototypen kan exakt utsätta tusentals fall av en distrbuted tillämpning på Internet-liknande villkor med gigabits av bisektion bandbredd. Experiment med flera storskaliga distribuerade tjänster visar infrastrukturens allmängiltighet och effektivitet.
I synnerhet, ModelNet REF har infört en uppsättning av ModelNet kärnnoder som fungerar som virtualiserade kärnnivå paket switchar med emulerad bandbredd, latens och förlusthastigheter.
52,829,160
Scalability and accuracy in a large-scale network emulator
{'venue': 'OPSR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,313
T han presenterar forskning utvecklar och testar en teoretisk förlängning av Technology Acceptance Model (TAM) som förklarar upplevd användbarhet och användning intentioner i termer av socialt inflytande och kognitiva instrumentprocesser. Den utvidgade modellen, kallad TAM2, testades med hjälp av longitudinella data som samlats in för fyra olika system vid fyra organisationer (N på 156), två med frivillig användning och två med obligatorisk användning. Modellkonstruktioner mättes vid tre tidpunkter vid varje organisation: preimplementation, en månad efter genomförandet och tre månader efter genomförandet. Den utökade modellen fick starkt stöd för alla fyra organisationer på alla tre mätpunkter, vilket står för 40%-60% av variansen i användbarhetsuppfattningar och 34%-52% av variansen i användning intentioner. Både sociala påverkansprocesser (subjektiv norm, voluntarier och bild) och kognitiva instrumentprocesser (jobbrelevans, produktionskvalitet, resultatdemonstration och upplevd användarvänlighet) påverkade användarens acceptans avsevärt. Dessa rön för teori framåt och bidrar till grunden för framtida forskning som syftar till att förbättra vår förståelse av användarnas adoptionsbeteende.
REF förlängde TAM genom att kalla det TAM2 med social påverkan och kognitiva processer på Percepted Userfulity och avsikt användning (Figur 2).
32,642,600
A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies
{'venue': None, 'journal': 'Management Science', 'mag_field_of_study': ['Economics', 'Sociology']}
14,314
ABSTRACT Ett högeffektivt resursutnyttjande har alltid varit det viktigaste målet och designen på sakernas Internet (Internet of Things, IoT). I detta dokument föreslås en ortogonal frekvensdivision multiplexing-baserad trådlös systemmodell för IoT, där samtidig trådlös information och kraftöverföring och icke-ortogonal multipel access (NOMA) används gemensamt för att förbättra energi- och spektrumutnyttjandet. I synnerhet kan terminaler avkoda information och skörda energi samtidigt i nedlänken och sända signaler till åtkomstpunkten (AP) i upplänken. Därefter avkodar AP terminalernas information baserad på NOMA. Ett gemensamt system för resurstilldelning via upplänk och nedlänk föreslås med optimeringsmålet att maximera den totala avkodningsgraden för information i upplänken under förutsättning att avkodningsgraden för målsummainformation i nedlänken garanteras. För att lösa optimeringsproblemet föreslås en tvåstegsalgoritm. För det första steget, en gemensam subcarrier och energialgoritm är utformad för att maximera den skördade energin från terminaler i nedlänken. För det andra steget, en subslot optimering algoritm är utformad för att öka summan information avkodningshastigheten i upplänken. Simuleringsresultat visar att jämfört med de konventionella algoritmerna, den föreslagna algoritmen kan inte bara uppnå maximering av skördad energi utan också stödja högre summa information avkodningshastighet i upplänken. IoT, OFDM, SWIPT, NOMA, optimering. INDEXTERMER
Na och al. REF undersöker ett gemensamt upplänk- och nedlänksystem för IoT baserat på NOMA för att förbättra energi- och spektrumutnyttjandet.
61,810,303
Joint Uplink and Downlink Resource Allocation for the Internet of Things
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
14,315
Förutsägelse uppgifter över noder och kanter i nätverk kräver noggrann ansträngning i tekniska funktioner som används för att lära algoritmer. Den senaste forskningen inom det bredare området representationsinlärning har lett till betydande framsteg när det gäller att automatisera förutsägelser genom att själva lära sig funktionerna. Dagens inlärningsmetoder är dock inte tillräckligt uttrycksfulla för att fånga upp den mångfald av konnektivitetsmönster som observerats i nätverk. Här föreslår vi node2vek, ett algoritmiskt ramverk för att lära sig kontinuerliga funktions representationer för noder i nätverk. I node2vec, vi lär oss en kartläggning av noder till en låg-dimensionell utrymme av funktioner som maximerar sannolikheten för att bevara nätverk av noder. Vi definierar en flexibel uppfattning om en nod nätverk område och utforma en partisk slumpmässig promenad förfarande, som effektivt utforskar olika stadsdelar. Vår algoritm generaliserar tidigare arbete som bygger på stela föreställningar om nätverk kvarter, och vi hävdar att den ökade flexibiliteten i att utforska stadsdelar är nyckeln till att lära rikare representationer. Vi demonstrerar effektiviteten av node2vek över befintliga toppmoderna tekniker på multi-märkning klassificering och länk förutsägelse i flera verkliga nätverk från olika domäner. Tillsammans utgör vårt arbete ett nytt sätt att på ett effektivt sätt lära sig de senaste uppgifternas oberoende representationer i komplexa nätverk.
Node2Vec REF utökar DeepWalk med en mer sofistikerad slumpmässig promenad procedur och utforskar olika stadsdelar.
207,238,980
node2vec: Scalable Feature Learning for Networks
{'venue': "KDD '16", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']}
14,316
I detta dokument föreslår vi en strategi för övervakning av inomhusmiljön och i synnerhet för människors beteendekontroll i hemmets automationssammanhang. Referensapplikationen är en tyst och automatisk kontroll av beteendet hos personer som bor ensamma i huset och som är speciellt avsedd för personer med begränsad autonomi (t.ex. äldre eller funktionshindrade). Syftet är att upptäcka farliga händelser (t.ex. personer som faller ner) och att reagera på dessa händelser genom att upprätta en fjärrförbindelse med lågpresterande kunder, t.ex. PDA (Personal Digital Assistant). I detta syfte föreslår vi en integrerad serverarkitektur, vanligtvis ansluten i intranät med nätverkskameror, som kan segmentera och spåra intressanta objekt; när det gäller föremål som klassificeras som människor, måste systemet också utvärdera människors hållning och dra slutsatser om möjliga farliga situationer. Slutligen är systemet utrustat med en särskilt utformad omkodningsserver för att anpassa videoinnehållet till PDA-kraven (displayområde och bandbredd) och till användarens önskemål. De viktigaste frågorna i förslaget är en tillförlitlig objektdetektor och spårningsmodul i realtid, en enkel men effektiv hållningsklassificering förbättrad genom en övervakad inlärningsfas, och en högpresterande omkodning inspirerad av MPEG-4 objektnivå standard, skräddarsydd för PDA. Resultat på olika videosekvenser och prestandaanalys diskuteras.
Cucchiara, R., et al. I Ref föreslogs en strategi för övervakning av inomhusmiljön och för människors beteendekontroll i hemmets automationssammanhang.
14,966,842
Computer vision techniques for PDA accessibility of in-house video surveillance
{'venue': "IWVS '03", 'journal': None, 'mag_field_of_study': ['Engineering']}
14,317
I detta dokument behandlas den lokala bildinformationens nedifrån-och-upp-påverkan på mänskliga ögonrörelser. De flesta befintliga beräkningsmodeller använder en uppsättning biologiskt rimliga linjära filter, t.ex. Gabor eller Difference-of-gaussians filter som front-end, vars utgångar är icke-linjärt kombineras till ett reellt tal som indikerar visuell styrka. Tyvärr kräver detta många konstruktionsparametrar såsom antalet, typen och storleken av front-end filter, samt valet av icke-linjäritet, viktning och normalisering system etc., för vilka biologisk rimlighet inte alltid kan motiveras. Till följd av detta måste dessa parametrar väljas på ett mer eller mindre ad hoc-mässigt sätt. Här föreslår vi att vi lär oss en visuell soliditetsmodell direkt från mänskliga ögonrörelsedata. Modellen är ganska förenklad och i huvudsak parameterfri, och står därför i kontrast till den senaste utvecklingen inom området som vanligtvis syftar till högre förutsägelser till priset av ytterligare parametrar och ökande modellkomplexitet. Experimentella resultat visar att-trots avsaknaden av någon biologisk tidigare kunskap-vår modell fungerar jämförbart med befintliga metoder, och i själva verket lär bildfunktioner som liknar resultat från flera tidigare studier. I synnerhet, dess maximalt spännande stimuli har center-surround struktur, liknande mottagliga fält i det tidiga mänskliga visuella systemet.
Kienzle m.fl. REF föreslogs vidare för att lära sig en visuell bärkraft modell direkt från mänskliga eyetracking data med hjälp av en stöd vektor maskin (SVM).
11,543,059
A nonparametric approach to bottom-up visual saliency
{'venue': 'In Proc. NIPS 19', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,318
Vi presenterar en ny metod för att extrahera parallella sub-sentential fragment från jämförbara, icke-parallell tvåspråkiga corpora. Genom att analysera potentiellt liknande mening par med hjälp av en signal processinginspirerad metod, upptäcker vi vilka segment av käll meningen omsätts till segment i målet mening, och som inte är. Denna metod gör det möjligt för oss att extrahera användbar maskinöversättning utbildning data även från mycket icke-parallell korpora, som innehåller inga parallella mening par. Vi utvärderar kvaliteten på de extraherade uppgifterna genom att visa att det förbättrar prestandan hos ett toppmodernt statistiskt maskinöversättningssystem.
REF extraherade parallella delsentiella segment från delvis parallella meningar och använde dem för att förbättra ett statistiskt MT-system.
8,323,159
Extracting Parallel Sub-Sentential Fragments From Non-Parallel Corpora
{'venue': 'International Conference On Computational Linguistics And Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,319
I verifierbara multihemliga delningssystem (VMSS) kan många hemligheter delas, men endast en andel behålls av varje användare och denna andel kan kontrolleras av andra. I detta dokument föreslår vi två säkra, effektiva och kontrollerbara (t, n) flerhemliga delningssystem, nämligen Scheme-I och Scheme-II. Scheme-I är baserad på Lagrange interpolerande polynom och LFSR-baserade offentliga nyckel kryptosystem. Den Lagrange interpolerande polynom används för att dela och rekonstruera hemligheter och LFSR-baserade offentliga nyckel kryptosystem används för att verifiera giltigheten av data. Scheme-II är utformad enligt LFSR-sekvensen och det LFSR-baserade allmänna nyckelsystemet crypto. Vi jämför våra system med toppmoderna när det gäller attackmotstånd, beräkningskomplexitet och så vidare, och drar slutsatsen att våra system har bättre prestanda och har mindre beräknings omkostnader. Våra system kan effektivt upptäcka en mängd förfalskningar eller fuskåtgärder för att säkerställa att återvinningen av hemligheterna är säker och kreditabel, och längden på den privata nyckeln är bara en tredjedel av andras för samma säkerhetsnivå.
I detta dokument presenterar vi en sekretessbevarande kombinatorisk auktion utan en auktionsförrättare baserad på kontrollerbar hemlig delning REF.
14,784,680
Verifiable multi-secret sharing based on LFSR sequences
{'venue': 'Theor. Comput. Sci.', 'journal': 'Theor. Comput. Sci.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,320
Load balance optimering kategoriseras som NP-hård problem, spelar en viktig roll för att förbättra molnutnyttjandet. Olika metoder har föreslagits för att uppnå systembelastningsbalansering i molnmiljö. Migrering av virtuella maskiner är en av dessa tekniker, som föreslås för att förbättra de virtuella maskinernas funktionalitet. Trots fördelarna med VM-migrering finns det fortfarande vissa nackdelar som uppmanade forskare att förbättra migreringsmetoderna för virtuella maskiner. I den här artikeln föreslår vi en ny lastbalanseringsteknik, med hjälp av Endokrina algoritmen som är inspirerad av regleringsbeteendet hos människans hormonsystem. Vår föreslagna algoritm uppnår balansering av systembelastning genom att tillämpa självorganiserande metod mellan överbelastade virtuella maskiner. Denna teknik är strukturerad baserat på kommunikation mellan virtuella maskiner. Det hjälper de överbelastade virtuella maskinerna att överföra sina extra uppgifter till en annan underbelastad virtuell maskin genom att tillämpa den förbättrade foderbakgrundsmetoden med hjälp av partikelsvamoptimering (PSO). För att utvärdera vår föreslagna algoritm har vi utökat molnsimuleringsverktyget (Cloudsim) som utvecklats av University of Melbourne. Simuleringsresultatet visar att vår föreslagna lastbalanseringsmetod avsevärt minskar tidsåtgången jämfört med traditionella lastbalanseringsmetoder. Dessutom ökar det tjänsternas kvalitet (QOS) eftersom det minimerar de virtuella maskinernas driftstopp.
Aslanzedh m.fl. REF har inspirerats av det endokrina systemet för att förbättra lastbalanseringstekniken i molnhantering.
206,620,466
Load balancing optimization in cloud computing: Applying Endocrine-particale swarm optimization
{'venue': '2015 IEEE International Conference on Electro/Information Technology (EIT)', 'journal': '2015 IEEE International Conference on Electro/Information Technology (EIT)', 'mag_field_of_study': ['Computer Science']}
14,321
Hur man skapar multi-vy bilder med realistiska utseende från endast en vy input är ett utmanande problem. I detta dokument angriper vi detta problem genom att föreslå en ny bildgenereringsmodell som kallas VariGANs, som kombinerar fördelarna med den variationsbaserade inferensen och Generative Adversarial Networks (GANs). Det genererar målbilden på ett grovt till fint sätt i stället för ett enda pass som lider av allvarliga artefakter. Den utför först variabla slutsatser för att modellera det globala utseendet på objektet (t.ex. form och färg) och producerar grova bilder av olika vyer. Konditionerad på de genererade grova bilder, utför den sedan motsatt inlärning för att fylla i detaljer som överensstämmer med inmatningen och generera de fina bilderna. Omfattande experiment utförda på två kläddataset, MVC och DeepFashion, har visat att de genererade bilderna med de föreslagna Varigans är mer rimliga än de som genereras av befintliga metoder, vilket ger mer konsekvent globalt utseende samt rikare och skarpare detaljer.
Zhao m.fl. REF utforskade generera flera vyer tyg bilder från endast en vy indata, som är mest lik vår uppgift.
3,570,089
Multi-View Image Generation from a Single-View
{'venue': "MM '18", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,322
Video-baserad person om-identifiering matchar videoklipp av människor över icke-överlappande kameror. De flesta befintliga metoder hanterar detta problem genom att koda varje videoram i sin helhet och datorisera en aggregerad representation över alla ramar. I praktiken är människor ofta delvis ocluded, som kan korrumpera de extraherade funktionerna. Istället föreslår vi en ny spatiotemporär uppmärksamhetsmodell som automatiskt upptäcker en mängd olika distinkta kroppsdelar. Detta gör det möjligt att extrahera användbar information från alla ramar utan att duka under för ocklusioner och avvikelser. Nätverket lär sig flera rumsliga uppmärksamhetsmodeller och använder en variationsregleringsterm för att säkerställa att flera modeller inte upptäcker samma kroppsdel. Funktioner som utvinns från lokala bildregioner organiseras med hjälp av rumslig uppmärksamhetsmodell och kombineras med tidsuppmärksamhet. Som ett resultat av detta lär sig nätverket latenta representationer av ansikte, bål och andra kroppsdelar med hjälp av de bästa tillgängliga bildplåstren från hela videosekvensen. Omfattande utvärderingar av tre datauppsättningar visar att vårt ramverk överträffar de senaste metoderna med stora marginaler på flera mätvärden.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF föreslog ett uppmärksamhetsnätverk som automatiskt upptäckte en mängd olika diskriminativa kroppsdelar.
4,321,884
Diversity Regularized Spatiotemporal Attention for Video-Based Person Re-identification
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
14,323
Denna korrespondens tar hänsyn till icke-ortogonal multiple access (NOMA) assisterad mobile edge computing (MEC), där makt- och tidstilldelningen är gemensamt optimerad för att minska energiförbrukningen vid avlastning av beräkningar. Stängda formuttryck för optimala effekt- och tidstilldelningslösningar erhålls och används för att fastställa villkoren för att avgöra om konventionell ortogonal multipelåtkomst (OMA), ren NOMA eller hybrid NOMA bör användas för MEC-avlastning. Index Terms-Non-ortogonal multiple access (NOMA), mobile edge computing (MEC) och MEC offloading. Både icke-ortogonal multiple access (NOMA) och mobile edge computing (MEC) har erkänts som viktiga tekniker i framtida trådlösa nätverk [1], [2]. Sofistikerade optimeringsramar utvecklade i [3], [4] visar att genom att tillämpa NOMA till MEC, inte bara kan allvarliga fördröjningar undvikas, men också energiförbrukning kan minskas, även om jämförelserna mellan NOMA och ortogonal multipel åtkomst (OMA) i [3], [4] förlitar sig på simulering. Insiktsfulla analysresultat som utvecklades [5] bekräftade fördelarna med avlastning av NOMA-MEC genom användning av tilldelning av fast bandbredd. I denna korrespondens studeras hur NOMA påverkar den energieffektiva MEC-avlastningen genom att man fokuserar på det grundläggande tvåplanerade användarfallet för att få en insiktsfull förståelse av NOMA-MEC. I de befintliga studierna [3]–[5] beaktas endast två offloadingstrategier, nämligen OMA och ren NOMA (dvs. användarna betjänas samtidigt och ingen ges extra tid). I detta dokument föreslår vi en tredje strategi, kallad hybrid NOMA, i vilken en användare först lastar av delar av sin uppgift genom att använda en tid slits som tilldelats en annan användare och sedan lastar av resten av sin uppgift under en tid slits enbart upptagen av sig själv. Resultaten av de tre strategierna studeras i detta dokument, där slutna formuttryck för optimala tids- och kraftfördelningslösningar erhålls, genom att tillämpa geometrisk programmering (GP). Dessa slutna lösningar underlättar inte bara manuskript med låg komplexitet
I REF optimerar författarna gemensamt tids- och krafttilldelningen för att minska energiförbrukningen vid avlastning i NOMA-aktiverade MEC-nät.
49,865,492
Joint Power and Time Allocation for NOMA–MEC Offloading
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,324
Tvåspråkig ordjustering utgör grunden för det pågående arbetet med statistisk maskinöversättning. Standard wordalignment metoder innebär användning av probabilistiska generativa modeller som är komplexa att genomföra och långsamma att träna. I detta dokument visar vi att det är möjligt att närma sig justeringsnoggrannheten hos standardmodellerna med hjälp av algoritmer som är mycket snabbare, och på vissa sätt enklare, baserat på grundläggande word-association statistik. Tvåspråkig ordjustering är det första steget i de flesta nuvarande metoder för statistisk maskinöversättning. Även om de bästa systemen är "frasbaserade" (se t.ex. Och och Ney (2004) eller Koehn et al. (2003) ), måste möjliga frasöversättningar först extraheras från ordanknutna tvåspråkiga textsegment. Standardmetoden för ordanpassning använder sig av fem översättningsmodeller som definieras av Brown et al. (1993), ibland förstärkt av en HMM-baserad modell eller Och och Neys "Modell 6" (och och Ney, 2003). Den bästa av dessa modeller kan producera hög noggrannhet justeringar, åtminstone när tränas på en stor parallell corpus av ganska direkta översättningar i nära relaterade språk. Det finns dock ett antal sätt på vilka dessa standardmodeller är mindre än idealiska. De högre noggrannhetsmodellerna är matematiskt komplexa och svåra att träna, eftersom de inte spelar in på ett sätt som möjliggör en dynamisk programmeringslösning. Det kan därför ta många timmar av bearbetningstid på nuvarande standarddatorer att träna modellerna och producera en anpassning av en stor parallell corpus. I detta dokument har vi ett annat synsätt på ordanpassning, baserat på användningen av tvåspråkig ordasociationsstatistik snarare än den generativa probabilistiska ram som IBM- och HMM-modellerna använder. I slutändan får vi anpassningsalgoritmer som är mycket snabbare, och på vissa sätt enklare, vars noggrannhet kommer förvånansvärt nära den etablerade probabilistiska generativ strategi. De försök som redovisas här utfördes med hjälp av data från workshopen om att bygga och använda parallella texter som hölls på HLT-NAACL 2003 (Mihalcea och Pedersen, 2003). För de flesta av våra experiment använde vi en delmängd av Kanadensiska Hansards tvåspråkiga corpus levereras för workshopen, omfattande 500.000 engelsk-franska meningar par, inklusive 37 mening par betecknas som "trial" data, och 447 mening par betecknas som testdata. Test- och testdata har manuellt anpassats till ordnivån, med särskilda ordpar, antingen som "säkra" eller "möjliga" anpassningar. Som ytterligare ett test, utvärderade vi vår bästa anpassningsmetod med hjälp av workshop corpus av cirka 49.000 engelsk-romanska meningar par från olika källor, inklusive 248 manuellt anpassade mening par betecknas som testdata. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
I REF föreslår Moore log-likelihood-ratio association measure och anpassningsalgoritm, vilket är snabbare och enklare än det generativa probabilistiska ramverket.
10,146,127
Association-Based Bilingual Word Alignment
{'venue': 'Workshop On Building And Using Parallel Texts', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,325
Abstract-Behavioral ekonomi säger oss att känslor kan djupt påverka individuellt beteende och beslutsfattande. Gäller detta även för samhällen i stort, dvs. Kan samhällen uppleva stämningstillstånd som påverkar deras kollektiva beslutsfattande? I förlängningen är den allmänna stämningen korrelerad eller till och med prediktiv för ekonomiska indikatorer? Här undersöker vi om mätningar av kollektiva stämningstillstånd som härrör från storskaliga Twitter-flöden är korrelerade till värdet av Dow Jones Industrial Genomsnitt (DJIA) över tid. Vi analyserar textinnehållet i dagliga Twitter-flöden av två stämningsspårningsverktyg, nämligen OpinionFinder som mäter positivt vs. negativt humör och Google-Profile of Mood States (GPOMS) som mäter humör i termer av 6 dimensioner (Kalm, Alert, Sure, Vital, Kind, and Happy). Vi korsvaliderar de resulterande tidsserierna genom att jämföra deras förmåga att upptäcka allmänhetens svar på presidentvalet och Thanksgiving-dagen 2008. En Granger kausalitetsanalys och en Själv-Organizing Fuzzy Neural Network används sedan för att undersöka hypotesen att allmänhetens humörtillstånd, mätt genom opinionsbildare och GPOMS stämningstidsserie, är prediktiva för förändringar i DJIA slutvärden. Våra resultat visar att noggrannheten i DJIA förutsägelser kan förbättras avsevärt genom att inkludera specifika offentliga stämning dimensioner men inte andra. Vi finner en noggrannhet på 87,6% i att förutsäga den dagliga upp och ner förändringar i slutvärdena för DJIA och en minskning av medelvärdet procentfel med mer än 6%. Index Villkor-stock marknadsförutsägelse -twitter -mood analys.
Till exempel Bollen et al. undersökt om allmänhetens stämning på Twitter är korrelerad med förändringar på aktiemarknaden REF.
14,727,513
Twitter mood predicts the stock market
{'venue': 'Journal of Computational Science, 2(1), March 2011, Pages 1-8', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']}
14,326
Abstract-Captchas är utformade för att vara lätt för människor men svårt för maskiner. Den senaste forskningen har dock endast inriktats på att göra dem hårda för maskiner. I detta dokument presenterar vi vad som är bäst av vår kunskap den första storskaliga utvärderingen av captchas ur det mänskliga perspektivet, med målet att bedöma hur mycket friktion captchas presenterar för genomsnittsanvändaren. För denna studie har vi bett arbetare från Amazons Mechanical Turk och en underjordisk captchabreaking tjänst att lösa mer än 318 000 captchas utfärdade från de 21 mest populära captcha system (13 bilder system och 8 ljudschema). Analys av de resulterande data visar att captchas är ofta svårt för människor, med ljud captchas är särskilt problematisk. Vi finner också vissa demografiska trender som t.ex. tyder på att icke-infödda talare av engelska är långsammare i allmänhet och mindre exakta på engelsk-centrerade captcha-program. Bevis från en veckas värde av eBay captchas (14.000.000 prover) tyder på att de lösa accuracies som finns i vår studie är nära verkliga värden, och att förbättra ljud captchas bör prioriteras, eftersom nästan 1% av alla captchas levereras som ljud snarare än bilder. Slutligen visar vår studie också att det är mer effektivt för en angripare att använda Mekanisk Turk för att lösa captchas än en underjordisk tjänst.
Den första storskaliga bedömningen av CAPTCHA-testet gavs i REF för utvärdering av svårighetsnivån för att lösa olika typer av CAPTCHA.
14,204,454
How Good Are Humans at Solving CAPTCHAs? A Large Scale Evaluation
{'venue': '2010 IEEE Symposium on Security and Privacy', 'journal': '2010 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']}
14,327
Vi överväger frågan om hur information från textsammanhanget med citeringar i vetenskapliga uppsatser skulle kunna förbättra indexeringen av de citerade uppsatserna. Vi presenterar först exempel som visar att sammanhanget i princip bör ge bättre och nya indextermer. Sedan diskuterar vi språkliga fenomen kring citeringar och vilken typ av behandling som skulle förbättra den automatiska bestämningen av rätt sammanhang. Vi presenterar en fallstudie som studerar effekten av att kombinera befintliga indextermer för ett papper med ytterligare termer från papper som citerar det papperet i vår corpus. Slutligen diskuterar vi behovet av experiment för den praktiska valideringen av vårt påstående.
REF använde en kombination av termer från citeringssammanhang och befintliga indextermer i ett papper för att förbättra indexeringen av citerade dokument.
15,402,420
How To Find Better Index Terms Through Citations
{'venue': 'Workshop On How Can Computational Linguistics Improve Information Retrieval?', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,328
Vi överväger en miljö där spelare deltar i ett spel om kollektiva nyttigheter och måste vid upprepade tillfällen besluta om de vill bidra individuellt eller inte. Spelarna saknar dock strategiskt relevant information om spelet och om de andra spelarna i befolkningen. Spelarnas beteende är helt frikopplat från sådan information, och den individuella strategianpassningsdynamiken drivs endast av förstärkande återkopplingar från varje spelares eget förflutna. Vi visar att det resulterande "riktade lärandet" är tillräckligt för att förklara kooperativa avvikelser bort från Nash jämvikt. Vi introducerar konceptet k-strong equilibria, som häckar både Nash jämvikt och Aumann-stark jämvikt som två specialfall, och vi visar att tillsammans med parametrarna i inlärningsmodellen, den maximala k-styrkan av jämvikt bestämmer den stationära fördelningen. Tillhandahållandet av kollektiva nyttigheter kan säkerställas även under ogynnsamma förhållanden, så länge aktörerna är tillräckligt lyhörda för förändringar i sina egna ersättningar och justera sina åtgärder i enlighet därmed. Betydande nivåer av offentligt samarbete kan därför förklaras utan argument som inbegriper osjälviskhet eller sociala preferenser, enbart på grundval av osamordnad vägledningsutbildning. Samarbete i betydande grupper har identifierats som en av grundpelarna för vår anmärkningsvärda evolutionära framgång. Även om konflikter mellan grupper och nödvändigheten av allföräldersvård ofta anförs som de troliga källorna till de andra förmågorna hos släktet Homo [1, 2], diskuteras det fortfarande vad som gjorde oss till "superoperatörer" som vi är idag [3, 4]. Forskning inom området evolutionär spelteori [5-10] har identifierat ett antal olika mekanismer genom vilka samarbete kan främjas [11, 12], från olika typer av ömsesidighet och gruppval till positiva interaktioner [13], risk för kollektivt misslyckande [14], och statisk nätverksstruktur [15, 16]. Det allmänna varuspelet [17], i synnerhet, är etablerat som ett arketypiskt sammanhang som kortfattat fångar det sociala dilemma som kan uppstå till följd av en konflikt mellan gruppintressen och individuella intressen [18, 19]. I sin enklaste form, kräver spelet att spelarna bestämmer om de ska bidra till en gemensam pool eller inte. Oavsett vilken strategi spelaren själv valt får han en lika stor andel av det allmännas bästa som blir resultatet av att de totala bidragen multipliceras med en fast avkastning. För typiska avkastningsgrader är det så att medan den individuella frestelsen är att friköra på bidragen från de andra spelarna ligger det i kollektivets intresse att alla bidrar. Utan ytterligare mekanismer som straff [20] närmar sig bidragsbeslut i sådana situationer [18, 19] den snålskjutande Nash-jämvikten [21] över tiden och leder därmed till "vanlighetens raseri" [22]. Trots detta finns det rika experimentella bevis för att bidragen är känsliga för avkastningen [23] och positiva interaktioner [13], och det finns bevis för att sociala preferenser och övertygelser om andra spelares beslut är kärnan i enskilda beslut i offentliga varumiljöer [24]. I detta dokument ska vi dock överväga en miljö * Elektronisk adress: [email protected] † Elektronisk adress: [email protected] där spelarna inte har någon strategiskt relevant information om spelet och/ eller om andra spelare, och därför förklaringar i termer av sociala preferenser och övertygelser är inte germane. I stället kommer vi att föreslå en enkel inlärningsmodell, där aktörerna ömsesidigt kan förstärka lärandet utanför jämviktsbanan. Som vi kommer att visa ger detta fenomen en alternativ och enkel förklaring till varför bidragen stiger i takt med återvändandet, liksom varför offentligt samarbete fortfarande kan råda även under ogynnsamma förhållanden. Tidigare förklaringar av denna experimentella regelbundenhet [18] grundar sig på kostnader på individuell nivå för "terror" [25, 26]. Antag att varje spelare varken vet vilka de andra spelarna är, eller vad de tjänar, eller hur många det finns, eller vad de gör, eller vad de gjorde, eller vilken avkastning av den underliggande allmänna nyttigheter spelet är. Spelare vet inte ens om den underliggande avkastningen förblir konstant över tiden (även om det i verkligheten gör det) eftersom deras egna payoffs förändras på grund av strategi justeringar av andra spelare, som de har ingen information om. Utan någon sådan kunskap kan spelarna inte på förhand avgöra om bidragande eller inte är den bättre strategin under en viss period, dvs. om spelarna inte har någon strategiskt relevant information om hur de ska svara bäst. Som ett resultat av detta måste spelarnas beteende vara helt okopplat [27, 28], och deras strategi anpassningsdynamik kommer sannolikt att följa en form av förstärkning [29, 30] feedback eller, som vi ska kalla det, riktat lärande [31, 32]. Vi noterar att i vår modell, på grund av endimensionellheten i strategiutrymmet, är förstärkning och riktat lärande både adekvata terminologier för vår inlärningsmodell. Eftersom förstärkning också gäller för allmänna strategiområden och därför är mer allmänt kommer vi att föredra terminologin för riktningslärande. Faktum är att ett sådant riktat inlärningsbeteende har observerats i de senaste experimenten med kollektiva nyttigheter [33, 34]. Den viktiga frågan är hur väl befolkningen kommer att lära sig att spela det allmänna nyttighetsspelet trots bristen på strategiskt relevant information. Observera att väl här har två betydelser på grund av konflikten mellan privata och kollektiva intressen: å ena sidan, hur nära kommer befolkningen att komma att spela Nash jämvikt, och,
Ett annat relaterat arbete studera samarbete i kollektiva nyttigheter spel använder en version av förstärkning lärande som kallas riktat lärande till (mis) lära sig och uppnå mer samarbetsvilliga resultat avviker från Nash Equilibria REF.
12,678
Directional learning and the provisioning of public goods
{'venue': 'Sci. Rep. 5 (2015) 8010', 'journal': None, 'mag_field_of_study': ['Economics', 'Physics', 'Computer Science', 'Biology', 'Medicine']}
14,329
Abstract-Nonlinear metoder som Deep Neural Networks (DNN) är guld standard för olika utmanande maskininlärning problem, t.ex. bildklassificering, naturligt språk bearbetning eller mänskliga åtgärder erkännande. Även om dessa metoder fungerar imponerande bra, har de en betydande nackdel, bristen på öppenhet, vilket begränsar möjligheten att tolka lösningen och därmed tillämpningsområdet i praktiken. Speciellt DNN fungerar som svarta lådor på grund av deras flerlagers ickelinjära struktur. I detta dokument introducerar vi en ny metod för att tolka generiska flerskiktsnervnät genom att dela upp beslutet om nätklassificering i bidrag från dess ingångselement. Även om vårt fokus ligger på bildklassificering är metoden tillämplig på en bred uppsättning indata, inlärningsuppgifter och nätverksarkitekturer. Vår metod är baserad på djup Taylor nedbrytning och effektivt använder strukturen i nätverket genom att bakåtpropagera förklaringar från utdata till inmatningslagret. Vi utvärderar den föreslagna metoden empiriskt på datamängderna MNIST och ILSVRC.
Deep Taylor Decomposition REF är en förlängning av LRP för att tolka beslutet av en DNN genom att bryta ner aktiveringen av en neuron i termer av bidragen från dess ingångar.
5,731,985
Explaining NonLinear Classification Decisions with Deep Taylor Decomposition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,330
Generativa kontradiktoriska nätverk (GAN) har uppnått betydande framgångar när det gäller att generera verkligt värderade data. Textens diskreta karaktär hindrar emellertid tillämpningen av GAN på textgenereringsuppgifter. I stället för att använda det standardiserade GAN-målet föreslår vi att man förbättrar textgenerationen GAN genom ett nytt tillvägagångssätt som inspireras av optimala transporter. Specifikt, vi anser att matcha latenta funktioner fördelning av verkliga och syntetiska meningar med hjälp av en ny metrisk, kallas featuremover avstånd (FMD). Denna formulering leder till en mycket diskriminerande kritiker och lätt att optimera mål, övervinna läget kollapsande och sprött-utbildning problem i befintliga metoder. Omfattande experiment utförs på en mängd olika uppgifter för att utvärdera den föreslagna modellen empiriskt, inklusive villkorslös textgenerering, stilöverföring från icke-parallell text, och oövervakad chiffer sprickbildning. Den föreslagna modellen ger en överlägsen prestanda och visar på en bred tillämplighet och effektivitet.
FM-GAN REF matchar specifikt den latenta fördelningen av verkliga och syntetiska meningar genom att använda ett nytt mätvärde.
52,292,169
Adversarial Text Generation via Feature-Mover's Distance
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,331
Abstract-Det har nyligen observerats att permanent av en icke-negativ fyrkantig matris, dvs., av en fyrkantig matris som endast innehåller icke-negativa verkliga poster, mycket väl kan approximeras genom att lösa en viss Bete fri energi funktion minimering problem med hjälp av summan-produkt algoritm. Vi kallar den resulterande approximationen av den permanenta Bethe permanent. I detta dokument ger vi anledning till varför denna metod för att tillnärma de permanenta fungerar bra. Nämligen visar vi att Bethes fria energifunktion är konvex och att totalproduktalgoritmen finner sitt minimum effektivt. Vi diskuterar sedan det faktum att det permanenta är lägre avgränsat av Bethe permanent, och vi kommenterar potentiella övre gränser på det permanenta baserat på Bethe permanent. Vi presenterar också en kombinatorisk karakterisering av Bethe permanent i termer av permanenta av så kallade upplyfta versioner av den matris som övervägs. Dessutom kommenterar vi möjligheterna att ändra Bethe permanent så att det approximerar det permanenta ännu bättre, och vi avslutar dokumentet med några observationer och gissningar om permanent-baserade pseudokodord och permanent-baserade kärnor.
Det har observerats att programmet (4), till skillnad från i det allmänna fallet, är konvext när det gäller permanenta program.
6,740,856
The Bethe Permanent of a Nonnegative Matrix
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,332
Abstract-This paper presenterar resultaten av en studie där vi empiriskt undersökte sviten av objektorienterade SOS alarmdesignmått som introducerades i [13]. Mer specifikt är vårt mål att bedöma dessa mätvärden som prediktorer för felbenägna klasser och därmed avgöra om de kan användas som tidiga kvalitetsindikatorer. Denna studie kompletterar det arbete som beskrivs i [30] där samma uppsättning mätvärden hade använts för att bedöma frekvensen av underhållsändringar i klasser. För att kunna utföra vår validering på ett korrekt sätt samlade vi in data om utvecklingen av åtta medelstora informationshanteringssystem baserat på identiska krav. Alla åtta projekten utvecklades med hjälp av en sekventiell livscykelmodell, en välkänd 00-analys/design-metod och programmeringsspråket C+++. Baserat på empirisk och kvantitativ analys diskuteras fördelarna och nackdelarna med dessa 00-mått. Flera av Chidambers och Kemerers 00-mått verkar vara användbara för att förutsäga klassfelbenägenhet under de tidiga faserna av livscykeln. Dessutom, på vår datauppsättning, är de bättre prediktorer än "traditionella" kodmått, som endast kan samlas in i en senare fas av programvaruutvecklingsprocesserna. Index Terms-Object-orienterade designmått, felförutsägelsemodell, objektorienterad mjukvaruutveckling, C++ programmeringsspråk.
Basili och al. REF visade att flera av Chidambers och Kemerers objektorienterade mätvärden verkade användbara för att förutsäga klassfelbenägenhet under de tidiga faserna av livscykeln baserat på deras empiriska och kvantitativa analys.
152,963
A Validation of Object-Oriented Design Metrics as Quality Indicators
{'venue': 'HICSS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,333
I denna uppsats analyserar vi effekterna av flera faktorer och konfigurationsval under träning och modellkonstruktion när vi vill få en bättre och stabilare anpassning i HMM-baserad talsyntes. Vi föreslår sedan en ny anpassningsalgoritm kallad begränsad strukturell maximum en posteriori linjär regression (CSMAPLR) vars härledning baseras på den kunskap som erhållits i denna analys och på resultaten av att jämföra flera konventionella anpassningsalgoritmer. Här undersöker vi sex huvudaspekter av högtalaranpassningen: initiala modeller; mängden träningsdata för de initiala modellerna; transformfunktioner, skattningskriterier och känslighet för flera linjära regressionsanpassningsalgoritmer; och kombinationsalgoritmer. Genom att analysera effekten av den ursprungliga modellen jämför vi högtalarberoende modeller, könsoberoende modeller och samtidig användning av de könsberoende modellerna med en enda användning av de könsberoende modellerna. Genom att analysera effekten av transformfunktionerna jämför vi transformfunktionen för enbart medelvektorer med den för medelvektorer och kovariansmatriser. Genom att analysera effekterna av skattningskriterierna jämför vi ML-kriteriet med ett robust skattningskriterium som kallas strukturell MAP. Vi utvärderar känsligheten hos flera trösklar för de bitvis linjära regressionsalgoritmerna och tar upp metoder som kombinerar MAP-anpassning med de linjära regressionsalgoritmerna. Vi införlivar dessa anpassningsalgoritmer i vårt talsyntessystem och presenterar flera subjektiva och objektiva utvärderingsresultat som visar nyttan och effektiviteten av dessa algoritmer i högtalaranpassning för HMM-baserad talsyntes. Index Terms-Mal röst, dold Markov modell (HMM)-baserad talsyntes, högtalare anpassning, talsyntes, röst konvertering.
Vid anpassningen av HMM-baserade system anpassades initiala HMMs, tränade på normalt tal, genom en liten mängd Lombard-tal med hjälp av t.ex. en teknik som kallas begränsad strukturell maximum a posteriori linjär regression (CSMAPLR) REF.
15,737,340
Analysis of Speaker Adaptation Algorithms for HMM-Based Speech Synthesis and a Constrained SMAPLR Adaptation Algorithm
{'venue': 'IEEE Transactions on Audio, Speech, and Language Processing', 'journal': 'IEEE Transactions on Audio, Speech, and Language Processing', 'mag_field_of_study': ['Computer Science']}
14,334
Abstrakt. I detta dokument presenteras ett nytt tillvägagångssätt för samarbete mellan organisatoriska arbetsflöden. Vårt mål är att ge stöd till organisationer som är involverade i ett gemensamt men inte förutvecklat kooperativt arbetsflöde över organisatoriska gränser. Vårt tillvägagångssätt möjliggör partiell synlighet av arbetsflöden och deras resurser, vilket ger kraftfulla sätt att konfigurera arbetsflöden mellan olika organisationer. Varierar graden av synlighet av arbetsflöden gör det möjligt för organisationer att behålla nödvändiga nivåer av integritet och säkerhet för interna arbetsflöden. Vårt framlagda vykoncept ger en hög grad av flexibilitet för deltagande organisationer, eftersom interna strukturer för samverkande arbetsflöden kan anpassas utan förändringar i de interorganisatoriska arbetsflödena. Dessutom ger vi deltagarna i arbetsflödet frihet att ändra sina arbetsflöden utan att ändra sina roller i samarbetet. Detta ökar flexibiliteten och är ett viktigt steg för att öka effektiviteten samt minska kostnaderna för interorganiserade arbetsflöden. Det framlagda tillvägagångssättet är inspirerat av den tjänsteorienterade arkitekturen (SOA). Därför består vår strategi av tre steg: workflow advertising, workflow connection och workflow cooperation.
Chebbi et al:s sätt att närma sig. REF består av tre huvudsteg: workflow-annonser, sammankoppling av arbetsflöden och samarbete mellan arbetsflöden.
10,034,900
The view-based approach to dynamic inter-organizational workflow cooperation
{'venue': 'Data Knowl. Eng.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,335
Antag att kommunikationen mellan en källa och en destination stöds av en stor reflekterande yta (LRS), som består av en rad reflektorelement med justerbara reflektionsfaser. Genom att känna till de fasförskjutningar som induceras av de sammansatta spridningskanalerna genom LRS kan reflektorernas faser konfigureras så att signalerna kombineras sammanhängande vid destinationen, vilket förbättrar kommunikationens prestanda. Men perfekt fasuppskattning eller högprecisionskonfiguration av reflektionsfaserna är ogenomförbar. Vi studerar överföringen genom ett LRS med fasfel som har en generisk distribution. Vi visar att den LRS-baserade kompositkanalen är likvärdig med en direkt kanal med Nakagami skalar bleknar. Denna likvärdiga representation möjliggör teoretisk analys av prestandan och kan hjälpa systemdesignern att studera samspelet mellan prestanda, fördelningen av fasfel och antalet reflektorer. Numerisk bedömning av felsannolikheten för ett begränsat antal reflektorer bekräftar den teoretiska förutsägelsen och visar att prestandan är anmärkningsvärt robust mot fasfelen. Index Terms-Reflect-array, intelligent reflekterande yta, meta-ytan, fasfel, stor systemanalys, Nakagami blekning, sannolikhet för fel.
I REF beaktas LIS-överföringen med fasfel och den sammansatta kanalen visas vara likvärdig med en punkt-till-punkt Nakagami blekningskanal.
195,658,254
Communication Through a Large Reflecting Surface With Phase Errors
{'venue': 'IEEE Wireless Communications Letters', 'journal': 'IEEE Wireless Communications Letters', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Mathematics']}
14,336
Belöningsfunktioner är en viktig del av många robotinlärningsmetoder, men att definiera sådana funktioner är fortfarande ett svårt problem i många praktiska tillämpningar. För uppgifter som att gripa tag finns det inga tillförlitliga åtgärder för att lyckas. Att definiera belöningsfunktioner för hand kräver omfattande uppgiftskunskap och leder ofta till oönskat framträdande beteende. Istället föreslår vi att lära sig belöningsfunktionen genom aktivt lärande, att fråga mänskliga experter kunskap för en delmängd av agentens rollouts. Vi introducerar ett ramverk, där en traditionell inlärningsalgoritm samverkar med belöningen lärande komponenten, så att utvecklingen av handlingen eleven styr frågor belöningen eleven. Vi demonstrerar resultat av vår metod på en robot grepp uppgift och visar att den inlärda belöning funktion generaliserar till en liknande uppgift.
Relaterat till vår metod, Daniel et al. REF föreslår att man lär sig belöningar från aktiva frågor som framkallar numeriska poäng.
16,043,466
Active Reward Learning
{'venue': 'Robotics: Science and Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,337
Vi presenterar en metod för att utföra frågor på krypterade grafdatabaser. Tillvägagångssättet är inspirerat av CryptDB system för relationella DBs (R. A. Popa et al). Innan behandlingen av en graf fråga översätts till krypterad form som sedan utförs på en server utan att dekryptera någon data; de krypterade resultaten skickas tillbaka till en klient där de slutligen dekrypteras. På så sätt skyddas dataintegriteten vid serversidan. Vi presenterar utformningen av systemet och empiriska data som erhållits genom experiment med en prototyp, implementerad för Neo4j graf DBMS och Cypher frågespråk, använder Java API. Vi rapporterar effektiviteten av frågeutförande för olika typer av frågor på krypterade och icke-krypterade Neo4j grafdatabaser.
Mekanismen som presenteras i REF rapporterade effektiviteten i frågeimplementationen för olika typer av frågor på krypterade och okrypterade Neo4j-grafdatabaser.
4,714,569
Querying Encrypted Graph Databases
{'venue': 'ICISSP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,338
Vi undersöker kompromisser bland intressenter i annonsauktioner. Våra mått är intäkterna för nyttan av auktionsförrättaren, antalet klick för nyttan av användarna och välfärden för nyttan av annonsörerna. Vi visar hur man optimerar linjära kombinationer av intressentverktygen, vilket visar att dessa kan hanteras genom en GSP-auktion med ett reservpris per klick. Vi undersöker sedan begränsad optimering av intressentverktyg. Vi använder simuleringar och analyser av Real-world sponsrade sökauktionsdata för att visa möjliga kompromisser, undersöka effekten av att ändra det tillåtna antalet annonser på verktygen hos intressenterna. Vi undersöker både kortsiktiga effekter, när spelarna inte har tid att ändra sitt beteende, och långsiktiga jämviktsförhållanden. Slutligen undersöker vi en kombinatoriskt rikare begränsad optimeringsproblem, där det finns flera möjliga tillåtna konfigurationer (mallar) av annonsformat. Denna modell fångar rikare annonsformat, som tillåter att använda den tillgängliga skärmen fastigheter på olika sätt. Vi visar att två naturliga generaliseringar av GSP:s auktionsregler på detta område är dåligt skötta, vilket resulterar i att man inte har en symmetrisk Nash-jämvikt eller har en med dålig välfärd. Vi ger också positiva resultat för begränsade fall.
Med hjälp av ett urval från en veckas data för alla nyckelord på Bing visade andra arbetsreferensdokument hur man optimerar linjära kombinationer av intressentverktygen, vilket visar att dessa kan hanteras genom en GSP-auktion med ett reservpris per klick.
58,635
Optimising trade-offs among stakeholders in ad auctions
{'venue': "EC '14", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,339
Ett intelligent solenergisystem för att leverera en långsiktig och stabil kraft föreslås. Systemet består av en solpanel, ett litiumbatteri och en styrkrets. Hårdvara används istället för programvara för laddningshantering av litiumbatteriet, vilket förbättrar systemets tillförlitlighet och stabilitet. Den föredrar att använda solenergi när solen är tillräcklig, och litiumbatteriet är en kompletterande strömförsörjning för förhållanden som mulet, regn och natt. Systemet anpassar en maximal strömpunktsspårningskrets (MPPT) för att dra full nytta av solenergin, och det garanterar litiumbatteriet en extremt lång livslängd med en lämplig laddningsmetod, vilket förkortar frekvensen av batteriladdningscykeln. Detta system kan implementeras med liten kraftutrustning som är särskilt lämplig för utomhusbaserade trådlösa sensornoder i Internet of Things (IOT).
En energilagringsenhet med hjälp av ett system för skörd av solenergi presenteras i REF.
44,371,551
An intelligent solar energy-harvesting system for wireless sensor networks
{'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']}
14,340
En felrapport tilldelas vanligtvis en enda utvecklare som sedan ansvarar för att rätta felet. I Mozilla och Eclipse är mellan 37%-44% av felrapporterna "kastade" (omplacerade) till andra utvecklare, till exempel eftersom felet har tilldelats av en olycka eller en annan utvecklare med ytterligare expertis behövs. I vilket fall som helst ökar kastningen tiden till korrigeringen för ett fel. I detta papper introducerar vi en grafmodell baserad på Markovkedjor, som fångar buggkastningshistorik. Denna modell har flera önskvärda egenskaper. Först avslöjar det utvecklarnätverk som kan användas för att upptäcka teamstrukturer och hitta lämpliga experter för en ny uppgift. För det andra hjälper det till att bättre tilldela utvecklare till felrapporter. I våra experiment med 445.000 felrapporter minskade vår modell kasta händelser, med upp till 72%. Dessutom ökade modellen prediktionsnoggrannheten med upp till 23 procentenheter jämfört med traditionella buggtriagingmetoder.
En annan ny metod för att underlätta feltriaging använder grafbaserad modell baserad på Markov kedjor, som fångar felomfördelning historia REF.
14,428,047
Improving bug triage with bug tossing graphs
{'venue': "ESEC/FSE '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,341
I detta dokument undersöks feltolerans för trådlösa ad hoc-nätverk. Vi anser att en stor skala av trådlösa nätverk vars noder är slumpmässigt fördelade i en enhet område fyrkantig region. Eftersom n trådlösa noder V, var och en med överföringsområde rn, de trådlösa nätverken ofta modelleras av graf G(V, rn) där två noder är anslutna om deras Euclidean avstånd är inte mer än rn. Vi först överväga hur överföringsområdet är relaterad med antalet noder i ett fast område så att det resulterande nätverket kan upprätthålla k fel noder med hög sannolikhet. Vi visar att sannolikheten för att nätverket när överföringsradien rn uppfyller nπr 2 n ≥ ln n + (2k − 1) ln ln n − 2 ln k för en kvadratregion med ett enhetsområde! + 2α för k > 0 och n tillräckligt stor. Detta resultat gäller även mobila nätverk när förflyttning av trådlösa noder alltid genererar slumpmässigt fördelade positioner. Våra simuleringar visar att n bör vara större än 500 om k = 2 eller 3 och α = log n; och n bör vara större än 2500 om k = 2 eller 3 och α = log log log n. Vi presenterar sedan en lokaliserad metod för att styra nätverket topologi med tanke på en (k+1)-fel tolerant distribution G(V, rn) av trådlösa noder så att den resulterande topologin är fortfarande (k + 1)-fel tolerant men med O(kn) kommunikationslänkar upprätthålls. Vi visar att den konstruerade topologin också är en längdnyckel. Här en subgraf H är skiftnyckel av graf G, om för några två noder, längden av den kortaste vägen som förbinder dem i H är inte mer än en liten konstant faktor för längden av den kortaste vägen som förbinder dem i G. Slutligen, vi genomför några simuleringar för att studera den praktiska överföringsområdet för att uppnå viss sannolikhet för k-anslutna när n inte är tillräckligt stor.
En av forskarna REF tillhandahåller lösningen för feltoleransen i trådlösa ad hoc-nätverk.
6,143,316
Fault tolerant deployment and topology control in wireless networks
{'venue': "MobiHoc '03", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,342
Abstract-I detta dokument föreslår vi en finkornig bild kategorisering system med enkel installation. Vi använder inte någon objekt/del annotation (svagt övervakad) i utbildningen eller i teststadiet, utan endast klassetiketter för utbildningsbilder. Finkornig bild kategorisering syftar till att klassificera objekt med endast subtila distinktioner (t.ex. två raser av hundar som ser likadana ut). De flesta befintliga verk förlitar sig starkt på objekt / del detektorer för att bygga korrespondensen mellan objektdelar, som kräver exakta objekt eller objekt del annoteringar åtminstone för utbildning bilder. Behovet av dyra objektanteckningar förhindrar en bred användning av dessa metoder. I stället föreslår vi att man skapar flerskaliga delförslag från objektförslag, väljer användbara delförslag och använder dem för att beräkna en global bildrepresentation för kategorisering. Detta är speciellt utformat för den svagt övervakade finkorniga kategoriseringsuppgiften, eftersom användbara delar har visat sig spela en avgörande roll i befintliga annotationsberoende arbeten, men exakta deldetektorer är svåra att få tag på. Med den föreslagna bildrepresentationen kan vi ytterligare upptäcka och visualisera de viktigaste (mest diskriminerande) delarna i objekt av olika klasser. I experimenten uppnår den föreslagna svagt övervakade metoden jämförbar eller bättre noggrannhet än de senaste svagt övervakade metoderna och de flesta befintliga notationsberoende metoder på tre utmanande datauppsättningar. Dess framgång tyder på att det inte alltid är nödvändigt att lära sig dyra objekt / delar detektorer i finkornig bild kategorisering.
Zhang m.fl. I REF föreslogs ett nytt finkornigt bildkategoriseringssystem.
16,421,909
Weakly Supervised Fine-Grained Categorization With Part-Based Image Representation
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']}
14,343
LTE V2X är 3GPP-standardiseringsorganets svar på marknadens höga förväntningar på fordonskommunikation för säkerhets- och infotainmenttjänster. För att uppfylla de stränga kraven i fråga om tillförlitlighet i samband med säkerhetstillämpningar har geolokaliseringsbaserad åtkomst (GLOC) föreslagits för direkt kommunikation mellan fordon (V2V). Ett sådant system syftar till att maximera avståndet för co-kanal sändare (dvs sändare som använder samma resurser) samtidigt som en låg latens vid tillgång till resurser och en låg overhead. I detta dokument analyserar vi, med hjälp av stokastisk geometri, leverans av periodiska och icke-periodiska sändningsmeddelanden med GLOC, med beaktande av banförlust och blekning samt slumpmässiga platser för att sända fordon. Analysresultat inkluderar den genomsnittliga interferensen, genomsnittlig binär hastighet, fånga sannolikhet, dvs. sannolikheten för framgångsrik meddelandeöverföring, och energieffektivitet (EE). Matematisk analys avslöjar intressanta insikter om systemets prestanda, vilka valideras genom omfattande Monte Carlo-simuleringar. I synnerhet visas att fånga sannolikheten är en ökande funktion med exponentiellt beroende med avseende på sändningskraften och det visas att en godtycklig hög fånga sannolikhet kan uppnås, så länge antalet åtkomstresurser är tillräckligt hög. Slutligen, för att underlätta system-nivå design av GLOC, det erhålls den optimala sändningskraften, som uppfyller en given minsta fånga sannolikhet begränsning samtidigt maximera EE i systemet. Index Terms-Geolocation, hard-core point process, LTE, MAC, tillförlitlighet, stokastisk geometri, Vehicular ad hoc nätverk (VANETs), fordon-till-fordon (V2V). Francisco J. Martín-Vega tog emot B.Sc. (långhjuling), magisterexamen examen, och doktorsexamen från att han var 6 månader i en praktik med AT4 Wireless. 2011 började han som biträdande forskare vid avdelningen för kommunikationsteknik, University of Málaga, där han deltar i kontrakt med flera industripartners relaterade till mobil- och satellitkommunikation. Han belönades av den officiella högskolan för teleingenjörer i Spanien med den bästa masteruppsatsen i tillgänglig teknik. Hans nuvarande forskningsverksamhet är fokuserad på matematisk modellering av 5G cellulära nätverk och fordonskommunikation. Slutligen deltar han som lärarassistent som föreläser vid universitetet i Málaga och som medrådgivare i studenternas masteruppsats. Beatriz Soret tog emot M.Sc. och doktorsexamen i telekommunikationsteknik från University of Málaga, Málaga, Spanien, 2002 respektive 2010. Hon är författare/medförfattare till mer än 50 peer-reviewed publikationer, inklusive Best Paper Award på IEEE GLOBECOM 2013, och uppfinnare av ett betydande antal patent på ett brett spektrum av ämnen inom kommunikationsteori och trådlösa nätverk. Hon är för närvarande med GomSpace, arbetar i åtkomstsystem och end-to-end prestanda av konstellationer av nanosatelliter. Hennes nuvarande forskningsintressen är relaterade till förvaltning av radioresurser för 5G- och nanosatellitnätverk. Mari Carmen Aguayo-Torres fick M.S. examen och doktorsexamen i telekommunikationsteknik, med en avhandling om adaptiv ortogonal frekvensdivision multiplexing (OFDM), från universitetet i Málaga, Málaga, Spanien, 1994 respektive 2001. Hon är för närvarande docent vid institutionen för kommunikationsteknik, University of Málaga. Hennes huvudsakliga forskningsintressen är 5G-teknik med probabilistiska QoS-garantier. Hennes arbete omfattar teoretisk analys med verktyg som stokastisk geometri förutom statistisk utvärdering av aktuella verkliga eller simulerade nätverk. Han är involverad i ett antal offentlig- och privatfinansierade projekt och samarbetar aktivt med industrin, främst inom området trådlös kommunikation. István Z. Kovács tog emot kandidaten. Grad från
I REF analyserade författarna den framgångsrika överföringsannolikheten för periodiska och icke-periodiska meddelanden för LTE-V2V-nätverk.
4,930,284
Geolocation-Based Access for Vehicular Communications: Analysis and Optimization via Stochastic Geometry
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,344
I detta dokument inför vi en allmän ram för finkorniga minskningar av ungefärliga räkneproblem till deras beslutsversioner. (Så vi använder ett orakel som avgör om något vittne existerar för att multiplikativt approximera antalet vittnen med minimala overhead.) Detta speglar ett grundläggande resultat av Sipser (STOC 1983) och Stockmeyer (SICOMP 1985) i polynometid-inställningen, och ett liknande resultat av Müller (IWPEC 2006) i FPT-inställningen. Med hjälp av vårt ramverk får vi sådana minskningar för några av de viktigaste problemen i finkornig komplexitet: Orthogonal Vectors problem, 3SUM, och Negative-Weight Triangle problem (som är nära relaterat till All-Pairs Kortaste vägen). Även om alla dessa problem har enkla algoritmer över vilka det förmodas att ingen polynom förbättring är möjlig, våra minskningar skulle förbli intressant även om dessa gissningar visades; de har endast polylogaritmiska overhead, och kan därför tillämpas på subpolynomiska förbättringar såsom n 3 /exp (to( log n))-tidsalgoritm för Negative-Weight Triangle problem på grund av Williams (STOC 2014). Vårt ramverk är också tillräckligt allmänt för att gälla versioner av de problem för vilka effektivare algoritmer är kända. Till exempel kan Orthogonal Vectors problem över GF(m) d för konstant m lösas i tid n · poly(d) genom ett resultat av Williams och Yu (SODA 2014); vårt resultat innebär att vi kan ungefär räkna antalet ortogonala par med i stort sett samma körtid. Vi ger också en finkornig minskning från ungefärligt #SAT till SAT. Antag att den starka exponentiella tidshypotesen (SETH) är falsk, så att det för några 1 < c < 2 och alla k finns en O (c n ) tidsalgoritm för k- SAT. Sedan bevisar vi att för alla k finns det en O(c +o(1)) n )-tidsalgoritm för ungefärlig #k-SAT. I synnerhet, vårt resultat innebär att Exponential Time Hypothesis (ETH) är likvärdig med den till synes svagare uttalande att det inte finns någon algoritm för att approximera #3-SAT till inom en faktor på 1 + ε i tid 2 o(n) /ε 2 (ta ε > 0 som en del av inmatningen). En fullständig version av detta dokument med detaljerade bevis finns på https://arxiv.org/ abs/1707.04609.
Dell och Lapinskas REF använde kantuppskattning för att få ungefärliga beräkningsalgoritmer för problem i finkornig komplexitet.
23,140,191
Fine-grained reductions from approximate counting to decision
{'venue': 'STOC 2018', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,345
Abstract-We överväga en trådlös enhet-till-enhet (D2D) nätverk där kommunikation är begränsad till att vara singel-hop. Användare gör godtyckliga förfrågningar från ett ändligt bibliotek av filer och har förfångad information på sina enheter, med förbehåll för en per-node lagringskapacitet begränsning. Ett liknande problem har redan övervägts i en infrastrukturmiljö, där alla användare får ett gemensamt multisändningsmeddelande (kodat) från en enda allvetande server (t.ex. en basstation med alla filer i biblioteket) via en delad flaskhalslänk. I detta dokument betraktar vi en D2D-infrastrukturlös version av problemet. Vi föreslår en caching strategi baserad på deterministisk tilldelning av delpaket av biblioteksfiler, och en kodad leveransstrategi där användarna skickar linjärt kodade meddelanden till varandra för att kollektivt uppfylla sina krav. Vi anser också att en slumpmässig cachingstrategi är lämpligare för ett fullständigt decentraliserat genomförande. Under vissa förhållanden kan båda metoderna uppnå den teoretiska yttre information som är bunden inom en konstant multiplikativ faktor. I vårt tidigare arbete, visade vi att en caching D2D trådlöst nätverk med en-hop kommunikation, slumpmässig caching, och okodad leverans (direkta filöverföringar) uppnår samma genomströmning skala lag infrastruktur-baserade kodade multicasting system, i systemet med ett stort antal användare och filer i biblioteket. Detta visar att den rumsliga återanvändningsvinsten för D2D-nätverket är orderekvivalent med den kodade multisändningsvinsten för överföring från en basstation. Det är därför naturligt att fråga sig om dessa två vinster är kumulativa, dvs. om ett D2D-nät med både lokal kommunikation (spatial återanvändning) och kodad multicasting kan ge en förbättrad skalningslagstiftning. Något kontraintuitivt, visar vi att dessa vinster inte kumulerar (i termer av throughput skalning lag). Detta faktum kan förklaras genom att notera att den kodade leveranssystemet skapar meddelanden som är användbara för flera noder, så att det drar nytta av att sända till så många noder som möjligt, medan rumslig återanvändning kapitaliseras på det faktum att kommunikationen är lokal, så att samma tid slits kan återanvändas i rymden över nätverket. Tyvärr står dessa två frågor i kontrast till varandra.
En kodningsstrategi och de teoretiska gränserna för ett D2D-cachenätverk föreslås i REF.
17,432,854
Fundamental Limits of Caching in Wireless D2D Networks
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,346
Abstrakt. Vi beskriver kombinationen av två sökmetoder som används för att lösa Nine Men's Morris. En förbättrad retrograd analys algoritm beräknas slutspel databaser som omfattar cirka 10 10 stater. En 18-ply alfabeteta sökning använde sedan dessa databaser för att bevisa att värdet av den ursprungliga positionen är en dragning. Nio Men's Morris är det första icke-triviala spelet att lösas som inte verkar dra nytta av kunskapsbaserade metoder.
Ralph Gasser beräknade en stark lösning för den rörliga fasen av standard Nine Men's Morris, och fastställde spelets spelteoretiska värde för att vara en dragning REF.
2,917,410
Solving Nine Men’s Morris
{'venue': 'Computational Intelligence', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,347
Ungefärliga resultat baserade på prover ger ofta det enda sättet på vilket avancerade analytiska tillämpningar på mycket massiva datamängder kan tillfredsställa sina tids- och resursbegränsningar. Tyvärr stöds för närvarande inte metoder och verktyg för beräkning av exakta tidiga resultat i MapReduce-orienterade system, även om dessa är avsedda för "stora data". Därför föreslog och genomförde vi en icke-parametrisk förlängning av Hadoop som möjliggör inkrementell beräkning av tidiga resultat för godtyckliga arbetsflöden, tillsammans med tillförlitliga on-line uppskattningar av graden av noggrannhet som hittills uppnåtts i beräkningen. Dessa uppskattningar baseras på en teknik som kallas bootstrappning och som har använts i stor utsträckning i statistik och kan tillämpas på godtyckliga funktioner och datadistributioner. I den här artikeln beskriver vi vårt Early Accurate Result Library (EARL) för Hadoop som utformats för att minimera de ändringar som krävs i MapReduce-ramverket. Olika tester av EARL i Hadoop presenteras för att karakterisera de ofta förekommande situationer där EARL kan ge större uppfarter jämfört med den nuvarande versionen av Hadoop.
Nyligen försök använda bootstrappning teknik över MapReduce ramverk REF.
7,829,725
Early Accurate Results for Advanced Analytics on MapReduce
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
14,348
I detta arbete tar vi upp uppgiften att semantisk bildsegmentering med Deep Learning och gör tre huvudsakliga bidrag som experimentellt visas ha betydande praktiska meriter. För det första lyfter vi fram convolution med uppsamlade filter, eller "atreous convolution", som ett kraftfullt verktyg i täta förutsägelser uppgifter. Atrous convolution tillåter oss att uttryckligen kontrollera den upplösning vid vilken funktionssvar beräknas inom Deep Convolutional Neural Networks. Det gör det också möjligt för oss att effektivt utvidga synfältet för filter för att införliva större sammanhang utan att öka antalet parametrar eller mängden beräkning. För det andra föreslår vi upphetsande rumslig pyramidpooling (ASPP) för att på ett robust sätt segmentera objekt på flera skalor. ASPP sonderar ett inkommande konvolutionellt funktionsskikt med filter med flera provtagningshastigheter och effektiva synfält, vilket fångar föremål såväl som bildkontext i flera skalor. För det tredje förbättrar vi lokaliseringen av objektgränser genom att kombinera metoder från DCNN och probabilistiska grafiska modeller. Den ofta använda kombinationen av max-pooling och downsampling i DCNNs uppnår Invariance men har en vägtull på localization noggrannhet. Vi övervinner detta genom att kombinera svaren på det slutliga DCNN-skiktet med ett helt uppkopplat villkorligt Random Field (CRF), som visas både kvalitativt och kvantitativt för att förbättra lokaliseringsprestandan. Vårt föreslagna "DeepLab" system sätter den nya state-of-art vid PASCAL VOC-2012 semantiska bildsegmentering uppgift, nå 79,7 procent mIOU i testuppsättningen, och avancerar resultaten på tre andra datauppsättningar: PASCAL-Context, PASCAL-Person-Part, och Cityscapes. Alla våra koder görs allmänt tillgängliga på nätet.
ASPP-nätverket REF tillämpar atmosfärisk konvolution med flera dilateringshastigheter parallellt, vilket effektivt ökar det mottagliga fältet samt fångar objekt och bildkontext i flera skalor.
3,429,309
DeepLab: Semantic Image Segmentation with Deep Convolutional Nets, Atrous Convolution, and Fully Connected CRFs
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
14,349
Ljudhistorier är en engagerande form av kommunikation som kombinerar tal och musik till fängslande berättelser. Befintliga ljudredigeringsverktyg tvinga storyproducenter att manipulera tal och musik spår via tråkig, låg nivå vågform redigering. Däremot presenterar vi en uppsättning verktyg som analyserar ljudinnehållet i tal och musik och därmed gör det möjligt för producenter att arbeta på mycket högre nivå. Våra verktyg tar upp flera utmaningar när det gäller att skapa ljudhistorier, bland annat 1) navigera och redigera tal, 2) välja lämplig musik för poängen, och 3) redigera musiken för att komplettera talet. Viktiga funktioner inkluderar en utskriftsbaserad talredigering verktyg som automatiskt propagerar redigeringar i utskriftstexten till motsvarande talspår; en musik webbläsare som stöder sökning baserad på känslor, tempo, nyckel, eller timbral likhet med andra låtar; och musik retargeting verktyg som gör det enkelt att kombinera delar av musik med talet. Vi har använt våra verktyg för att skapa ljudhistorier från en mängd olika råa talkällor, inklusive manusberättelser, intervjuer och politiska tal. Informell feedback från förstagångsanvändare tyder på att våra verktyg är lätta att lära sig och i hög grad underlättar processen att redigera råfilm till en slutsaga.
REF presenterar ett gränssnitt för att redigera ljudhistorier som intervjuer och tal, som inkluderar utskriftsbaserad talredigering, musikbläddring och musik retargeting.
9,275,767
Content-based tools for editing audio stories
{'venue': "UIST '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,350
I detta arbete rapporterar vi uppställningen och resultaten av levertumören Benchmark (LiTS) som organiserats i samarbete med IEEE International Symposium on Biomedical Imaging (ISBI) 2017 och International Conference on Medical Image Computing & Computer Assisted Intervention (MICCAI) 2017. Tjugofyra giltiga toppmoderna lever- och levertumörsegmenteringsalgoritmer tillämpades på en uppsättning 131 beräknade tomografi (CT) volymer med olika typer av tumörkontrastnivåer (hyper- / hypo-intensiva), avvikelser i vävnader (metastasektomie) storlek och varierande mängd lesioner. De inlämnade algoritmerna har testats på 70 oupptäckta volymer. Datasetet skapas i samarbete med sju sjukhus och forskningsinstitutioner och granskas manuellt av tre oberoende radiologer. Vi fann att inte en enda algoritm utfördes bäst för lever och tumörer. Den bästa leversegmenteringsalgoritmen uppnådde en Dice-poäng på 0.96(MICCAI) medan för tumörsegmentering den bästa algoritmen utvärderades vid 0.67(ISBI) och 0.70(MICCAI). Uppgifterna om LiTS-bilden och de manuella kommentarerna är fortfarande allmänt tillgängliga via ett online-utvärderingssystem som en pågående benchmarkingresurs.
Bilic m.fl. REF publicerade en övertygande översikt över resultaten av tävlingen Liver Tumour Segmentation Benchmark (LiTS) som hölls 2017.
58,004,589
The Liver Tumor Segmentation Benchmark (LiTS)
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,351
Abstract-I detta papper visar vi hur Grid computing kan användas för att förbättra driften av ett medicinskt bildsökningssystem. I dokumentet introduceras de grundläggande principerna för ett innehållsbaserat bildsökningssystem (CBIR) och identifieras de datoriserat utmanande uppgifterna i systemet. För beräkningens utmanande uppgifter föreslås en effektiv design som använder distribuerade Grid-data för att utföra bildbehandling på ett distribuerat och effektivt sätt. Algoritmerna i söksystemet utförs med hjälp av en verklig medicinsk bildsamling som ingång och en Grid computing infrastruktur för att ge den nödvändiga datorkraft. Slutligen visar resultaten hur den bildbehandlingsuppgift som krävde tiotals timmar för att slutföras kan behandlas genom att endast använda en bråkdel av den ursprungligen nödvändiga datortiden.
I REF visas hur nätdata kan användas för att förbättra driften av ett medicinskt bildsökningssystem.
14,164,581
Using the Grid for Enhancing the Performance of a Medical Image Search Engine
{'venue': '2008 21st IEEE International Symposium on Computer-Based Medical Systems', 'journal': '2008 21st IEEE International Symposium on Computer-Based Medical Systems', 'mag_field_of_study': ['Computer Science']}
14,352
Trots betydande framsteg när det gäller djupt lärande under de senaste åren, är de senaste semantiska matchningsmetoderna fortfarande beroende av äldre funktioner som SIFT eller HoG. Vi hävdar att de starka variance egenskaper som är nyckeln till framgång för den senaste tidens djupa arkitekturer på klassificeringsuppgiften gör dem olämpliga för tät korrespondens uppgifter, om inte en stor mängd övervakning används. I detta arbete föreslår vi ett djupt nätverk, kallad AnchorNet, som producerar bildrepresentationer som är väl lämpade för semantisk matchning. Det bygger på en uppsättning filter vars svar är geometriskt konsekvent över olika objekt instanser, även i närvaro av starka intra-klass, skala, eller synpunkter variationer. Utbildad endast med svaga bildnivåetiketter fångar den slutliga representationen framgångsrikt information om objektets struktur och förbättrar resultaten av toppmoderna semantiska matchningsmetoder såsom den deformerbara rumsliga pyramiden eller förslagens flödesmetoder. Vi visar positiva resultat på kors-instance matchning uppgift där olika instanser av samma objekt kategori matchas samt på en ny kors-kategori semantisk matchande uppgift som justerar par av fall var och en från en annan objektklass.
AnchorNet approach REF bygger discriminativa delar som matchar olika objektinstanser samt olika objektkategorier med endast övervakning på bildnivå.
2,799,013
AnchorNet: A Weakly Supervised Network to Learn Geometry-Sensitive Features for Semantic Matching
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
14,353
Den senaste tidens framsteg inom informationsteknik och utvecklingen av den (IoT) förändrade det traditionella medicinska synsättet till patientorienterad strategi (t.ex. telemedicin/teleövervakning). IoT tillåter flera tjänster inklusive avkänning, bearbetning och kommunikation av information med fysiska och biomedicinska begränsningar. Trådlöst Body Area Network (WBAN) hanterar de frågor som rör de medicinska ändamålen i form av sensornoder och anslutna nätverk. WBAN tar mänskliga fysiologiska data som en ingång för att därefter övervaka de patientförhållanden som överförs till andra IoT-komponenter för analys. En sådan övervakning och analys kräver en sammanhållen styrmetod för att säkerställa en säker överföring i tid av uppgifter. Temperaturökningen av biomedicinska sensornoder gör hela routing drift mycket avgörande eftersom temperaturen på implanterade noder stiger och i slutändan skadar kroppens vävnader. Detta kräver spridning i dataöverföringen mellan olika noder genom att man väljer olika tillgängliga rutter samtidigt som man undviker temperaturökningar. I den här artikeln presenterar vi Adaptive Thermal-Aware Routing algoritm för WBAN. ATAR är utformad för att övervinna problemet med temperaturhöjning av implanterade biomedicinska sensorer noder. Det nya protokollet är baserat på Multi-Ring Routing strategi för att hitta en alternativ väg i händelse av ökande temperatur. Simuleringsresultaten visar att det föreslagna protokollet är effektivare i fråga om temperaturökning och genomströmning än befintliga metoder.
En Adaptive Thermal-Aware Routing (ATAR) algoritm REF föreslås i syfte att minska temperaturökningen i implanterade sensornoder.
115,801,189
Adaptive Thermal-Aware Routing Protocol for Wireless Body Area Network
{'venue': None, 'journal': 'Electronics', 'mag_field_of_study': ['Engineering']}
14,354
Intresset för att studera och tillämpa sakernas internet (IoT) ökar inom den övergripande kontexten av digitala-fysiska ekosystem. Senast har mycket publicerats om fördelarna och applikationerna med sakernas internet. Den viktigaste frågan är: vilka är de viktigaste sakernas internet arkitektoniska frågor, som måste tas upp för att effektivt utveckla och genomföra en IoT arkitektur? Det finns ett behov av att systematiskt granska och syntetisera litteraturen om IoT arkitektoniska utmaningar eller problem. Med hjälp av SLR-metoden och tillämpning av anpassade sökkriterier som härrör från forskningsfrågan identifierades och granskades 22 relevanta studier i detta dokument. Data från dessa papper extraherades för att identifiera IoT arkitektoniska utmaningar och relevanta lösningar. Dessa resultat har organiserats i nio stora utmaningar och sju lösningskategorier. Resultaten av denna forskning kommer att fungera som en resurs för praktiker och forskare för ett effektivt antagande, och fastställa framtida forskningsprioriteringar och riktningar inom detta framväxande område av sakernas internet arkitektur. • Informationssystem och informationsintegration • Hårdvaruanalys och utformning av nya enheter och system.
REF genomförde en systematisk studie om de viktigaste problemen i samband med IoT-arkivet.
3,686,313
IoT architectural concerns: a systematic review
{'venue': "ICC '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,355
I första person shooter (FPS) spel round trip time (RTT) mellan en klient och server påverkar spelarens beslut på vilken server att gå med. Spelservrar loggar inte exakt RTT för potentiella kunder som bara sonderade servern. Vi beskriver en enkel, aktiv metod för att uppskatta RTT och hop-räkning mellan server och klient när den endast är beväpnad med varje klients IP-adress. För grova approximationer fungerar detta system dagar eller veckor efter att klientens IP-adresser samlades in. Vi illustrerar med hjälp av data som samlats in från en Wolfenstein Enemy Territory server som arbetar i Australien, ger after-the-fact-jämförelser mellan RTT och hop-count distributioner av kunder som sonderar en server kontra kunder som faktiskt går med i en server och spela.
REF-studie av FPS-spelens klients tur-och-retur-tid och hop-count-distributioner.
14,135,438
Post-game estimation of game client RTT and hop count distributions
{'venue': "NetGames '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,356
Energibegränsning är ett negativt problem vid utformning av routingprotokoll för undervattenssensornätverk (UWSN). För att förlänga nätverkets livslängd med begränsad batterieffekt föreslås ett energibalanserat och effektivt routingprotokoll, kallat energibalanserat och livstidsförlängt routingprotokoll (EBLE), i detta dokument. Den föreslagna EBLE balanserar inte bara trafikbelastningar enligt restenergin, utan optimerar också dataöverföringar genom att välja billiga vägar. Två faser används i överföringsprocessen för EBLE-data: (1) urvalsfasen för vidarebefordran av data och (2) överföringsfasen för data. I kandidaten vidarebefordrar uppsättning urvalsfasen, noder uppdatera kandidat vidarebefordra noder genom att sända positions- och restenerginivå information. Kostnadsvärdet för tillgängliga noder beräknas och lagras i varje sensornod. I överföringsfasen väljs sedan hög restenergi och relativt lågkostnadsbanor utifrån kostnadsfunktionen och information om restenerginivån. Vi introducerar också en detaljerad analys av optimal energiförbrukning i UWSNs. Numeriska simuleringsresultat på en mängd olika noddistributioner och dataöverföringar visar att EBLE överträffar andra routingprotokoll (BTM, BEAR och direktöverföring) när det gäller nätverkets livslängd och energieffektivitet.
Energi Balanserad och livslängd utökad Routing (EBLE) protokoll föreslås i REF.
21,695,772
An Energy Balanced and Lifetime Extended Routing Protocol for Underwater Sensor Networks
{'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Medicine', 'Engineering', 'Computer Science']}
14,357