src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Abstract-Teknisk utveckling av mobil användarutrustning (Ues), såsom smartphones eller bärbara datorer, går hand i hand med utvecklingen av nya mobila applikationer. Men att köra beräkningskrävande applikationer vid UEs begränsas av begränsad batterikapacitet och energiförbrukning hos UEs. Lämplig lösning för att förlänga batteritiden för UEs är att avlasta applikationer som kräver enorm bearbetning till ett konventionellt centraliserat moln (CC). Detta alternativ introducerar dock betydande fördröjning av genomförandet som består i leverans av de avlastade applikationerna till molnet och tillbaka plus tiden för beräkningen i molnet. En sådan försening är obekväm och gör avlastningen olämplig för realtidstillämpningar. För att komma till rätta med problemet med förseningar har ett nytt koncept, det så kallade mobile edge computing (MEC), införts. MEC ger beräknings- och lagringsresurser i utkanten av mobila nätverk som gör det möjligt att köra de mycket krävande applikationerna vid UE samtidigt som de uppfyller strikta fördröjningskrav. MEC-dataresurserna kan också utnyttjas av operatörer och tredje parter för särskilda ändamål. I detta dokument beskriver vi först större användningsfall och referensscenarier där MEC är tillämpligt. Därefter undersöker vi befintliga koncept som integrerar MEC-funktioner i mobilnäten och diskuterar aktuella framsteg i standardiseringen av MEC. Kärnan i denna undersökning är då fokuserad på användarorienterade användningsfall i MEC, dvs. beräkning av avlastning. I detta avseende delar vi upp forskningen om avlastning av beräkning på tre nyckelområden: i) beslut om avlastning av beräkning, ii) tilldelning av dataresurser inom MEC och iii) hantering av rörlighet. Slutligen lyfter vi fram de erfarenheter som gjorts inom MEC-området och diskuterar öppna forskningsutmaningar som återstår att ta itu med för att fullt ut kunna utnyttja de möjligheter som MEC erbjuder.
Mach och al. Ref har kartlagt det aktuella forskningsarbetet och klassificerat det i tre typer: beslut om avlastning av data, tilldelning av data och hantering av rörlighet.
6,909,107
Mobile Edge Computing: A Survey on Architecture and Computation Offloading
{'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,560
Med de tekniska framstegen har intresset från forskare och industriinstitutioner ökat för användningen av trådlösa sensornätverk under vatten (UWSN). Konspirerade av den öppna akustiska kanalen, hård undervattensmiljö, och deras egna särdrag, UWSNs är sårbara för en bred klass av säkerhetshot och skadliga attacker. Den största delen av den befintliga forskningen om UWSN har dock inte tagit hänsyn till säkerheten. Dessutom kan de befintliga relativt mogna säkerhetsmekanismerna för WSN inte användas direkt i UWSN. Av dessa skäl syftar denna artikel till att ge en heltäckande översikt över UWSN:s särdrag, begränsningar, attacker, utmaningar och nuvarande säkerhetsmekanismer. Dessutom beskrivs utmanande, öppna och heta forskningsämnen.
Dessutom, på grund av den akustiska kanalen, grov undervattensmiljö och sin egen särart, UWSNs är mottagliga för angrepp och en bred klass av säkerhetsfrågor REF.
53,565,628
Challenges, Threats, Security Issues and New Trends of Underwater Wireless Sensor Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
14,561
semitiska språk utgör ett problem för naturligt språk bearbetning eftersom de flesta av vokalerna utelämnas från skriftlig prosa, vilket resulterar i betydande tvetydighet på ordnivå. Men medan man läser text, kan infödda talare i allmänhet tala varje ord baserat på deras förtrogenhet med lexikonet och sammanhanget till ordet. Metoder för vokalrenovering i tidigare arbeten med morfologisk analys koncentrerade sig på ett enda språk och förlitade sig på en tolkad corpus som är svår att skapa för många semitiska språk. Vi visar att Hidden Markov Modeller är ett användbart verktyg för uppgiften att vokal restaurering i semitiska språk. Vår teknik är enkel att genomföra, kräver inte någon språkspecifik kunskap för att inbäddas i modellen och generaliserar väl till både hebreiska och arabiska. Genom att använda en allmänt tillgänglig version av Bibeln och Koranen som korpora uppnår vi en framgång på 86% för att återställa det exakta vokalmönstret på arabiska och 81% på hebreiska. För hebreiska rapporterar vi också om 87 procents framgång för att återställa det korrekta fonetiska värdet av orden.
Gal REF använder en bigram Hidden Markov Modell för att diacritizing Qur'an och uppnår en ordfelsfrekvens (WER) av 14%.
4,064,082
An HMM Approach To Vowel Restoration In Arabic And Hebrew
{'venue': 'Workshop On Computational Approaches To Semitic Languages', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,562
Djupa neurala nätverk är mycket uttrycksfulla modeller som nyligen har uppnått toppmoderna prestanda på tal och visuella igenkänningsuppgifter. Deras uttrycksfullhet är orsaken till att de lyckas, men det får dem också att lära sig oförutsebara lösningar som kan ha kontraintuitiva egenskaper. I detta dokument rapporterar vi två sådana egenskaper. För det första finner vi att det inte finns någon skillnad mellan enskilda högnivåenheter och slumpmässiga linjära kombinationer av högnivåenheter, enligt olika metoder för enhetsanalys. Det tyder på att det är utrymmet, snarare än de enskilda enheterna, som innehåller den semantiska informationen i de höga skikten av neurala nätverk. För det andra finner vi att djupa neurala nätverk lär sig input-output kartläggningar som är ganska okontinuerliga i betydande utsträckning. Vi kan få nätverket att missklassificera en bild genom att tillämpa en viss knappt märkbar perturbation, som hittas genom att maximera nätverkets förutsägelsefel. Dessutom, den specifika karaktären av dessa perturbationer är inte en slumpmässig artefakt av lärande: samma perturbation kan orsaka ett annat nätverk, som utbildades på en annan delmängd av datauppsättningen, för att felklassificera samma ingång.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. hittade några spännande egenskaper hos neurala nätverk REF.
604,334
Intriguing properties of neural networks
{'venue': 'ICLR 2014', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
14,563
Det senaste arbetet inom domänanpassning överbryggar olika domäner genom att tvärtemot lära sig en domäninvariantrepresentation som inte kan särskiljas av en domändiskriminator. Befintliga metoder för adversariell domänanpassning anpassar huvudsakligen de globala bilderna över käll- och måldomänerna. Det är dock uppenbart att inte alla regioner med en image kan överföras, samtidigt som en kraftfull anpassning av de icke överförbara regionerna kan leda till negativ överföring. Dessutom skiljer sig vissa av bilderna avsevärt åt mellan olika domäner, vilket resulterar i en svag överförbarhet på bildnivå. I detta syfte presenterar vi överförbar uppmärksamhet för domänanpassning (TADA) och fokuserar vår anpassningsmodell på överförbara regioner eller bilder. Vi genomför två typer av kompletterande överförbar uppmärksamhet: överförbar lokal uppmärksamhet som genereras av flera domändiskriminatorer på regional nivå för att belysa överförbara regioner och överförbar global uppmärksamhet som genereras av en enda domändiskriminator på bildnivå för att belysa överförbara bilder. Omfattande experiment bekräftar att våra föreslagna modeller överskrider de senaste resultaten på standarddomänanpassningsdata.
För att belysa överförbara regioner i domänanpassning, Wang et al. REF använder flera domändiskriminatorer på regional nivå och en enda domändiskriminator på bildnivå för att skapa överförbar lokal respektive global uppmärksamhet.
70,056,939
Transferable Attention for Domain Adaptation
{'venue': 'AAAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,564
Abstract-icke-tekniska förluster (NTL) inträffar under distributionen av el i elnät och inkluderar, men är inte begränsade till, el stöld och felaktiga mätare. I tillväxtländerna kan de uppgå till 40 % av den totala el som distribueras. För att upptäcka NTL används maskininlärningsmetoder som lär sig oregelbundna konsumtionsmönster från kunddata och inspektionsresultat. Big Data paradigm följt i modern maskininlärning speglar önskan att härleda bättre slutsatser från helt enkelt analysera mer data, utan nödvändigheten av att titta på teori och modeller. Urvalet av kontrollerade kunder kan dock vara partiskt, dvs. Den representerar inte alla kunders befolkning. Till följd av detta är maskininlärningsmodeller som är utbildade på dessa inspektionsresultat också partiska och leder därför till otillförlitliga förutsägelser om huruvida kunderna orsakar NTL eller inte. Inom maskininlärning kallas denna fråga kovariatskifte och har ännu inte tagits upp i litteraturen om NTL-detektion. I detta arbete presenterar vi ett nytt ramverk för kvantifiering och visualisering av kovariatskifte. Vi tillämpar den på en kommersiell datauppsättning från Brasilien som består av 3.6M kunder och 820K inspektionsresultat. Vi visar att vissa funktioner har en starkare kovariat skifte än andra, vilket gör förutsägelser mindre tillförlitliga. I synnerhet var tidigare inspektioner inriktade på vissa bostadsområden eller kundklasser och att de inte var tillräckligt spridda bland befolkningen av kunder. Denna ram är på väg att sättas in i en kommersiell produkt för NTL-detektion.
Vi har visat i REF att urvalet av inspekterade kunder kan vara partisk, dvs.. Den representerar inte alla kunders befolkning.
11,215,381
Is big data sufficient for a reliable detection of non-technical losses?
{'venue': '2017 19th International Conference on Intelligent System Application to Power Systems (ISAP)', 'journal': '2017 19th International Conference on Intelligent System Application to Power Systems (ISAP)', 'mag_field_of_study': ['Mathematics', 'Engineering', 'Computer Science']}
14,565
Abstract-I detta dokument, undersöker vi end-to-end prestanda av dual-hop proaktiv avkoda-och-framåt relänätverk med Nth bästa reläval i närvaro av två praktiska skadliga effekter: i) hårdvara försämring och ii) co-kanalinterferens. I synnerhet, vi härleda nya exakta och asymptotiska slutna-form uttryck för avbrott sannolikhet och genomsnittlig kanalkapacitet Nth bästa partiella och opportunistiska relä urvalsscheman över Rayleigh blekning kanaler. Insiktsfulla diskussioner ges. Det visas att när systemet inte kan välja det bästa reläet för samarbete, överträffar det partiella reläurvalssystemet den opportunistiska metoden under påverkan av samma samkanalinterferens (CCI). Dessutom, utan CCI men under effekten av hårdvara försämring, det visas att båda urvalsstrategier har samma asymptotiska kanal kapacitet. Monte Carlo simuleringar presenteras för att bekräfta vår analys. Index Terms-Hardware försämring, avkoda-och-framåt relä, partiell relä val, opportunistiska relä val, avbrott sannolikhet, kanal kapacitet.
Till exempel genomför REF prestandaanalys av dual-hop proaktiv DF-relänätverk med bästa reläval under hårdvarustörning och co-kanalinterferens.
3,844,063
Proactive Relay Selection With Joint Impact of Hardware Impairment and Co-Channel Interference
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']}
14,566
Vi presenterar en kompakt men effektiv CNN-modell för optiskt flöde, kallad PWC-Net. PWC-Net har utformats enligt enkla och väletablerade principer: pyramidisk bearbetning, warpning och användning av en kostnadsvolym. Gjutet i en läsbar funktionspyramid använder PWC-Net den aktuella optiska flödesberäkningen för att förvränga CNN-funktionerna i den andra bilden. Den använder sedan de förvrängda funktionerna och funktionerna i den första bilden för att konstruera en kostnadsvolym, som bearbetas av ett CNN för att uppskatta det optiska flödet. PWC-Net är 17 gånger mindre i storlek och lättare att träna än den senaste FlowNet2 modellen. Dessutom överträffar det alla publicerade optiska flödesmetoder på MPI Sintel-slutkortet och KITI 2015-riktmärken, som körs på ca 35 fps på Sintel upplösning (1024×436) bilder. Våra modeller finns tillgängliga på vår projektwebbplats.
Inspirerad av idén om delkostnadsvolym som används i PWC-Net REF för optisk flödesberäkning, bygger vi delkostnadsvolym för att förutsäga djuprester.
30,824,366
PWC-Net: CNNs for Optical Flow Using Pyramid, Warping, and Cost Volume
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
14,567
Trots genombrotten i noggrannhet och hastighet av enkelbild super-upplösning med hjälp av snabbare och djupare konvolutionella neurala nätverk, återstår ett centralt problem i stort sett olöst: hur kan vi återställa de finare textur detaljer när vi super-löser på stora uppskalningsfaktorer? Uppförandet av optimeringsbaserade superupplösningsmetoder drivs främst av valet av den objektiva funktionen. Den senaste tidens arbete har till stor del fokuserat på att minimera det genomsnittliga kvadratrekonstruktionsfelet. De resulterande uppskattningarna har hög signal-till-brusförhållande, men de saknar ofta högfrekvensdetaljer och är perceptuellt otillfredsställande i den meningen att de inte matchar den trohet som förväntas vid den högre upplösningen. I denna artikel presenterar vi SRGAN, ett generativt kontradiktoriskt nätverk (GAN) för bildsuperupplösning (SR). Till vår kunskap är det den första ramen som kan sluta sig till fotorealistiska naturliga bilder för 4× upscaling faktorer. För att uppnå detta föreslår vi en perceptuell förlustfunktion som består av en kontradiktorisk förlust och en innehållsförlust. Den kontradiktoriska förlusten driver vår lösning till det naturliga bildgrenröret med hjälp av ett discriminatornätverk som är tränat för att skilja mellan de superupplösta bilderna och de ursprungliga fotorealistiska bilderna. Dessutom använder vi en innehållsförlust som motiveras av perceptuell likhet istället för likhet i pixelutrymme. Vårt djupa resterande nätverk kan återställa fotorealistiska texturer från kraftigt nedplockade bilder på offentliga riktmärken. En omfattande medel-opinion-score (MOS) test visar enormt betydande vinster i perceptuell kvalitet med hjälp av SRGAN. MOS poäng som erhållits med SRGAN är närmare de ursprungliga högupplösta bilder än de som erhållits med någon toppmodern metod.
För andra problem med bild-till-bild-omvandling föreslår REF att GAN används för bildupplösning.
211,227
Photo-Realistic Single Image Super-Resolution Using a Generative Adversarial Network
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,568
Att integrera ett realistiskt beteende hos slutsystem i simuleringar är en utmaning eftersom de mekanismer som används i protokoll och tillämpningar som Transmission Control Protocol (TCP) är komplexa och ständigt utvecklas. I detta dokument presenterar vi VMSimInt, ett nytt tillvägagångssätt som gör det möjligt att integrera godtyckliga operativsystem (OS) och tillämpningskod i ett händelsestyrt nätverk SIMulator med hjälp av virtuella maskiner (VM). I motsats till befintliga metoder som integrerar delar av OS-kärnor, använder vår strategi omodifierade OS-kärnor, vilket underlättar underhåll och ger ytterligare flexibilitet. Genom att styra tiden och alla I/O av de virtuella maskinerna garanterar vår strategi att externa faktorer såsom värdens prestanda inte påverkar simuleringsresultatet, så att simuleringar är exakt reproducerbara. Vi validerade vårt system mot Network Simulation Cradle (NSC) genom att simulera samma modeller och jämföra systemets beteende. Dessutom visar vi att vårt tillvägagångssätt ger tillräcklig prestanda för användning i den dagliga forskningen. Kategorier och ämnesdeskriptorer Nätverksforskning bygger starkt på tester, emuleringar eller simuleringar i en kontrollerad miljö för att utföra studier på nya protokoll, nätverk eller tillämpningsmekanismer. I tillstånd att göra digitala eller hårda kopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior är försedda med detta meddelande och den fullständiga citeringen på första sidan. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. SimuTools '14 Lissabon, Portugal Copyright 2014 ACM X-XXXXX-XX-X/XX/XX...$15.00. Till skillnad från emulering har simuleringen fördelen att den undviker yttre påverkan. På grund av komplexiteten och den snabba utvecklingen av protokoll- och applikationsbeteende återspeglar abstrakta modeller ofta inte egenskaperna hos verkliga system tillräckligt väl. Transmission Control Protocol (TCP) dominerar trafikbeteendet i dagens Internet och är därför en viktig faktor i utredningen av nya förslag. Därför är realistiska operativsystem (OS) beteende som TCP i paket-nivå simuleringar en av de viktigaste utmaningarna för nätverkssimulering. Vid utvärderingen av TCP-mekanismer som trängselkontroll är det dessutom viktigt att använda de senaste TCP-implementationerna, eftersom t.ex. ett initialt TCP-stockningsfönster på 10 och Proportional Rate Reduction (PRR) starkt påverkar trängselkontrollbeteendet. De flesta simuleringsmiljöer antingen återinföra protokollstandarder eller återanvända kodfragment från OS-kärnor. Men nätverkskoden för moderna operativsystem utvecklas snabbt. Dessa strategier kräver därför stora underhållsinsatser för att hålla genomförandet uppdaterat. Dessutom är valideringen av härledda modeller svår och utelämnas ofta. Dessutom påverkas Internettrafiken starkt av programbeteendet som utvecklas ännu snabbare. Istället för modelleringsprogram är det ofta önskvärt att använda verklig programkod i en simuleringsmiljö (potentiellt ovanpå realistiskt TCP-beteende). Till exempel är laddningstiden för en webbsida starkt beroende av antalet parallella TCP-anslutningar och deras interaktion i nätverket. I detta dokument presenterar vi VMSimInt, ett nytt tillvägagångssätt för paketnivåsimuleringar som bygger på integrering av virtuella maskiner (VM) i simuleringsmiljön. Således gör det möjligt att använda omodifierad kärnkod, OS-mekanismer eller befintliga program inom simuleringen. Den största fördelen med simulering av transportprotokoll beteende är att vår simuleringsmetod kan använda något OS utan patching, med tanke på att det kan köras på den virtualiserade hårdvaruplattformen. Jämfört med emulationsbaserade metoder som ansluter verkliga datorsystem eller flera virtuella datorer på en dator till ett simulerat nätverk, ger VMSimInt fullständig isolering från värdsystemet. Den tid som uppfattas av en kärna som körs i en virtuell dator styrs av simuleringsramen och är helt oberoende av värdtiden. Denna simulerade tid fortsätter inte medan den virtuella datorns processor fungerar, så värddatorns prestanda eller virtualiseringsverktyget påverkar inte simuleringsresultaten. Detta gör att vi kan reproducera exakt samma beteende med flera simuleringar körs utan någon påverkan, t. ex., av andra processer som körs på värdsystemet.
Werthmann m.fl. REF föreslår VMSimInt, att använda virtuella maskiner (VM) integreras i ett simuleringsramverk.
18,338,696
VMSimInt: a network simulation tool supporting integration of arbitrary kernels and applications
{'venue': 'SimuTools', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,569
Vid initiering, artificiella neurala nätverk (ANNs) är likvärdiga med Gaussian processer i den oändliga bredden gräns (14; 11), alltså ansluta dem till kärnan metoder. Vi bevisar att utvecklingen av en ANN under träning också kan beskrivas med en kärna: under lutning nedstigning på parametrarna för en ANN, nätverksfunktionen f på (som kartlägger ingångsvektorer till utdatavektorer) följer kärngradienten av den funktionella kostnaden (som är konvex, i motsats till parameterkostnaden) w.r.t. En ny kärna: Neural Tangent Kernel (NTK). Denna kärna är central för att beskriva generaliseringsfunktionerna hos ANN. Medan NTK är slumpmässigt vid initiering och varierar under träningen, i den oändliga bredden begränsar den sig till en explicit begränsande kärna och den förblir konstant under träningen. Detta gör det möjligt att studera utbildningen av ANN i funktionsutrymme istället för parameterutrymme. Konvergensen i utbildningen kan då relateras till den begränsande NTK:s positiva slutpunkt. Vi bevisar att den begränsande NTK är positiv när datan stöds på sfären och den icke-linjära är icke-polynomisk. Vi fokuserar sedan på inställningen av minst-kvarts regression och visar att i den oändliga bredden gräns, nätverksfunktionen f och följer en linjär differentialekvation under träning. Konvergensen är snabbast längs de största kärnhuvudkomponenterna i inmatningsdata med avseende på NTK, vilket tyder på en teoretisk motivation för tidigt stopp. Slutligen studerar vi NTK numeriskt, observerar dess beteende för breda nätverk, och jämför det med den oändliga breddgränsen.
REF visade först att nätverksfunktionen under utbildningen följer en nedstigning längs kärngradienten med avseende på Neural Tangent Kernel (NTK) under oändlighetsbreddinställning.
49,321,232
Neural Tangent Kernel: Convergence and Generalization in Neural Networks
{'venue': 'In Advances in neural information processing systems (pp. 8571-8580) 2018', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,570
Abstract-Vi anser k-median klustring i finita metriska utrymmen och k-medel klustring i euklideiska utrymmen, i inställningen där k är en del av inmatningen (inte en konstant). För k-means problemet, Ostrovsky et al. [18] visar att om det optimala (k −1)-medelvärdet för klustringen av indatan är dyrare än det optimala k-medelvärdet som klustrar med en faktor på 1/ på 2, då kan man uppnå en (1 + f ( på))-uppskattning till k-medelvärdena optimalt i tid polynom i n och k genom att använda en variant av Lloyds algoritm. I detta arbete förbättrar vi avsevärt denna tillnärmningsgaranti. Vi visar att endast med tanke på villkoret att (k-1)-medelvärdet optimalt är dyrare än k-medelvärdet optimalt med en faktor 1+α för vissa konstanta α > 0, kan vi få en PTAS. I synnerhet, enligt detta antagande, för alla på > 0 vi uppnå en (1 + på)-uppskattning till k-medelvärden optimal i tiden polynom i n och k, och exponentiellt i 1/ på och 1/α. På så sätt frikopplar vi hållfastheten i antagandet från approximationsförhållandets kvalitet. Vi ger också en PTAS för k-median problemet i ändliga mått enligt det analoga antagandet också. För k-medelvärden ger vi dessutom en randomiserad algoritm med förbättrad drifttid för n O(1) (k log n) poly(1/ och1/α). Vår teknik får också en PTAS under antagandet av Balcan et al. [4] att alla (1 + α) approximationer ligger nära ett önskat målkluster, om alla målkluster har större storlek än δn och α > 0 är konstanta. Observera att motivationen hos Balcan et al. [4] är att för många klusterproblem är den objektiva funktionen endast en indikation på det verkliga målet att komma nära målet. Ur detta perspektiv är vår förbättring att när det gäller k-medel i euklideiska utrymmen minskar vi avståndet från klustret till målet från O(δ) till δ när alla målkluster är stora, och för k-median förbättrar vi det "storhetstillstånd" som krävs [4] för att komma exakt δ-nära från O(δn) till δn. Våra resultat bygger på ett nytt begrepp om klusterstabilitet.
Awasthi och Al. REF införde ett annat begrepp om klusterstabilitet och gav ett PTAS för k-median och k-means klustring.
531,526
Stability Yields a PTAS for k-Median and k-Means Clustering
{'venue': '2010 IEEE 51st Annual Symposium on Foundations of Computer Science', 'journal': '2010 IEEE 51st Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,571
Abstrakt. Datacenter är de mest kritiska infrastrukturerna i företag och de kräver högre och högre kvalitet på tjänster (QoS) t.ex. tillgänglighet, skalbarhet... I kärnan av datacenter hittar vi flernivåarkitekturer som tillhandahåller tjänster till applikationer. Den nuvarande infrastrukturen för flernivåsystem har uteslutande inriktats på att tillhandahålla hög tillgänglighet med hjälp av replikering. De flesta metoder replikerar en enda nivå, blir den icke-replicerade nivå en flaskhals och en enda punkt för misslyckande. I detta dokument presenterar vi ett nytt tillvägagångssätt som ger tillgänglighet och skalbarhet för tillämpningar på flera nivåer. Metoden ligger i en replikerad cache som tar hänsyn till både programservernivån (mellannivå) och databasen (back-end). Det underliggande replikerade cacheprotokollet bäddar helt in replikeringslogiken i applikationsservern. Protokollet uppvisar god skalbarhet som framgår av vår utvärdering baserad på det nya industriella riktmärket för J2EE multi-tier-system, SPECjAppServer.
Den lösning som föreslås i REF är ett sätt att replikera sådana system genom att lägga till feltoleransmekanismer på både applikationsservern och databasen.
10,850,713
Consistent and Scalable Cache Replication for Multi-Tier J2EE Applications
{'venue': 'Middleware', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,572
Metoder för justering av proteinsekvenser typicaily mäta likhet med hjälp av en substitutionsmatris med poäng för alla möjliga utbyten av en aminosyra med en annan. De mest använda matriserna är baserade på Dayhoff-modellen av evolutionära räntor. Med ett annat tillvägagångssätt har vi härlett substitutionsmatriser från cirka 2000 block av anpassade sekvenssegment som karakteriserar mer än 50Q grupper av relaterade proteiner. Detta ledde till markanta förbättringar i anpassningarna och i sökningar med hjälp av frågor från var och en av grupperna. Bland de mest användbara datorbaserade verktygen i modern biologi är de som involverar sekvensanpassningar av proteiner, eftersom dessa anpassningar ofta ger viktiga insikter i gen- och proteinfunktion. Det finns flera olika typer av anpassningar: globala anpassningar av par av proteiner som är relaterade till gemensamma anor genom hela deras längder, lokala anpassningar invohing relaterade segment av proteiner, flera anpassningar av medlemmar av proteinfamiljer, och anpassningar m d e under databas sökningar för att upptäcka homologi. I varje enskilt fall utvärderas konkurrerande anpassningar med hjälp av ett poängsättningssystem för uppskattning av likhet. Även om flera olika poängsättningsprogram har föreslagits (1-61, mutationsdatamatriser av DayhofS (1, 7-9) anses allmänt standard och är ofta standard i anpassning och sökning program. I Dayhoff modellen härleds substitutionshastigheter från anpassningar av proteinsekvenser som är minst 85% identiska. Den vanligaste uppgiften med substitutionsmatriser är dock att upptäcka mycket mer avlägsna förhållanden, som endast kan härledas från substitutionsfrekvenser i Dayhoff-modellen. Därför undrade vi om ett bättre tillvägagångssätt skulle kunna vara att använda anpassningar där dessa förbindelser uttryckligen representeras. Ett incitament för att undersöka denna möjlighet är att genomförandet av en förbättrad matris i många viktiga tillämpningar endast kräver triviala insatser. Lokala riktningar kan representeras som oslipade block med varje rad ett annat proteinsegment och varje kolumn en justerad restposition. Tidigare beskrev vi ett automatiserat system, PROTOMAT, för att erhålla en uppsättning block som ges en grupp av relaterade proteiner (10). Detta system tillämpades på en katalog av flera hundra proteingrupper, vilket ger en databas på >2OOO block. Tänk på ett enda block som representerar en bevarad region i en proteinfamilj. För en ny medlem av denna familj, vi söker en uppsättning poäng för matcher och missmatchningar som bäst gynnar en korrekt anpassning med var och en av de andra segmenten i blocket i förhållande till en felaktig anpassning- Den förväntade sannolikheten för förekomst ec för varje i, j par är sedan p;pj för i = j och pipj + pipi = Zpipj för i # j. I exemplet är den förväntade sannolikheten för AA 0,9 x 0,9 = 0,81, att av AS + SA är 2 X (0,9 X 0,1) = 0,18, och SS är 0,1 x 0,1 = 0,01. En oddskvotmatris beräknas där varje post är qu/eu. Ett lodförhållande beräknas sedan i bitenheter som sc = log2(qQ/eu). Om de observerade frekvenserna är som förväntat. Si = 0; om mindre än förväntat, sii C 0; om mer än förväntat, sij > 0. Lod ratios multipliceras med en skalning faktor 2 och sedan avrundas till närmaste heltal värde för att producera förkortning: lod, logaritm av odds. Metoder för att härleda en frekvens
För vissa tillämpningar, sådana matriser kan finnas tillgängliga, som BLOSUM i samband med proteinsekvens anpassning REF.
13,389,189
Amino acid substitution matrices from protein blocks.
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Biology', 'Medicine']}
14,573
Den beräkningsmässiga flaskhalsen i att tillämpa online-inlärning till massiva datamängder är vanligtvis projektionssteget. Vi presenterar effektiva online-lärande algoritmer som eschew projektioner till förmån för mycket effektivare linjära optimering steg med hjälp av Frank-Wolfe-tekniken. Vi får en rad ångergränser för online konvex optimering, med bättre gränser för specifika fall som stokastisk online smidig konvex optimering. Förutom den beräkningsmässiga fördelen, andra önskvärda funktioner i våra algoritmer är att de är parameterfria i det stokastiska fallet och producerar glesa beslut. Vi tillämpar våra algoritmer för beräkningsintensiva tillämpningar av samarbetsfiltrering och visar att de teoretiska förbättringarna är tydligt synliga på standarddatauppsättningar.
Den online varianten av Frank-Wolfe algoritmen som gäller för allmän online-konvex optimering gavs i REF.
2,631,980
Projection-free Online Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,574
Abstrakt. Vi introducerar BotSwindler, ett system för injicering av bete som är utformat för att vilseleda och upptäcka brottsbekämpare genom att tvinga det att avslöja under utnyttjandet av övervakad information. Implementeringen av BotSwindler förlitar sig på en out-of-host programvara agent som driver användarvänliga interaktioner i en virtuell maskin, försöker övertyga malware bosatta i gästen OS att det har fångat legitima referenser. För att underlätta simuleringarnas exakthet och realism föreslår vi en låg overhead-strategi, kallad virtuell maskinverifiering, för att kontrollera om gästoperativsystemet befinner sig i en fördefinierad uppsättning tillstånd. Vi presenterar resultat från experiment med verkliga förtroende-samlande malware som visar injektion av övervakade finansiella bete för att upptäcka kompromisser. Med hjälp av en beräkningsanalys och en användarstudie illustrerar vi dessutom att simuleringarna är trovärdiga och vi visar att de är tillräckligt mänskliga. Slutligen ger vi resultat från prestandamätningar för att visa att vårt tillvägagångssätt inte medför någon prestationsbörda.
BotSwindler REF är ett system för injektion av bete som är utformat för att vilseleda och upptäcka brottsbekämpare genom att tvinga det att avslöja under utnyttjandet av övervakad information.
155,100
Botswindler: Tamper resistant injection of believable decoys in vm-based hosts for crimeware detection
{'venue': 'In RAID', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,575
Vi undersöker det skrivna mänskliga språkets karaktär inom ramen för komplex nätverksteori. I synnerhet analyserar vi topologin för Orwells 1984 med fokus på nätverkets lokala egenskaper, såsom de närmaste grannarnas egenskaper och klusterkoefficienten. Vi hittar en sammansatt makt lag beteende för både den genomsnittliga närmaste granne grad och genomsnittliga kluster koefficient som en funktion av vertex grad. Detta innebär att det finns olika funktionella klasser av hörn. Dessutom anser vi att den andra ordern vertex korrelationer är en viktig komponent i nätverksarkitekturen. För att modellera våra empiriska resultat utökar vi en tidigare introducerad språkmodell på grund av Dorogovtsev och Mendes. Vi föreslår en accelererad växande nätverksmodell som innehåller tre tillväxtmekanismer: linjärt preferensfäste, lokalt preferensfäste och slumpmässig tillväxt av en förutbestämd liten ändlig delmängd av initiala hörn. Vi finner att med dessa elementära stokastiska regler kan vi producera ett nätverk som visar syntaktiska strukturer.
Masucci och Rodgers REF undersöker orwells topologi 1984 inom ramen för komplex nätverksteori.
1,072,371
Network properties of written human language
{'venue': 'Phys Rev E.74. 026102, 2006', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics', 'Medicine']}
14,576
Den risk som insiderhot innebär har vanligen närmat sig genom att analysera beteendet hos användare enbart i cyberdomänen. I den här artikeln visar vi livskraften av att använda fysiska rörelseloggar, samlas in via ett system för byggnadsåtkomst, tillsammans med en förståelse av utformningen av byggnaden bostäder systemets tillgångar, för att upptäcka skadliga insiderbeteende som manifesterar sig i den fysiska domänen. I synnerhet föreslår vi en systematisk ram som använder kontextuell kunskap om systemet och dess användare, inlärd från historiska data som samlats in från ett byggnadsåtkomstkontrollsystem, för att välja lämpliga modeller för att representera rörelsebeteende. Vi föreslår två olika modeller av rörelsebeteende i denna artikel och utvärdera deras förmåga att representera normal användarrörelse. Därefter utforskar vi onlineanvändningen av de lärda modellerna, tillsammans med kunskap om byggnadens layout som övervakas, för att upptäcka skadliga insiderbeteenden. Slutligen visar vi hur effektivt det utvecklade ramverket är med hjälp av verkliga dataspår från användarrörelser på järnvägsstationer. Tillstånd att göra digitala eller papperskopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected]. Insiderhot är ett stort problem för alla organisationer, eftersom de är vanliga och kan få allvarliga konsekvenser. Insiderhot är dock svåra att upptäcka, eftersom motståndaren redan har fysisk och it-tillgång till organisationens tillgångar. Många toppmoderna forskningsinsatser [Salem et al. 2008 ] och state-of-the-practice verktyg [Alien Vault 2016; Tripwire 2016] fokuserar på it-aspekten av insiderattacker genom att analysera användarens it-avtryck (t.ex., inloggningar och filåtkomst). Styrkan i en organisations försvarsmekanismer är dock bara lika stark som dess svagaste länk. Genom att inte överväga den fysiska aspekten av användarnas beteende, lämnar en organisation inte bara sig själv oförmögen att upptäcka prekursor fysiskt beteende som kan underlätta framtida cyberattacker men också öppnar sig för mindre tech-savvy attacker, såsom vandalism och stöld [CERT Insider Threat Center 2011]. Fysisk säkerhet spelar således en avgörande roll i en organisations övergripande försvarsställning. Detta gäller särskilt för kritiska infrastruktursystem som kraftnät och transportsystem där en fysisk överträdelse kan få stora effekter i verkligheten. Bygga åtkomstkontroller [Luallen 2011] används ofta för att begränsa de områden som användarna kan komma åt baserat på sin roll i organisationen; de brukar göra det genom en relativt statisk tilldelning av en uppsättning platser till användarens spårningsenhet (t.ex. RFID-tag eller passerkort). När en användare rör sig mellan mellanslag (t.ex. sveper ett kort vid en dörr) loggas information om denna rörelse. Även om kontrollen av byggnadens tillträde begränsar de utrymmen som en användare kan komma åt, är det bara det första steget mot fysisk säkerhet. Liksom andra lösningar för tillträdeskontroll står den inför problemet att vara alltför släpphänt [Bauer et al. År 2009 ]. Att neka tillträde till sällan tillgängliga rum är emellertid en kostsam lösning, eftersom det lägger bördan på administratörerna att bevilja varje begäran om tillträde, vilket kan leda till allvarliga konsekvenser, särskilt i tidskritiska situationer (t.ex. underhåll). Även med en begränsad uppsättning beviljade tillstånd tar de befintliga tillträdeskontrolllösningarna inte hänsyn till en användares tillträde. Således fokuserar vi på att utveckla en mer avancerad beteende-övervakning förmåga som upptäcker avvikelser i en användares rörelse inom en organisations byggnader. I avsnitt 3.5 undersöker vi effekten av att lägga till sådana försvar på en organisations övergripande säkerhetsställning. Resultaten av analysen i det avsnittet indikerar att denna typ av försvar förmåga kommer att öka styrkan i organisationens säkerhet. Som sådan är det en viktig försvarsmekanism som förtjänar mer uppmärksamhet från forskare och säkerhetsutövare. I den här artikeln undersöker vi hur fysiska åtkomstloggar som samlats in från ett järnvägstransiteringssystem kan användas för att utveckla en mer avancerad beteendeövervakningskapacitet för att upptäcka avvikelser i en användares rörelse. I synnerhet syftar vi till att (1) fastställa genomförbarheten av att karakterisera användarnas rörelsebeteende i ett komplext system i verkligheten, (2) att utveckla tekniker som kan tillämpas på detta detektionsproblem, och (3) att identifiera sätt att integrera realtidsdetektering i fysisk säkerhet. Vi tillhandahåller en systematisk strategi för att ta itu med dessa frågor på ett sätt som kan generaliseras till en rad olika system. Vi observerar att eftersom en organisation består av användare som har en rad olika roller, kan rörelsemönster för användare i olika roller variera kraftigt på grund av deras jobbbehov. Istället för att föreslå en enda teknik för att modellera alla användare, konstruerar vi ett metodiskt tillvägagångssätt som väljer lämplig modell baserad på kontexten av den organisatoriska rollen och lär sig den modellen från historiska data. Mer specifikt föreslår vi mätvärden för att avgöra genomförbarheten av att modellera beteendet hos vissa användare i ett system. Vi konstruerar sedan modeller som i kontextuell information om plats, och visar att modellen kan användas på ett online sätt. Vi föreslår två olika modeller och utvärderar deras förmåga att representera normal användarrörelsebeteende genom att jämföra detekteringsfrekvensen i ramverket när det använder dessa modeller. Detta
I den här artikeln bygger vi vidare på vårt tidigare arbete i REF.
208,157,470
Data-driven Model-based Detection of Malicious Insiders via Physical Access Logs
{'venue': 'TOMC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,577
Genomgångstexten har studerats i stor utsträckning i traditionella uppgifter som känsloanalys och aspektextrahering. Hittills har dock inget arbete gjorts mot den abstrakta sammanfattning som är nödvändig för att företagsorganisationer och enskilda konsumenter ska kunna fatta välgrundade beslut. Detta arbete leder till att studera aspekten/sentiment-medvetna abstrakta översiktssammanfattningen på ett end-to-end sätt utan handgjorda funktioner och mallar genom att utforska ramverket encoder-dekoder och multi-faktor uppmärksamhet. I synnerhet föreslår vi en mekanism för ömsesidig uppmärksamhet för att interaktivt lära sig framställningarna av sammanhangsord, känsloord och aspekter i granskningarna, som fungerade som en kodare. De inlärda känslorna och aspektrepresentationerna införlivas i dekodern för att generera sammanfattningar av aspekter/sentiment-medvetna granskningar via ett nätverk för uppmärksamhetsfusion. Dessutom tränas den abstrakta sammanfattningen tillsammans med textkategoriseringsuppgiften, som hjälper till att lära sig en kategorispecifik textkodare, lokalisera framträdande aspektinformation och utforska variationer i stil och formulering av innehåll med avseende på olika textkategorier. De experimentella resultaten på en verklig datauppsättning visar att vår modell uppnår imponerande resultat jämfört med andra starka konkurrenter.
REF studera aspekten/sentiment-medveten abstrakt granskning summering i ett slut-till-slut sätt.
52,010,389
Aspect and Sentiment Aware Abstractive Review Summarization
{'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,578
Neural Machine Translation (NMT) har dragit mycket uppmärksamhet på grund av dess lovande översättning prestanda nyligen. Men flera studier visar att NMT ofta genererar flytande men otrogna översättningar. I detta dokument föreslår vi en metod för att lindra detta problem genom att använda en meningstabell som rekommendationsminne. Huvudidén är att lägga till bonus till ord som är värda rekommendationer, så att NMT kan göra korrekta förutsägelser. Specifikt, vi först härleda ett prefix träd för att rymma alla kandidaten målfraser genom att söka i frasen översättning tabellen enligt källmeningen. Sedan konstruerar vi ett rekommendationsord som sätts genom att matcha mellan kandidatmålsfraser och tidigare översatta målord av NMT. Efter det bestämmer vi det specifika bonusvärdet för varje recommendable ord genom att använda uppmärksamhet vektorn och frasöversättningsannolikhet. Slutligen integrerar vi detta bonusvärde i NMT för att förbättra översättningsresultaten. De omfattande experimenten visar att de föreslagna metoderna får anmärkningsvärda förbättringar jämfört med den starka uppmärksamhetsbaserade NMT.
Till exempel, REF föreslår att extrahera fras tabellen som rekommendation minne för neural maskin översättning.
44,132,190
Phrase Table as Recommendation Memory for Neural Machine Translation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,579
I detta dokument föreslår vi integritetsfrämjande teknik för medicinska tester och personliga medicinska metoder som använder patienters genomiska data. Med fokus på genetiska sjukdomars känslighetstester utvecklar vi en ny arkitektur (mellan patienten och den medicinska enheten) och föreslår ett "privacybevarande sjukdomskänslighetstest" (PDS) genom att använda homomorfisk kryptering och proxyåterkryptering. Om man antar att hela genomsekvenseringen ska utföras av en certifierad institution föreslår vi att patienternas genomdata ska lagras krypterade av deras allmänna nycklar på en "lagrings- och bearbetningsenhet" (SPU). Vår föreslagna lösning låter den medicinska enheten hämta krypterade genomiska data från SPU och bearbeta det för medicinska tester och personliga medicinska metoder, samtidigt som integriteten för patienternas genomiska data bevaras. Vi kvantifierar också den genomiska integriteten hos en patient (från den medicinska enhetens synvinkel) och visar hur en patients genomiska integritet minskar med de genetiska tester han genomgår på grund av (i) arten av det genetiska testet, och (ii) egenskaperna hos genomiska data. Dessutom visar vi hur grundläggande policys och obfuscation metoder bidrar till att hålla en patients genomiska integritet på en hög nivå. Vi genomför och visar också, genom en komplexitetsanalys, PDS praktiska.
Ayday m.fl. föreslog ett system för att skydda integriteten för användarnas genomiska data men gör det möjligt för medicinska enheter att få tillgång till genomiska data för att genomföra medicinska tester eller för att utveckla personliga medicinska metoder REF.
1,115,051
Protecting and evaluating genomic privacy in medical tests and personalized medicine
{'venue': "WPES '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,580
Att göra en affärsprocess mer dynamisk är en öppen fråga, och vi tror att det är möjligt om vi bryter ner affärsprocessstrukturen i en uppsättning regler, som ECA (Event Condition Action), regler, var och en av dem representerar en övergång av affärsprocessen, dvs... En kant i affärsprocessens grafstruktur. Som en följd av detta kan affärsprocessen motorn realiseras genom att återanvända och integrera en befintlig Regelmotor. Vi föreslår ett sätt att representera dynamisk affärsprocess när det gäller regler baserade på mönsteridentifiering. Med detta tillvägagångssätt är det lätt att tillämpa på en affärsprocess instans både användarbaserade personaliseringsregler och automatiska regler som härleds av ett underliggande sammanhang-medveten system.
I REF sönderdelas processerna som en uppsättning regler för modellering av kontextmedvetna processer för att kunna reagera på dynamiska situationer.
12,720,533
Dynamic context-aware business process: a rule-based approach supported by pattern identification
{'venue': "SAC '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,581
Abstrakt. Detta dokument beskriver C Intermediate Language: en hög nivå representation tillsammans med en uppsättning verktyg som möjliggör enkel analys och käll-till-källa omvandling av C-program. Jämfört med C har CIL färre konstruktioner. Det bryter ner vissa komplicerade konstruktioner av C till enklare, och därmed fungerar det på en lägre nivå än abstrakt-syntax träd. Men CIL är också mer hög nivå än typiska mellanspråk (t.ex. treadresskod) avsedd för sammanställning. Som ett resultat, vad vi har är en representation som gör det enkelt att analysera och manipulera C-program, och släppa ut dem i en form som liknar den ursprungliga källan. Dessutom kommer det med en front-end som översätter till CIL inte bara ANSI C-program utan också de som använder Microsoft C eller GNU C-tillägg. Vi beskriver strukturen av CIL med fokus på hur det disambiguerar de funktioner i C som vi fann vara mest förvirrande för programanalys och transformation. Vi beskriver också en helprogramsammanslagning baserad på strukturell typjämlikhet, vilket gör att ett komplett projekt kan ses som en enda samlingsenhet. Som en representativ tillämpning av CIL, visar vi en omvandling som syftar till att göra koden immun mot staplande attacker. Vi använder för närvarande CIL som en del av ett system som analyserar och instrumentar C-program med run-time-kontroller för att säkerställa typsäkerhet. CIL har tjänat oss mycket bra i detta projekt, och vi anser att det med fördel kan tillämpas även i andra situationer.
Andra metoder inkluderar att använda ett mellanspråk för att beskriva källan, som i fallet med C Intermediate Language (CIL) REF.
11,579,427
CIL: Intermediate language and tools for analysis and transformation of C programs
{'venue': 'In International Conference on Compiler Construction', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,582
Metabolism är ett fascinerande cellmaskineri som ligger till grund för liv och sjukdom och genomskaliga rekonstruktioner ger oss en fängslande bild av dess komplexitet. Att dechiffrera förhållandet mellan metabolisk struktur och funktion är dock fortfarande en stor utmaning. I synnerhet, att omvandla observerade strukturella regularities till organisera principer underliggande systemfunktioner är en avgörande uppgift som kan hanteras avsevärt efter endwing komplexa nätverk representationer av metabolism med begreppet geometriska avstånd. Här utformar vi en kartografisk karta över metaboliska nätverk genom att inbädda dem i en enkel geometri som ger en naturlig förklaring till deras observerade nätverk topologi och som kodifierar nod närhet som ett mått på dolda strukturella likheter. Vi antar en enkel och allmän konnektivitetslag som ger större sannolikhet för interaktion med metabolit/reaktion par som är närmare i det dolda utrymmet. Anmärkningsvärt nog finner vi en häpnadsväckande kongruens mellan arkitekturen av E. coli och människans cellmetabolism och den underliggande geometrin. Formalismen avtäcker dessutom en ryggradsliknande struktur av förbundna biokemiska banor på grundval av ett kvantitativt korstalk. Pathways får därmed ett nytt perspektiv som utmanar deras klassiska syn som fristående funktionella enheter. Celler är självorganiserade enheter som utför specialiserade uppgifter på olika inbördes relaterade omic-nivåer [1] som involverar olika aktörer, från kodning av gener till energibärare eller konstitutiva metaboliter. En nyckel till att förstå denna komplexa arkitektur på systemnivå är tillförlitliga genom omfattande rekonstruktioner av den uppsättning biokemiska reaktioner som ligger till grund för den funktionella cellmaskinen [2]. Sådana rekonstruktioner kan analyseras med hjälp av verktyg och tekniker från komplexa nätverk teori [3] [4] [5], en disciplin som används i karakteriseringen av biologiska, kemiska, infrastrukturella, tekniska eller sociala-baserade system av komplexa relationer [6, 7]. Mer exakt, noder i metaboliska nätverk står för antingen metaboliter eller reaktioner, medan länkar representerar interaktioner mellan dem. Bortsett från att ge en storskalig organisatorisk bild, dessa nätverksbaserade representationer har tillåtit att analysera förnuftiga frågor i cellmetabolism, som flödesbalanser [8, 9], reglering [10], robusthet [11], eller reaktionstillförlitlighet [12]. Fördelen med att använda nätverksbaserade representationer, i vilket sammanhang vi än använder dem, kan ifrågasättas av det faktum att komplexa nätverk vanligen modelleras som rena topologiska konstruktioner som saknar ett verkligt geometriskt mått på separation mellan noder. Detta förvärras av det faktum att komplexa nätverk har den lilla världen egendom [13], vilket innebär att varje par av noder i systemet är mycket nära i topologiskt avstånd. Detta är en viktig och uppenbar degeneracy om vi tänker i termer av optimera routing eller transportstrategier i man-konstruerade nätverk, men kan vara lika avgörande när det gäller beskrivningen av metabolisk funktion på en enda cell nivå. Faktum är att det besläktade försöket att separera noder till samhällen, som redan har bedrivits i olika sammanhang [14] och i synnerhet tillämpas på metaboliska nätverk [15], har visat sig vara en mycket svår uppgift. Klassiska community detektion metoder visar sig vara en posteriori klassificeringsmetoder, och ger inte insikter i någon potentiell konnektivitet lag som ligger bakom den observerade topologin. Dessa frågor skulle kunna hanteras avsevärt genom att kvantifiera det abstrakta begreppet närhet till nod i termer av ett metriska avstånd som skulle kunna kombineras till en enkel och allmän probabilistisk konnektivitetslag. En sådan biokemisk konnektivitetslag, som bygger på metriska avstånd, kan ge en enkel förklaring av den storskaliga topologiska struktur som observerats i metabolism [16], och det kan också användas, som i detta arbete, för att se över begreppet biokemiska vägar. I detta papper avslöjar vi den dolda geometrin för E. coli och människans ämnesomsättning och finner att deras nätverk topologier lyder en extremt enkel och kraftfull -metrisk-baserad-probabilistisk konnektivitet lag. I synnerhet, med tanke på en parmetabolit / reaktion separerad av ett geometriskt avstånd d Mr i det underliggande metriska utrymmet, sannolikheten för att det finns en koppling mellan dem visas här vara en minskande funktion av det effektiva avståndet d ef f på d Mr / (k r k m ), där grader k m och k r räkna antalet av sina respektive angränsande noder. Det geometriska avståndet d-en mätning av strukturell affinitet mellan metaboliter och reaktioner-är på detta sätt modulerat av produkten av grader av de två involverade noderna, så att graden heterogenitet som observerats i det metabola nätverket beaktas korrekt. En viktig ingrediens i vårt tillvägagångssätt är naturligtvis den lämpliga geometri som styrker detta avstånd. Vi finner att en enkel endimensionell sluten Euclidean utrymme, dvs.. en cirkel, när den kombineras med nätgraden heterogenitet är tillräckligt för att fånga den globala organisationen av nätverket. Med hjälp av statistiska inferenstekniker hittar vi vinkelbaserade koordinater i detta utrymme för hela uppsättningen av metaboliter och reaktioner, som avslöjar den extraordinära kongruensen i vår modell. Som en direkt tillämpning av de föreslagna kartografiska kartor över metabolism, jämför vi resultaten av vår arXiv:1109.1934v1 [q-bio.MN] 9 Sep 2011 2 inbäddning med standardklassificeringen av reaktioner i termer av biokemiska vägar. En sådan reaktionaggregerad analys avslöjar ganska olika trender när vägar karakteriseras i termer av cirkel-baserade lokaliseringar av deras beståndsdelar reaktioner. Vissa specifika vägar verkar koncentrerade över smala sektorer av polarvinklar, medan mer tvärgående är utbredda över cirkeln. Detta pekar på en mångfald av väg topologier, med några av dem visar grupper av tätt sammankopplade reaktioner medan vissa andra visar en mycket mer svagt ansluten inre struktur. Dessutom medger banor själva att kopplas med hjälp av den upptäckta konnektivitetslagen. Denna strategi avslöjar olika nivåer av korssamtal mellan banor, vilket leder till en grovkornig syn på metaboliska nätverk eller, med andra ord, till uppbyggnad av nätverk av banor. En sådan högre nivå i den hierarkiska organisationen av metabola nätverk avråder från studier av banor som autonoma delsystem och bör tillåta att kalibrera mer exakt hur en väg-lokaliserad perturbation sprider sig över hela nätet. Jag. RESULTAT En enkel abstraktion av en given ämnesomsättning ges av dess bipartite nätverk representation. Detta innebär att metaboliter och reaktioner anses tillhöra olika undergrupper av noder, med metaboliter (oavsett om de betraktas som reaktanter och produkter) kopplade till alla reaktioner som de deltar i, och därmed undvika samband mellan noder av samma slag, se bild. 1a. Vad är det som händer? Det första steget mot att kartlägga detta nätverk består i att definiera en geometrisk modell som med fördel kan representera det. Det enklaste förverkligandet av ett endimensionellt homogent och isotropiskt slutet metriska utrymme som globalt kan bädda in ett nätverk är en cirkel av radien R. Noder, i vårt fall metaboliter och reaktioner separat, fördelas på det enligt specifika vinkelkoordinater som ska bestämmas. Hela strategin för att hitta dessa koordinater bygger på en exakt definition av samspelet mellan noderna när det gäller deras ringbaserade avstånd. Vi förskriver en anslutning sannolikhet mellan en reaktion r och en metabolit m, med respektive bipartite grader k r och k m och separeras av ett avstånd d Mr på cirkeln (d Mr = R på grund av att det är vinkelseparation mellan metabolit och reaktion) att vara en minskande funktion av ett sådant avstånd omskalas av produkten av nod grader [17], Det är värt att betona att detta är den centrala och unika lag som ligger bakom hela formalismen. Lägg märke till att detta val är särskilt suggestivt eftersom denna interaktion, genom att identifiera nodgraden som ett mått på dess massa, efterliknar den Newtonska formen av gravitationsinteraktion. Mer exakt, den explicita formen för ovanstående interaktion läser Detta särskilda recept kombinerar, på ett enkelt sätt, det klassiska nätverk topologiska begreppet nod grader med den nyligen införda begreppet geometriska avstånd. Sammantaget uttrycker denna funktionella form en intuitiv vy, dvs. Närmre noder i det metriska utrymmet är mer sannolikt att kopplas, medan noder med högre grader upprätthålla mer långtgående anslutningar oavsett deras avstånd. Figur 1b visar en visuell skiss som sammanfattar de grundläggande trenderna i den tvåpartsformalism som just skisserats. Vi hänvisar till det med notationen S 1 × S 1, se Metoder. Dessutom ger denna modell upphov till en maximal-entropi ensemble av grafer som därför är maximalt slumpmässiga med tanke på deras specifika begränsningar [18, 19]. Slutligen bestäms parametrarna μ och β konsekvent för att reproducera det ursprungliga nätverkets statistiska egenskaper. Parameter μ fixerar det totala antalet kanter, medan β kontrollerar klusterbildning, dvs. ett mått på kortdistansslingor, se tillägg B. För att härleda de vinkelbaserade koordinaterna för metaboliter och reaktioner i ringen använder vi ett tvåstegsförfarande. Med början från det ursprungliga bipartite nätverket utför vi först en en-stegs projektion över uppsättningen av metaboliter genom att ansluta två metaboliter när de deltar i samma reaktion. Vi sedan cirkel-bädda en sådan unipartite metaboliter nätverk tillämpa unipartite version av formalismen som beskrivs tidigare [20]. Slutligen, genom att använda denna partiella tilldelning som en första fast mall, fullföljer vi inbäddningen av reaktionerna genom att åberopa en strategi för maximal sannolikhet för slutsatser (den detaljerade beskrivningen av inbäddningsalgoritmen och koordinaterna för metaboliter och reaktioner rapporteras fullt ut i bilaga C). Vi tillämpar vår formalism på iAF1260-versionen av K12 MG1655-stammen av E. coli-metabolismen [21] och på människans cellmetabolism [22], båda i BiGG-databasen [23, 24], se bilaga B. Innan vi presenterar inbäddningen för dessa metaboliska nätverk kommenterar vi valideringen av det föreslagna kartläggningsförfarandet. Vi utför först en direkt kalibrering som uppgår till att jämföra uppsättningen observerade sannolikheter för metabolit-reaktion-anslutning i de ursprungliga rekonstruktionerna med den teoretiska anslutningsannolikhet som anges av Eq. (B9)............................................................................................................ Explicita resultat presenteras i bild. 1c, både för E. coli och humana metabolismer. Utöver den slående överenskommelsen mellan observerade och förutsedda anslutningar är det värt att notera att de två analyserade nätverken är perfekt representerade med samma β exponent monterad till ett värde β = 1.3. Vi kontrollerar också vår algoritms diskrimineringskraft genom att beräkna receptionens operativa egenskaper (ROC) i vår modell [25], som jämför den verkliga positiva hastigheten (TPR) mot den falska positiva hastigheten (FPR) och informerar om hur bra vår metod är på modellen. Noder är slumpmässigt fördelade i cirkeln och ges förväntade grader, symboliskt representeras av storleken på noderna. Avståndet mellan två noder beräknas som längden på bågen som separerar noderna. På grund av den märkliga omskalning av avstånd genom grader i Eq. (B8), en nod kan ansluta inte bara till närliggande noder utan också till långt isär noder med stor grad. c, Tomten visar en jämförelse mellan sannolikheten för empirisk koppling för E. coli och människans metabolismer och den teoretiska sannolikheten som anges i Eq. (B9)............................................................................................................ Sannolikheten för empirisk anslutning beräknas som fraktionen mellan antalet faktiska anslutningar på effektivt avstånd dmr/μkmkr och det totala antalet par på samma effektiva avstånd. d, Receiver Operating Characteristic (ROC) kurvan som beräknas för vår modell för E. coli och humana metabolismer visas. För att beräkna ROC-kurvorna rankar vi (från högsta till lägsta) de anslutningsannolikheter som anges av modellen för alla möjliga parmetabolit/reaktion (antingen närvarande eller frånvarande) med hjälp av tidigare infererade koordinater. Vi definierar sedan vid varje värde en tröskel sannolikhet som gör att vi kan diskriminera mellan positiva interaktioner (de över tröskelvärdet) från negativa (de under tröskelvärdet) och att beräkna fraktionen av verkliga positiva anslutningar (True Positive Rate TPR) och den av falska positiva anslutningar (False Positive Rate FPR), med insikten att en sann positiv anslutning är en observerad länk över tröskeln, medan en falsk positiv är en icke-existerande över tröskeln. korrekt urskilja verkliga länkar. Resultaten visas i bild. 1d. Vad är det? När du representerar TPR framför FPR, en helt slumpmässig gissning skulle resultera i en rak linje längs diagonalen. Däremot ligger ROC-kurvan i vår modell långt över diagonalen, vilket tyder på en anmärkningsvärd diskrimineringskraft. En lämplig sammanfattande statistik kan definieras som arean under ROC-kurvan (AUC-statistik), som representerar sannolikheten för att en slumpmässigt vald observerad länk i nätverket har en högre sannolikhet för existens enligt modellen än en slumpmässigt vald icke-existerande. Denna statistik varierar i intervallet [0,5, 1], vilket är AUC = 0,5 en slumpmässig förutsägelse och AUC = 1 en perfekt förutsägelse. I vårt fall är värdena AUC = 0,96 för E. coli och AUC = 0,97 för human metabolism. Båda valideringstesten bekräftar att vår modell nästan helt anpassar sig till de verkliga uppgifterna. Figur 2 visar inbäddad representation av E. coli-metabolismen (kartläggningen av den humana metabolismen finns i bilaga F). För tydlighetens skull förskjuts metaboliterna mot cirkelns centrum av en mängd som står i proportion till deras grad så att navmetaboliterna är nära mitten av disken medan låggradiga metaboliter placeras i periferin. Fördelningen över cirkeln är långt ifrån enhetlig som man kan förvänta sig naivt. Detta är i själva verket ett utmärkande tecken på den känsliga strukturella organisationen av metaboliska nätverk. I synnerhet är olika aggregeringsnivåer väl synliga, eftersom de mänskliga bosättningarna är ojämnt fördelade i befolkningskartor. Samtidigt med tätbefolkade områden är tomma områden synliga och förefaller oregelbundet interpunkterade med enstaka metabolit-reaktionssamband. Som helhet är detta landskap en indikation på några hierarkiska trender som finns i de analyserade nätverken och uppmanar oss att leta efter eventuellt högre organisatoriska nivåer. I detta avseende reviderar vi det biokemiska begreppet banor, som klassiskt förstås som kedjor av steg-för-steg-reaktioner som omvandlar en huvudkemikalie till en annan antingen för omedelbar användning, för att föröka metaboliska flöden eller för celllagring. På bild. 2, Vi identifierar vägar i cirkeln genom att rita sina namn på den genomsnittliga vinkelpositionen för alla deras konstitutiva reaktioner. I Figs. 3 och 4, Vi föreslår två kompletterande representationer av metaboliska vägar av E. coli som de verkar kommenteras i BiGG databasen. På bild. 3, Vi visar vinkelfördelningen på ringen av hela listan över vägar (upp till 33, plus en Otilldelad kategori av reaktioner som inte representeras i figuren), utvärderas från den cirkel-baserade inbäddning av de reaktioner de involverar. Vi känner igen ganska olika spektra av vinkelfördelningar. Starkt lokaliserade vägar, t. ex. Folatebanan eller Oxidative Fosforylation, samexisterar med mer distribuerade. Den senare kan anta antingen en diskret bimodal, en multi- peaked form, t. ex. Histidin och Glycolisis banor, eller till och med kan spridas över ringen närmare en homogen fördelning. Alternate Carbon, Transport Inner Globals geometriska karta över E. colis ämnesomsättning. Angulär fördelning av reaktioner och metaboliter som kan härledas genom metoden. Gula cirklar representerar reaktioner medan blå rutor är metaboliter. För varje metabolit är symbolstorleken proportionell mot logaritmen av graden och radiellt placerad enligt uttrycket r = R − 2 ln km. Svarta (grå) anslutningar är de som enligt modellen har en sannolikhet för existens större (mindre) än 0,5. Namnen på de olika vägarna, radiellt skrivna, ligger vid den genomsnittliga vinkelpositionen för alla reaktioner som hör till en given väg, och teckenstorleken är proportionell mot logaritmen för antalet reaktioner i banan. Observera att vi inte representerar tvärgående vägar och att vissa vägar verkar vara belägna i tomma områden (t.ex. Oorganisk jontransport). Detta beror på att vissa vägar visar bimodala eller multi-peaked fördelningar så att genomsnittet visas mellan topparna, se bild. 3 och tabell I i bilaga D. Membran, eller kofaktorn och protesgruppen, är representativa exempel på denna senare kategori (se tabell I i tillägg D för ytterligare detaljer). Vår metod är därför att kunna diskriminera koncentrerade vägar, i linje med den klassiska synen på modulära delsystem, från andra som verkligen bildas av subenheter, och även från dem som slutligen ansvarar för att producera eller konsumera metaboliter i sin tur i stor utsträckning används av många andra vägar. Inbäddning av reaktioner och metaboliter i cirkeln kan också användas för att aggregera vägar i bredare kategorier. För att göra det är inbäddningscirkeln först uppdelad i åtta olika vinkelsektorer som avgränsas av tomma regioner i den rangordnade fördelningen av reaktionsvinklar, se bild. 4a. Vad är det för fel på dig? Koncentrationen av vägen, d.v.s. Reaktionsfraktionen för denna väg i varje sektor visas i bild. 4b-i............................................................. Det är tydligt att det finns sektorer som är monopoliserade av en eller högst två vägar - t. ex. Murein i sektor 7, bild. 4h - medan andra sektorer i stor utsträckning delas av många vägar - t.ex. , olika Aminoacid-baserade vägar i sektor 4, bild. 4e. - Vad är det för fel på dig? I samtliga fall motsvarar de högre koncentrationerna i varje sektor mestadels spridningsvägar i relaterade funktionella kategorier: Sektor 1 och Sektor 2 i bild. 4b-c aggregationsvägar relaterade till cellmembranmetabolism, sektor 3 och sektor 4 i bild. 4d-e-koncentrat Central metabolism, med sektor 3 inklusive energi och en del av nukleotidmetabolismen och sektor 4 inklusive aminosyrametabolismen, sektor 5 i bild. 4f kondenserar den återstående nukleotidmetabolismen och sektor 6 och sektor 7 i bild. 4g-h står för Glycan metabolism, med sektor 6 blandning i princip mono och polysackarid relaterade vägar, medan de vägar som är relaterade till murein, en polymer som bildar cellväggen, visas väl åtskilda i sektor 7. Motsvarande representationer för human metabolism visas i bild. 10................................................................ Antalet vägar är betydligt större men gemensamma drag för E. coli-vägen visar vägens koncentration, den del av reaktionerna från denna väg, inom varje sektor. De högre koncentrationerna i varje sektor motsvarar mestadels banor i relaterade funktionella kategorier: S1 och S2 aggregatvägar relaterade till cellmembranmetabolism (plots b och c), S3 koncentrerar centralmetabolism inklusive energi och en del av nukleotidmetabolismen (plot d), S4 samlar central metabolism inklusive Aminosyror metabolism (plot e), S5 kondenserar återstående nukleotidmetabolism (plot f) och S6 och S7 står för Glycan metabolism (plots g och h), med S6 blandning i stort sett mono- och polysackarid relaterade banor och banor relaterade till murein, en polymer som bildar cellväggen, väl separerade i S7. Pathway-namn har förkortats i standardformulär när det är möjligt. Lokaliseringsmönster visas i kvalitativa termer. Vägar kan delas in igen i olika kategorier beroende på deras vinkelkoncentration, med skillnaden att den allmänna nivån av väg lokalisering i människans ämnesomsättning är högre än i E. coli. Den genomsnittliga vinkelkoncentrationen av banor i människans metabolism är 0,82, jämfört med 0,79 i E. coli (se Metoder) och den genomsnittliga storleken av maximala toppar i banorna vinkelfördelningar i 0,36 för E. coli medan för mänsklig metabolism är det 0,50. Men, den högre nivån av lokalisering verkar samexistera med en högre insnärjning av de olika familjerna av metaboliska reaktioner, dvs kolmetabolism, lipidmetabolism, etc.. En annan observation är att transversala vägar i E. coli, som Cofaktor och 6 Prostetic grupp eller Transport, är uppdelade i ett antal mer specialiserade vägar i mänsklig metabolism och, i själva verket, kategorin av transversala banor i sig, som definieras i E. coli, är här minimalt representerade. I den första delen av tidningen användes formalismen S 1 ×S 1 för att bädda in de observerade metabola nätverken i en cirkel, vilket gjorde det möjligt att lokalisera reaktioner och metaboliter relaterade till varje specifik väg i en enkel endimensionell geometri. Denna information kan användas för att bygga en högre hierarkisk nivå i arkitekturen av det metabola nätverket som syftar till att kvantifiera sammanlänkningen mellan banor. Detta i sin tur gör det möjligt för oss att införa begreppet nätverk av banor. Adjacenser mellan ett par vägar beräknas på grundval av motsvarande lista över reaktioner i varje väg och den uppsättning metaboliter som delas av båda listorna. När uppsättningen överlappande metaboliter inte är tom, summeras anslutningsannolikheten för sambanden mellan vägreaktioner och vanliga metaboliter som motsvarar observerade interaktioner i nätverket för att ge ett absolut mått på styrkan i interaktionen mellan de två vägarna. Överlappningar mellan banor par montera en högre ordning viktade nätverk där banor är noder och länkar visar heterogena intensiteter. Det resulterande nätet är dock mycket tätt och måste filtreras på ett lämpligt sätt för att ge meningsfull information om systemet. I E. coli, 460 av ett potentiellt totalt 561 vägar par överlappar medan för humana celler 1689 vägar parar ut av 4278 har vanliga metaboliter. I praktiken använder vi ett skillnadsbaserat tröskelvärde [26] (se Metoder) som gör sig av med länkar vars intensitet är förenlig med slumpmässiga fluktuationer på någon specifik signifikansnivå. Till följd av detta ger dessa vägbaserade nätverk metaboliska ryggrader, dvs. delnätverk av banor som visar de statistiskt relevanta interaktionerna. Som en illustration av kraften i det metaboliska ryggradskonceptet, panelerna i bild. 5 reproducera motsvarande konstruktioner för E. coli och humana metabolismer. Intressant nog erbjuder metaboliska ryggrader ett perspektiv som avslöjar funktionella begränsningar. Både för E. coli och mänsklig ämnesomsättning, stjärnliknande mönster är särskilt prydliga. I E. coli fungerar transversala banor som navliknande strukturer som förbinder olika antal specifika och mer lokaliserade banor, vanligtvis tillhör samma metaboliska familj. Till exempel, Cofactor och Prostetic Group Biosynthesis vägen förbinder många av aminosyravägarna till energi eller nukleotid metabolism, och Alternate Carbon fungerar som den viktigaste mellanhanden för många Carbohydrate vägar med resten av ryggraden. Analogt, vissa vägar i den metabola ryggraden av den mänskliga cellen, som Folate eller Fatty Acid Oxidation eller Keratan Sulfate Biosynthesis, spelar en relevant roll för att tillhandahålla system nivå anslutning till nätverket och ansluta ett antal andra specifika vägar. Ur ett brett perspektiv antar en kartografisk representation av komplexa nätverk att kartlägga nodernas positioner i ett underliggande geometriskt utrymme och delar några grundläggande problem med traditionell geografisk kartografi om vad som rör tekniker, generaliseringar eller design: hur man representerar topologin för det karterade nätverket på det metriska utrymmet, vilka egenskaper i nätverket som inte är relevanta för kartans syfte och kan elimineras, hur man kan minska komplexiteten i de egenskaper som kommer att kartläggas, etc.. Trots 7 svårigheterna, kartografiska kartor baserade på geometriska utrymmen är avgörande för att identifiera dominerande noder, för att förstå hur olika delar av systemet, som vägar i vårt sammanhang, relaterar till varandra, för att backa upp mer exakta metoder för förutsägelse av saknade och falska interaktioner [27, 28], eller för att hitta optimala transportvägar. I våra metaboliska kartor, den häpnadsväckande sammanfalla mellan arkitekturen av metabola nätverk och den underliggande geometrin stöds av en biokemisk interaktion lag som, oavsett de studerade organismerna, av arten och komplexiteten i de reaktioner de svarar för, eller av de olika strukturella märkningen av de metaboliter som de involverar, verkar följa en enkel Newtonisk-liknande form och tillåter oss att göra förutsägelser om sannolikheten för interaktion mellan uppsättningar av metaboliter bildar reaktioner. I synnerhet kan summan av de sannolikheter som löper över alla metaboliter som deltar i en viss biokemisk reaktion tolkas som en topologisk version av det välkända begreppet reaktionsbaserad affinitet, och varje summand kunde därmed identifieras med den kemiska potentialen hos den specifika metaboliten i förhållande till dess kemiska partner i den särskilda reaktionen. Våra resultat pekar på en systemnivådefinition av kemisk affinitet i termer av nätverksbaserade sannolikheter för interaktion som beror på avstånden i det underliggande geometriska utrymmet och på inneboende egenskaper hos noder som omvandlar några av dem i nav. Sådana probabilistiska nätverksbaserade kemiska affiniteter gör det möjligt för oss att återställa den etablerade biokemiska organisationen av vägar som anslutna metaboliska familjer, men samtidigt väcka nya frågor som hävdar behovet av att ompröva sin klassiska definition som fristående enheter. Vi finner att olika vägar kan ha olika inre strukturer, vissa av dem är mer modulära och bättre överensstämmer med den klassiska definitionen, medan subenheter som pekar på differentierade funktioner kan särskiljas i andra. Vi har också avslöjat en högre nivå av systemnivå interaktioner som representeras av metaboliska ryggrader, som definieras på grundval av en kvantitativ korstalk mellan vägar. Denna särskilda idé avråder oss från att använda mycket specifika biokemiska protokoll som syftar till enskilda särskilda vägar eftersom de kan vara benägna att underskatta de känsliga förbindelser som underställer nätet och säkra dess korrekta funktion. Sådana metaboliska egenskaper är vanliga hos humana celler och E. coli. En jämförande studie visar dock att vägar i människans metabolism i allmänhet är mer modulära och visar mindre överlappning av vanliga metaboliter med andra vägar. Samtidigt de olika mänskliga metaboliska familjer är mer insnärjda och sektorer är mod svår att karakterisera, en möjlig signatur av en högre funktionell komplexitet eller bara en bieffekt av den typ av rekonstruktion som blandas i ett enda nätverk reaktioner som sker i olika differentierade celler. Sammanfattande, i detta arbete ger vi kartografiska kartor över två representativa metabolismer som fångar deras specifika komplexitet, förklarar många av deras systemegenskaper och ger ett nytt perspektiv på definition, cross-talk, och hierarkisk organisation av biokemiska vägar. Dessa kartor, inbäddade i ett enkelt geometriskt utrymme, är beroende av en probabilistisk biokemisk konnektivitetslag som framträder från de olika fysikalisk-kemiska krafter som verkar på molekylär nivå och som naturligt förmedlar en högre interaktionsannolikhet för element som är närmare i det underliggande rummet. Liknande kartor för andra biologiska nätverk förväntas vara lika kongruenta och bidra till att omvandla data till kunskap och kunskap till förståelse, vilket banar väg för nya upptäckter i systembiologiska förutsägelser och styrning.
Denna modell har nyligen generaliserats till bipartite net-works i REF, där den kallades S 1 × S 1 modell, och används för att studera cellmetabolism.
17,134,327
Uncovering the hidden geometry behind metabolic networks
{'venue': None, 'journal': 'arXiv: Molecular Networks', 'mag_field_of_study': ['Biology', 'Physics', 'Medicine']}
14,583
Tidigare konst har visat att det är möjligt att, genom bildbehandling och datorseende tekniker, uppskatta de typer och parametrar för transformationer som har tillämpats på innehållet i enskilda bilder för att få nya bilder. Med tanke på en stor corpus av bilder och en frågebild, ett intressant ytterligare steg är att hämta den uppsättning ursprungliga bilder vars innehåll är närvarande i frågebilden, liksom de detaljerade sekvenser av transformationer som ger frågebilden, med tanke på de ursprungliga bilderna. Detta är ett problem som nyligen har fått namnet på bild härkomst analys. I dessa tider av offentlig mediamanipulering (t.ex. falska nyheter och meme sharing), att få historien om bildtransformationer är relevant för faktakontroll och författarverifiering, bland många andra program. Detta dokument presenterar en end-to-end processing pipeline för bild härkomst analys som fungerar i verklig skala. Den använder sig av en avancerad bildfiltreringslösning som är skräddarsydd för det aktuella problemet, samt nya tekniker för att få fram den härkomstgrafik som uttrycker hur bilderna, som noder, är sammankopplade. En omfattande uppsättning experiment för varje steg i rörledningen tillhandahålls, där den föreslagna lösningen jämförs med de senaste resultaten, med användning av tidigare publicerade datamängder. Dessutom införs i detta dokument nya datauppsättningar av verkliga härkomstfall från webbplatsen för sociala medier Reddit, tillsammans med utgångsresultat.
För att övervinna riktningsbegränsningen och föreslå en skalbar strategi, beskrevs en mer fullständig end-to-end pipeline för analys av bild härkomst i REF.
117,685
Image Provenance Analysis at Scale
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']}
14,584
Vi anser att gemensam optimering av sensorplacering och överföringsstruktur för datainsamling, där ett visst antal noder måste placeras i ett fält så att de sensed data kan rekonstrueras vid en diskho inom angivna distorsion gränser samtidigt minimera den energi som förbrukas för kommunikation. Vi antar att noderna använder antingen gemensam entropikodning baserad på explicit kommunikation mellan sensornoder, där kodning görs när sidoinformation finns tillgänglig, eller Slepian-Wolf-kodning där noderna har kunskap om nätverks korrelationsstatistik. Vi anser att det finns både maximala och genomsnittliga snedvridningsgränser. Vi bevisar att denna optimering är NP-komplett eftersom det innebär ett samspel mellan utrymmen av möjliga överföringsstrukturer med tanke på radioåtkomliga begränsningar, och möjliga placeringar som uppfyller distorsionsgränser. Vi tar itu med detta problem genom att först titta på det förenklade problemet med optimal placering i det endimensionella fallet. En analytisk lösning erhålls för det fall då det finns ett enkelt aggregeringsschema, och numeriska resultat anges för de fall då gemensam entropikodning används. Vi använder insikten från vår 1-D-analys för att utöka våra resultat till 2-D-fallet och jämföra det med typiska enhetliga slumpmässiga placeringar och kortaste möjliga träd. Vår algoritm för tvådimensionell placering och överföringsstruktur ger två till trefaldig minskning av total strömförbrukning och mellan en till två storleksordningar minskning av flaskhalsens strömförbrukning. Vi utför en uttömmande prestandaanalys av vårt system under varierande korrelationsmodeller och tillstånd att göra digitala eller hårda kopior av delar eller allt detta arbete för personligt eller klassrum användning beviljas utan avgift, förutsatt att kopior inte görs eller distribueras för vinst eller direkta kommersiella fördelar och att kopior visar detta meddelande på första sidan eller första skärmen av en display tillsammans med den fullständiga citering. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs förhandsgodkännande och/eller avgift. Behörighet kan begäras från Publications Department., ACM, Inc., 1515 Broadway, New York, NY 10036 USA, fax: +1 ( modellparametrar och visa att prestandaförbättringen är typisk över en rad data korrelationsmodeller och parametrar. Vi studerar också effekten av att utföra beräkningseffektiv datakonditionering över en lokal omfattning snarare än hela nätverket. Slutligen utökar vi våra explicita placeringsresultat till en randomiserad placeringsplan och visar att ett sådant system kan vara effektivt när utplaceringen inte tillåter exakt nodplacering.
Ganesan m.fl. REF studerade den gemensamma optimeringen av sensorplacering och överföringsstruktur för att minimera den totala strömförbrukningen i nätet under de maximala och genomsnittliga distorsionsbegränsningarna, med hjälp av olika kodningssystem och korrelationsmodeller.
1,809,569
Power-efficient sensor placement and transmission structure for data gathering under distortion constraints
{'venue': 'TOSN', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,585
Layout analys är en grundläggande process i dokumentbild analys och förståelse. Den innehåller tre viktiga delprocesser som är sidsegmentering, textlinjesegmentering och baslinjedetektering. I detta dokument föreslår vi en multi-task layout analysmetod som använder en enda FCN-modell för att lösa ovanstående tre problem samtidigt. I vårt arbete är en multi-task FCN tränad att segmentera dokumentbilden i olika regioner (bakgrund, huvudtext, kommentar och dekoration), cirkel konturen på textrader och upptäcka centrumlinjerna för textrader genom att klassificera pixlar i olika kategorier. Genom övervakad inlärning på dokumentbilder med pixel-vis märkt, FC-N kan extrahera diskriminerande funktioner och utföra pixel-wise klassificering korrekt. Baserat på ovanstående resultat kan textlinjer segmenteras och varje textlinjes baslinje kan bestämmas. Därefter vidtas efterbehandlingsåtgärder för att minska buller, korrigera fel segmenteringar och producera slutresultatet. Experimentella resultat på det offentliga datasetet DIVA-HisDB [Simistira et al., 2016] som innehåller utmanande medeltida manuskript visar hur effektiv och överlägsen den föreslagna metoden är.
Y. Xu m.fl. föreslog en multi-task layout analys metod som använder en enda Fully Convolutional Network för att utföra sida segmentering, text linje segmentering, och baslinje upptäckt på medeltida manuskript, samtidigt REF.
51,606,465
Multi-task Layout Analysis for Historical Handwritten Documents Using Fully Convolutional Networks
{'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,586
Var förekommer de flesta sårbarheter i programvara? Vårt Vulture-verktyg bryter automatiskt befintliga sårbarhetsdatabaser och versionsarkiv för att kartlägga tidigare sårbarheter för komponenter. Den resulterande rangordningen av de mest utsatta komponenterna är en perfekt grund för ytterligare undersökningar om vad som gör komponenter sårbara. I en undersökning av Mozilla sårbarhet historia, fann vi överraskande att komponenter som hade en enda sårbarhet i det förflutna var i allmänhet inte sannolikt att ha ytterligare sårbarheter. Komponenter som hade liknande import eller funktionssamtal var dock sannolikt sårbara. Baserat på denna observation kunde vi förlänga Vulture med en enkel prediktor som korrekt förutspår ungefär hälften av alla sårbara komponenter, och ungefär två tredjedelar av alla förutsägelser är korrekta. Detta gör det möjligt för utvecklare och projektledare att fokusera sina insatser där det behövs mest: "Vi bör titta på nsXPInstallManager eftersom det är sannolikt att innehålla ännu okända sårbarheter."
Neuhaus m.fl. REF förutspådde också sårbarheter i programvarukomponenter från tidigare sårbarhetsinformation, samt attribut för import och funktionsanrop.
445,170
Predicting vulnerable software components
{'venue': "CCS '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,587
En familj av närhetsgrafer, som kallas Tom regiongrafer (ERG) presenteras. Vertices av en ERG är punkter i planet, och två punkter är anslutna om deras grannskap, definieras av en region, inte innehåller någon annan punkt. Regionen som definierar grannskapet av två punkter är en parameter av grafen. Detta sätt att definiera grafer är inte nytt, och ERGs inkluderar flera kända närhet grafer såsom Närmaste Granngrafer, β-Skeletons eller till-Graphs. Det viktigaste bidraget är att ge insikt och samband mellan definitionen av ERG och egenskaperna hos motsvarande grafer. Vi ger förutsättningar för regionen att definiera en ERG för att säkerställa ett antal egenskaper som kan vara önskvärda i tillämpningar, såsom planaritet, konnektivitet, triangelfrihet, cykelfrihet, bipartitet och begränsad grad. Dessa villkor har formen av vad vi kallar trånga regioner: maximala eller minimala regioner som en region måste innehålla eller vara innesluten i för att grafen ska uppfylla en viss egenskap. Vi visar att varje monoton egenskap har minst en motsvarande snäv region; vi diskuterar möjligheter och begränsningar av denna allmänna modell för att bygga en graf från en punktuppsättning.
En delmängd av dessa, kallas den tomma regionen grafer, definiera en stadsdel graf där två punkter är anslutna om en geometrisk region parameteriseras av dessa punkter inte innehåller någon annan punkt REF.
16,423,579
Empty Region Graphs
{'venue': 'Comput. Geom.', 'journal': 'Comput. Geom.', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,588
Abstract-A filter metod för val av funktioner baserat på ömsesidig information, kallas normaliserad ömsesidig information funktion val (NMIFS), presenteras. NMIFS är en förbättring över Battitis MIFS-, MIFS-U- och mRMR-metoder. Den genomsnittliga normaliserade ömsesidiga informationen föreslås som ett mått på redundans bland funktioner. NMIFS överträffade MIFS, MIFS-U och mRMR på flera artificiella data och referensdata utan att kräva en användardefinierad parameter. Dessutom kombineras NMIFS med en genetisk algoritm för att bilda ett hybridfilter/inpackningsmetod som kallas GAMIFS. Detta inkluderar ett initieringsförfarande och en mutationsoperatör baserad på NMIFS för att påskynda konvergensen av den genetiska algoritmen. GAMIFS övervinner begränsningarna i inkrementella sökalgoritmer som inte kan hitta beroenden mellan grupper av funktioner. Index Terms-Feature val, genetiska algoritmer, flerlager perceptron (MLP) neurala nätverk, normaliserad ömsesidig information (MI).
Estévez m.fl. studerade funktionens urvalsteori baserad på ömsesidig information och föreslagen NMIFS REF-algoritm.
6,340,275
Normalized Mutual Information Feature Selection
{'venue': 'IEEE Transactions on Neural Networks', 'journal': 'IEEE Transactions on Neural Networks', 'mag_field_of_study': ['Medicine', 'Computer Science']}
14,589
Abstract-Recently, Ultra Wideband (UWB) Tid för ankomst (ToA)-baserad lokalisering i trådlösa Sensor Networks (WSNs) har fått stor uppmärksamhet. För en typisk WSN som arbetar i inomhusmiljöer kan lokaliseringsprestandan försämras avsevärt på grund av förekomsten av icke-line-ofsight (NLOS) kanalförhållanden mellan sensornoder. Under dessa kanalförhållanden bryts den varierande noggrannheten ned på grund av dämpningen och/eller förlusten av signalen Direct Path (DP) som i slutändan medför en positiv påverkan på den ToA-baserade avståndsuppskattningen. Som ett resultat av detta finns det ett behov av robusta algoritmer som har förmågan att identifiera och mildra dessa NLOS varierande villkor. I detta dokument föreslår vi en ny, låg komplexitet trådlös kanal tillstånd estimering algoritm som identifierar tillståndet i kanalen. Baserat på den uppskattade ToA och Mottagen Signalstyrka (RSS) algoritmen identifierar kanalen tillstånd som kan vara antingen LOS, NLOS -DP tillgängliga, eller NLOS -DP inte tillgänglig. En kanalmätningskampanj genomfördes i en kontorsmiljö och mätresultaten bekräftar giltigheten av vår algoritm. För att integrera vår kanals tillståndsuppskattning i lokaliseringssystemen föreslår vi två vikttilldelningsprogram som genererar antingen en "mjuk vikt" eller en "hård vikt". Simuleringsresultat visar att vår estimator har robust prestanda med en framgång på 85%. Simuleringarna visar också att vi genom att dra nytta av kanalkonditionsuppskattningen kan minska RMSE för lokaliseringsuppskattningen med över 40%. Index Terms-Ultra Wideband, ToA-baserad spännvidd, NLOS, samarbetslokalisering, trådlösa sensornätverk.
En låg komplexitet algoritm för att uppskatta kanalen villkor föreslås REF.
17,249,649
NLOS channel identification and mitigation in Ultra Wideband ToA-based Wireless Sensor Networks
{'venue': '2009 6th Workshop on Positioning, Navigation and Communication', 'journal': '2009 6th Workshop on Positioning, Navigation and Communication', 'mag_field_of_study': ['Computer Science']}
14,590
Att söka i en miljö med osäker resursfördelning innebär en kompromiss mellan utnyttjande av tidigare upptäckter och vidare utforskning. Detta sträcker sig till informationssökning, där en kunskapssökare skiftar mellan att läsa på djupet och att studera nya områden. För att studera denna beslutsprocess undersöker vi de läsval som gjorts av en av de mest kända vetenskapsmännen i modern tid: Charles Darwin. Från fulltext av böcker som listas i hans kronologiskt organiserade lästidskrifter skapar vi ämnesmodeller för att kvantifiera hans lokala (text-till-text) och globala (text-till-past) läsbeslut med hjälp av Kullback-Liebler Divergence, ett kognitivt validerat, informations-teoretiskt mått på relativ överraskning. Snarare än ett mönster av överraskningsminimering, vilket motsvarar en ren exploateringsstrategi, skiftar Darwins beteende från tidig exploatering till senare utforskning, och söker ovanligt höga nivåer av kognitiv överraskning i förhållande till tidigare epoker. Dessa skiften, som upptäcktes av en oövervakad Bayesisk modell, korrelerar med viktiga intellektuella epoker i hans karriär som identifierades både genom kvalitativt stipendium och Darwins egen självkommentar. Våra metoder gör det möjligt för oss att jämföra hans * till vem korrespondens bör riktas. E-postadresser: [email protected] (Jaimime Murdock), [email protected] (Colin Allen), [email protected] konsumtion av texter med deras publiceringsorder. Vi finner Darwins konsumtion mer undersökande än kulturens produktion, vilket tyder på att under gradvisa samhällsförändringar är utforskningar av individuell syntes och upptäckt. Våra kvantitativa metoder främjar studiet av kognitiv sökning genom ett ramverk för att testa interaktioner mellan individuellt och kollektivt beteende och mellan kortsiktiga och långsiktiga konsumtionsval. Denna nya tillämpning av ämnesmodellering för att karakterisera individuell läsning kompletterar omfattande studier av kollektivt vetenskapligt beteende.
Den andra liknande studien REF kom på ett smart sätt att hitta på denna felande länk genom att anta den fullständiga texten av böcker som listas i Charles Darwins kronologiskt organiserade lästidskrifter som hans förkunskaper.
5,936,177
Exploration and Exploitation of Victorian Science in Darwin's Reading Notebooks
{'venue': 'Cognition 159 (2017) 117-126', 'journal': None, 'mag_field_of_study': ['Sociology', 'Computer Science', 'Physics', 'Medicine']}
14,591
Abstrakt. Brandväggar är säkerhetskritiska system som säkrar de flesta privata nätverk. En brandväggs funktion är att undersöka varje inkommande och utgående paket och besluta om man ska acceptera eller kassera paketet. Detta beslut fattas enligt en rad regler, där vissa regler kan vara överflödiga. Redundant regler försämrar avsevärt brandväggarnas prestanda. Tidigare arbeten upptäcker endast två särskilda typer av överflödiga regler. I detta dokument löser vi problemet med hur man kan upptäcka alla överflödiga regler. För det första ger vi ett nödvändigt och tillräckligt villkor för att identifiera alla överflödiga regler. På grundval av detta villkor kategoriserar vi överflödiga regler i uppåt överflödiga regler och nedåt överflödiga regler. För det andra presenterar vi metoder för att upptäcka de två typerna av överflödiga regler. Våra metoder använder sig av en trädrepresentation av brandväggar, som kallas brandväggsbeslutsträd.
Liu och Gouda REF införde en metod för fullständig redundansdetektering i brandväggsregler med hjälp av en trädrepresentation av brandväggar, så kallade brandväggsbeslutsträd.
16,914,905
Complete redundancy detection in firewalls
{'venue': 'In Proceedings of 19th Annual IFIP Conference on Data and Applications Security, LNCS 3654, S. Jajodia and D. Wijesekera Ed', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,592
Abstract-Cloud datortjänster gör det möjligt för användare att hyra datorresurser från storskaliga datacenter som drivs av tjänsteleverantörer. Använda molntjänster, kan användare distribuera ett brett utbud av applikationer dynamiskt och on-demand. De flesta molntjänstleverantörer använder maskinvirtualisering för att tillhandahålla flexibel och kostnadseffektiv resursdelning. Få studier har dock undersökt maskinvirtualiseringens inverkan på nätverksprestandan i molnet. I detta dokument presenterar vi en mätningsstudie för att karakterisera virtualiseringens inverkan på nätverksprestandan hos Amazon Elastic Cloud Computing (EC2) datacenter. Vi mäter processorns delning, paketfördröjning, TCP/UDP-genomströmning och paketförlust bland virtuella Amazon EC2-maskiner. Våra resultat visar att även om datacenternätverket används lätt, kan virtualisering fortfarande orsaka betydande genomströmningsstabilitet och onormala fördröjningsvariationer. Vi diskuterar konsekvenserna av våra resultat på flera klasser av ansökningar.
Prestanda heterogenitet: Wang et al. REF presenterade en mätningsstudie om virtualiseringens inverkan på Amazon EC2-plattformen.
15,456,377
The Impact of Virtualization on Network Performance of Amazon EC2 Data Center
{'venue': '2010 Proceedings IEEE INFOCOM', 'journal': '2010 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
14,593
Abstract-Assult Internet-tillämpningar har blivit mer varierande under de senaste åren, användare som har en stor efterfrågan på online videotjänster är mer villiga att betala högre priser för bättre tjänster än lätta användare som främst använder e-post och snabbmeddelanden. Detta uppmuntrar leverantörerna av Internettjänster att undersöka differentieringen av tjänster för att optimera sina vinster och fördelningen av nätresurser. Mycket tidigare arbete har fokuserat på genomförbarheten av differentiering av nättjänster genom att jämföra med fallet med en enda klass av tjänster. Den optimala differentieringen av tjänster för en Internetleverantör som omfattas av resursbegränsningar har dock inte lösts. I detta dokument etablerar vi en optimal kontrollram för att härleda den analytiska lösningen till en Internetleverantörs optimala servicedifferentiering, dvs. optimala servicekvaliteter och tillhörande priser. Genom att analysera lösningarnas strukturer avslöjar vi hur en Internetleverantör bör justera tjänsternas kvaliteter och priser för att möta varierande kapacitetsbegränsningar och användarnas egenskaper. Vi får också de villkor under vilka Internetleverantörer har starka incitament att genomföra differentiering av tjänster och om tillsynsmyndigheterna bör uppmuntra sådana metoder.
I REF undersöker författarna optimal servicedifferentiering för en Internetleverantör med kapacitetsbegränsningar i en optimal kontrollram.
56,594,618
On Optimal Service Differentiation in Congested Network Markets
{'venue': 'TNET', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,594
Vi presenterar en symbolisk definition av valverifierbarhet för elektroniska röstningsprotokoll inom ramen för den tillämpade pi-kalkylen. Vår definition ges i termer av booleska tester som kan utföras på de uppgifter som produceras i ett val. Definitionen skiljer mellan tre aspekter av verifierbarhet, som vi kallar individuell verifierbarhet, universell verifierbarhet och valbarhet. Det gör det också möjligt för oss att exakt avgöra vilka aspekter av systemets hårdvara och programvara som måste litas på med tanke på valverifierbarheten. I motsats till tidigare arbete är vår definition kompatibel med en stor klass av elektroniska röstningssystem, inklusive de som bygger på blinda signaturer, homomorfisk kryptering och mixnät. Vi demonstrerar tillämpligheten av vår formalism genom att analysera två protokoll som har använts, nämligen Helios 2.0, som bygger på homomorphic kryptering, och Civitas, som använder mixnets. Dessutom anser vi att FOO-protokollet är baserat på blinda signaturer.
I Ref en formell symbolisk definition av valverifierbarhet, baserad på π-kalkyler, för att exakt identifiera vilka delar av ett röstningssystem som måste lita på verifierbarhet.
8,209,092
Election verifiability in electronic voting protocols
{'venue': 'ESORICS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,595
Abstract-djupa neurala nätverk-baserade klassificerare är kända för att vara sårbara för kontrarisiva exempel som kan lura dem till felklassificering deras ingång genom tillägg av små-magnitude perturbations. Nyligen genomförda studier har dock visat att sådana kontradiktoriska exempel inte är särskilt effektiva i den fysiska världen - de antingen helt misslyckas med att orsaka felklassificering eller bara fungerar i begränsade fall där en relativt komplex bild är störd och tryckt på papper. I detta dokument föreslår vi en ny attackalgoritm-Robust Physical Perturbations (RP 2 )-som genererar störningar genom att ta bilder under olika förhållanden i beaktande. Vår algoritm kan skapa rumsligt betingade perturbationer som efterliknar vandalism eller konst för att minska sannolikheten för upptäckt av en tillfällig observatör. Vi visar att kontradiktoriska exempel som genereras av RP 2 uppnår hög framgång under olika förutsättningar för verkligt vägmärkesigenkänning genom att använda en utvärderingsmetod som fångar fysiska världsförhållanden. Vi insåg fysiskt och utvärderade två attacker, en som gör att ett stopptecken blir felaktigt klassificerat som ett hastighetsbegränsningstecken i 100% av testförhållandena, och en som gör att ett högersvängstecken blir felaktigt klassificerat som antingen ett stopp eller tillagt körfältstecken i 100% av testförhållandena.
RP 2 föreslogs för att göra ett kontradiktoriskt exempel på verkliga vägmärken REF.
31,567,351
Robust Physical-World Attacks on Machine Learning Models.
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,596
Sammanfattning av denna webbsida: Induktiva Loopdetektorer (ILD) är de vanligaste sensorerna i trafikledningssystem. Detta papper visar att vissa spektral funktioner som extraheras från Fourier Transform (FT) av induktiva signaturer inte beror på fordonets hastighet. En sådan egenskap används för att föreslå en ny metod för fordonsklassificering baserad på endast en signatur förvärvad från en sensor enloop, i motsats till standardmetoder med hjälp av två sensorloopar. Vårt förslag kommer att utvärderas med hjälp av verkliga induktiva signaturer tagna med vår maskinvaruprototyp.
En metod för att klassificera fordonet baserat på Fourier transform REF ) med ett enda spår föreslås för att förbättra trafikstyrningssystemet.
2,266,557
Vehicle Classification Using the Discrete Fourier Transform with Traffic Inductive Sensors
{'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Medicine', 'Engineering', 'Computer Science']}
14,597
Abstract-State-of-the-art djupa neurala nätverk (DNN) har hundratals miljoner anslutningar och är både beräknings- och minnesintensiva, vilket gör dem svåra att distribuera på inbyggda system med begränsade hårdvaruresurser och makt budgetar. Medan anpassad hårdvara hjälper beräkningen, hämta vikter från DRAM är två storleksordningar dyrare än ALU-verksamhet, och dominerar den nödvändiga kraften. Tidigare föreslagna "Deep Compression" gör det möjligt att passa stora DNN (AlexNet och VGGNet) helt i on-chip SRAM. Denna kompression uppnås genom att beskära redundanta anslutningar och ha flera anslutningar dela samma vikt. Vi föreslår en energieffektiv inferencemotor (EIE) som utför slutledning på denna komprimerade nätverksmodell och accelererar den resulterande glesa matris-vektor multiplikation med viktdelning. Att gå från DRAM till SRAM ger EIE 120× energibesparing; Utnyttja sparsamhet sparar 10×; Viktdelning ger 8×; Hoppa över noll aktiveringar från ReLU sparar en annan 3×. Utvärderad på nio DNN riktmärken, är EIE 189× och 13× snabbare jämfört med CPU och GPU implementationer av samma DNN utan komprimering. EIE har en processkraft på 102 GOPS arbetar direkt på ett komprimerat nätverk, vilket motsvarar 3 TOPS på ett okomprimerat nätverk, och bearbetar FC lager av AlexNet på 1.88×10 4 ramar/sec med en effektavledning på endast 600mW. Det är 24,000× och 3.400× mer energieffektiv än en CPU respektive GPU. Jämfört med DaDianNao har EIE 2,9×, 19× och 3× bättre genomströmning, energieffektivitet och områdeseffektivitet.
Nyligen, Han et al. REF utformade en effektiv inferensmotor (EIE) som kan utnyttja den dynamiska sparsamheten i inmatningsfunktionernas kartor för att påskynda inferensen.
1,663,491
EIE: efficient inference engine on compressed deep neural network
{'venue': 'CARN', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,598
Abstract-På grund av den exponentiella tillväxten av information på webben, Recommender Systems har utvecklats för att generera förslag för att hjälpa användare att övervinna informationsöverbelastning och sålla genom enorma mängder information effektivt. Många befintliga metoder för att rekommendera system kan varken hantera mycket stora dataset eller enkelt hantera användare som har gjort mycket få betyg. Dessutom tar traditionella rekommendationssystem endast hänsyn till kreditvärderingsinformationen, vilket leder till att flexibiliteten går förlorad. Tagging har nyligen dykt upp som ett populärt sätt för användare att kommentera, organisera och dela resurser på webben. Flera forskningsuppgifter har visat att taggar kan representera användarnas bedömningar om webbinnehåll ganska exakt. Mot bakgrund av de fakta som både betygsaktiviteten och märkningsaktiviteten kan återspegla användarnas åsikter föreslår detta dokument en faktoranalysmetod kallad TagRec baserad på en enhetlig probabilistisk matrisfaktorisering genom att använda både användarnas tagginformation och betygsinformation. Komplexitetsanalysen visar att vårt tillvägagångssätt kan tillämpas på mycket stora datamängder. Dessutom visar experimentella resultat på MovieLens datauppsättning att vår metod fungerar bättre än den senaste tekniken.
TagRec introduceras i REF, där en faktoranalysmodell föreslås baserad på en enhetlig probabilistisk matris factorization genom att använda både användarnas taggning och betygsinformation.
2,342,859
TagRec: Leveraging Tagging Wisdom for Recommendation
{'venue': '2009 International Conference on Computational Science and Engineering', 'journal': '2009 International Conference on Computational Science and Engineering', 'mag_field_of_study': ['Computer Science']}
14,599
Lokal information är mycket användbar i utformningen av sensornätverksinfrastrukturer. I detta dokument studerar vi det ankarfria 2D-lokaliseringsproblemet genom att använda lokala vinkelmätningar i ett sensornätverk. Vi bevisar att med tanke på en enhet disk graf och vinklarna mellan intilliggande kanter, är det NP-hård att hitta en giltig inbäddning i planet så att angränsande noder är inom avstånd 1 från varandra och icke-grannar noder är minst avstånd 1 bort. Trots de negativa resultaten, kan man dock hitta en plan skiftnyckel av en enhet disk graf genom att använda endast lokala vinklar. Den plana skiftnyckeln kan användas för att generera en uppsättning virtuella koordinater som möjliggör effektiva och lokala routing system såsom geografisk routing eller ungefär kortaste vägen routing. Vi föreslog också en praktisk inbäddningsplan utan ankar genom att lösa ett linjärt program. Vi visar genom simulering att det inte bara ger mycket bra lokal inbäddning, dvs., angränsande noder är nära och icke-nära noder är långt borta, men det ger också en ganska exakt global vy så att geografisk routing och ungefär kortaste vägen routing på den inbäddade grafen är nästan identiska med dem på den ursprungliga (sanna) inbäddning. Den inbyggda algoritmen kan anpassas till andra modeller av trådlösa sensornätverk och är robust för att mäta buller.
Bruck och Al. REF bevisar NP-hårdheten i detta problem och föreslår ett praktiskt ankarfritt inbäddningssystem genom att lösa ett linjärt program.
53,245,263
Localization and routing in sensor networks by local angle information
{'venue': "MobiHoc '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,600
Detta dokument introducerar en metod för att styra JavaScript-utförande. Syftet är att förebygga eller ändra olämpligt beteende som orsakas av t.ex. skadliga injicerade skript eller dåligt utformade tredje parts kod. Metoden bygger på att ändra koden för att göra den självskyddande: skyddsmekanismen (säkerhetspolicy) är inbäddad i själva koden och avlyssnar säkerhetsrelevanta API-samtal. Utmaningarna kommer från JavaScript-språkets karaktär: alla variabler i programmets omfattning kan omdefinieras, och koden kan skapas och köras i farten. Detta skapar potentiella problem för manipulering av skyddsmekanismen och för att säkerställa att inga säkerhetsrelaterade händelser kringgår skyddet. Till skillnad från tidigare metoder för instrument och övervakning JavaScript för att genomdriva eller justera beteende, den lösning vi föreslår är lätt i att (i) det inte kräver en modifierad webbläsare, och (ii) det inte kräver någon körning tolkning och omvandling av kod (inklusive dynamiskt genererad kod). Som ett resultat, metoden har låg run-time overhead jämfört med andra metoder som uppfyller (i), och bristen på behov av webbläsarändringar innebär att policyn kan även tillämpas på servern för att minska vissa effekter av skript fel.
Detta arbete bygger på den lätta självskyddande JavaScript-metoden REF, som inbäddar skyddsmekanismen när det gäller säkerhetspolitiken i en webbsida för att göra webbsidan självskyddande.
7,708,015
Lightweight self-protecting JavaScript
{'venue': "ASIACCS '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,601
Olika anpassningsproblem som uppstår i kryoelektronmikroskopi, gemenskapsdetektering, tidssynkronisering, datorseende och andra fält faller inom en gemensam ram av synkroniseringsproblem över kompakta grupper såsom Z/L, U (1) eller SO(3). Målet med sådana problem är att uppskatta en okänd vektor av gruppelement som ges bullriga relativa observationer. Vi presenterar en effektiv iterativ algoritm för att lösa en stor klass av dessa problem, vilket gör det möjligt för alla kompakta grupper, med mätningar på flera "frekvenskanaler" (Fourier lägen, eller mer allmänt, oreducerbara representationer av gruppen). Vår algoritm är en mycket effektiv iterativ metod som följer planen för ungefärlig meddelande passerar (AMP), som nyligen har uppstått som en central teknik för inferens problem såsom strukturerad låg-ranking uppskattning och komprimerad avkänning. Vi förstärker AMP:s standardidéer med idéer från representationsteorin så att algoritmen kan arbeta med distributioner över kompakta grupper. Med hjälp av standard men icke-rigorösa metoder från statistisk fysik analyserar vi beteendet hos vår algoritm på en Gaussian bullermodell, identifiera faser där problemet är lätt, (beräkningsmässigt) svårt, och (statistiskt) omöjligt. I synnerhet, sådana bevis förutspår att vår algoritm är informationsteoretiskt optimal i många fall, och att de återstående fallen visar bevis på statistiska-till-beräkningsluckor. Bland de vanligaste dataproblemen i vetenskaperna är att återhämta sig lågvärdig signal närvarande i en bullrig matris. Standardverktyget för sådana problem är huvudkomponentanalys (PCA), som uppskattar signalen från toppegenvektorerna. Ett exempel av många är i makroekonomi, där stora, bullriga korrelationsmatriser avslöjar användbar volatilitet och avkastningsprognoser i sina främsta eigenvektorer [LS91, ELW10]. Många särskilda tillämpningar omfattar dock extra struktur såsom gleshet i signalen, och denna struktur ignoreras av konventionell PCA, vilket leder till suboptimala uppskattningar. Ett stort ämne av intresse för * De två första författarna bidrog på samma sätt. † Ordförande
REF föreslår en ungefärlig meddelande passerar (AMP) algoritm, och analyserar dess beteende genom att identifiera faser där problemet är lätt, beräkning svårt och statistiskt omöjligt.
18,087
Message-passing algorithms for synchronization problems over compact groups
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,602
Vi presenterar en interpoleringsbaserad planerings- och omplaneringsalgoritm för att generera lågkostnadsbanor genom enhetliga och icke-uniforma upplösningsnät. De flesta rutnätsbaserade vägplanerare använder diskreta tillståndsövergångar som artificiellt begränsar en agents rörelse till en liten uppsättning av möjliga rubriker t.ex., 0, /4, /2, osv. Som ett resultat av detta producerar även "optimala" nätbaserade planerare onaturliga, suboptimala vägar. Vårt tillvägagångssätt använder linjär interpolering under planering för att beräkna exakta kostnadsberäkningar för bana för godtyckliga positioner inom varje rutnätscell och producera vägar med en rad kontinuerliga rubriker. Därför är den särskilt väl lämpad för planering av billiga banor för mobila robotar. I detta dokument introducerar vi en version av algoritmen för enhetliga upplösningsgaller och en version för icke-uniforma upplösningsgaller. Tillsammans tar dessa strategier itu med två av de största bristerna i nätbaserad vägplanering: kvaliteten på de vägar som produceras och de minnes- och beräkningskrav som gäller för planering över rutnät. Vi demonstrerar våra strategier på ett antal exempel planering problem, jämföra dem med relaterade algoritmer, och presentera flera implementationer på verkliga robotsystem.
Medan konventionella rutnätsbaserade vägplanerare använder diskreta tillstånd övergångar anslutning centrumpunkter för rutnätsceller så att robotens rörelse begränsas till en liten uppsättning av rubriker, Ferguson och Stentz använde linjär interpolation för att beräkna exakta vägkostnadsberäkningar för godtyckliga positioner i varje rutnätscell för att producera vägar med en rad kontinuerliga rubriker REF.
17,267,230
Using interpolation to improve path planning: The Field D* algorithm
{'venue': 'Journal of Field Robotics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,603
Abstract-This paper considers pilot-baserad kanaluppskattning i storskaliga multi-input multiple-output (MIMO) kommunikationssystem, även känd som "massive MIMO", där det finns hundratals antenner på ena sidan av länken. Motiverad av det faktum att beräknings komplexitet är en av de största utmaningarna i sådana system, en uppsättning lågkomplexitet Bayesian kanal estimatorer, myntade Polynomial ExpAnsion CHannel (PEACH) estimatorer, införs för godtycklig kanal- och interferensstatistik. Medan den konventionella minsta genomsnittliga kvadratfel (MMSE) estimator har kubisk komplexitet i dimensionen av covariansmatriser, på grund av en inversion operation, våra föreslagna estimatorer avsevärt minska detta till kvadrat komplexitet genom att approximera inversen genom en L-gradig matris polynom. Koefficienterna för polynomet är optimerade för att minimera den genomsnittliga kvadratfel (MSE) av uppskattningen. Vi visar numeriskt att nära-optimala MSE uppnås med låga polynom grader. Vi härleder också den exakta beräknings komplexiteten hos de föreslagna estimatorerna, i termer av flyttalsoperationer (FLOPs), genom vilka vi bevisar att de föreslagna estimatorerna överträffar de konventionella estimatorerna i storskaliga MIMO-system av praktiska dimensioner samtidigt som de tillhandahåller en rimlig MSE. Dessutom visar vi att L inte behöver skala med systemdimensionerna för att upprätthålla en viss normaliserad MSE. Genom att analysera olika interferensscenarier, observerar vi att den relativa MSE förlusten av att använda lågkomplexitet PEACH estimatorer är mindre i realistiska scenarier med pilotförorening. Å andra sidan är PEACH estimatorer inte väl lämpade för bullerbegränsade scenarier med hög piloteffekt; därför introducerar vi också den lågkomplexa diagonaliserade estimator som fungerar bra i detta system. Slutligen undersöker vi numeriskt hur skattningsresultatet påverkas av bristfällig statistisk kunskap. Hög robusthet uppnås för stora-dimensionella matriser genom att använda en ny covarians uppskattning som är en affin funktion av provet covariance matris och en legalisering term.
I REF används polynomexpansionsteknik (PE) för kanaluppskattning av massiva MIMO-system för att approximera MMSE-estimatorn och därigenom få en ny uppsättning estimatorer för lågkomplexitetskanalen.
848,209
Low-Complexity Polynomial Channel Estimation in Large-Scale MIMO with Arbitrary Statistics
{'venue': 'IEEE Journal of Selected Topics in Signal Processing', 'journal': 'IEEE Journal of Selected Topics in Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,604
Vi studerar kopplingen mellan den mycket icke-konvexa förlustfunktion av en enkel modell av den fullt anslutna feed-forward neurala nätverket och Hamiltonian av den sfäriska spin-glas modellen under antagandena av: i) variabelt oberoende, ii) redundans i nätverk parametrisering, och iii) enhetlighet. Dessa antaganden gör det möjligt för oss att förklara komplexiteten i det helt frikopplade neurala nätverket genom prisma av resultaten från slumpmässig matristeori. Vi visar att för stora frikopplade nätverk bildar de lägsta kritiska värdena för den slumpmässiga förlustfunktionen en skiktstruktur och de ligger i ett väldefinierat band som är lägre än det globala minimivärdet. Antalet lokala minima utanför det bandet minskar exponentiellt med storleken på nätverket. Vi bekräftar empiriskt att den matematiska modellen uppvisar liknande beteende som datorsimuleringarna, trots förekomsten av höga beroenden i verkliga nätverk. Vi antar att både simulerad glödgning och SGD konvergerar till bandet av låga kritiska punkter, och att alla kritiska punkter som finns det finns lokala minima av hög kvalitet mätt med testfelet. Detta understryker en stor skillnad mellan stora och små nät där lokala minima av dålig kvalitet har en icke-noll sannolikhet att bli återställda. Slutligen visar vi att det blir svårare att återvinna det globala minimivärdet när nätstorleken ökar och att det i praktiken är irrelevant eftersom det globala minimivärdet ofta leder till överbemanning.
REF b) kopplade ihop förlustytan för djupa ickelinjära nätverk med Hamiltonian av spinnglasmodellen under vissa antaganden och kännetecknade fördelningen av det lokala minimum.
2,266,226
The Loss Surfaces of Multilayer Networks
{'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,605
Även sådana enkla uppgifter som att placera en låda på en hylla är svåra att animera, eftersom animatorn måste noga placera karaktären för att tillfredsställa geometriska och balans begränsningar samtidigt skapa rörelse för att utföra uppgiften med en naturlig stil. I detta dokument utforskar vi ett tillvägagångssätt för animering av tecken som manipulerar objekt som kombinerar kraften i vägplanering med domänkunskapen inneboende i datadriven, begränsningsbaserad invers kinematik. En vägplanerare används för att hitta en rörelse för objektet så att motsvarande poser av tecknet uppfyller geometriska, kinematiska, och hållning begränsningar. Den inversa kinematics beräkning av karaktärens pose löser redundans genom att partiska lösningen mot naturligt utseende poser extraheras från en databas av fångade rörelser. Att ha denna databas bidrar i hög grad till att öka kvaliteten på produktionen rörelse. Den beräknade banan omvandlas till en rörelsebana med hjälp av en modell av hastighetsprofilen. Vi visar algoritmens effektivitet genom att generera animationer över ett brett spektrum av scenarier som täcker variationer i de geometriska, kinematiska och dynamiska modellerna av karaktären, det manipulerade objektet och hinder i scenen.
I en förlängning av denna algoritm REF kunde de också partiska invers kinematics algoritm mot naturligt utseende poser med hjälp av en rörelsedatabas.
12,904,685
Synthesizing animations of human manipulation tasks
{'venue': "SIGGRAPH '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,606
Vi undersöker bidraget från lexikala och inflectional morfologi särdrag till beroende tolkning av arabiska, ett morfologiskt rikt språk med komplexa avtalsmönster. Med hjälp av kontrollerade experiment, kontrasterar vi bidraget från olika del-av-tal (POS) tagguppsättningar och morfologiska egenskaper i två indataförhållanden: maskin predikterat tillstånd (i vilket POS-taggar och morfologiska funktionsvärden automatiskt tilldelas) och guld tillstånd (i vilka deras verkliga värden är kända). Vi finner att mer informativa (fint-grained) tagguppsättningar är användbara i
REF undersökte bidraget från olika POS-taggar och flera lexiska och reflekterande morfologiska egenskaper till beroendetolkning av arabiska.
1,263,986
Dependency Parsing of Modern Standard Arabic with Lexical and Inflectional Features
{'venue': 'CL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,607
Detta arbete började med vår upptäckt av ett mönster av genomströmningsdistributioner bland länkar i IEEE 802.11 nätverk från experimentella resultat. Detta mönster ger upphov till en enkel beräkningsmetod, som vi kallar back-of-the-envelop (BoE) beräkning. För många nätverkskonfigurationer, mycket exakta resultat kan uppnås av BoE inom några minuter, om inte sekunder, genom enkel hand beräkning. Detta gör att vi kan göra genvägar i prestandautvärdering, förbi komplicerade stokastisk analys. För att förklara BoE konstruerar vi en teori baserad på modellen av ett "idealt CSMA-nätverk" (ICN). Beräkningsmetoden BoE kommer från ICN när vi tar gränsen c! 0, där c är förhållandet mellan den genomsnittliga nedräkningstiden för backoff och den genomsnittliga överföringstiden i CSMA-protokollet. Viktigt är att vi härleder ett nytt matematiskt resultat: länkens genomströmning av ICN är okänslig för fördelningen av nedräkningstid och överföringstid (packets varaktighet) med tanke på förhållandet mellan deras medel c. Detta okänslighetsresultat förklarar varför BoE fungerar så bra för praktiska 802.11 nätverk, i vilka backoff nedräkningsprocessen är en som har minne, och där paketstorleken kan fördelas godtyckligt. Våra resultat visar att BoE är en bra approximationsteknik för småskaliga nätverk som de som vanligtvis ses i 802.11 utbyggnader. Förutom att förklara BoE är den teoretiska ramen för ICN också en grund för grundläggande förståelse av mycket stora CSMA-nätverk. ICN liknar i synnerhet den Ising-modell inom statistisk fysik som används för att förklara fenomen som uppstår till följd av interaktioner mellan ett stort antal enheter. Många nya forskningsinriktningar uppstår ur ICN-modellen. Index Terms-Access system, algoritm/protokoll design och analys, protokoll och trådlöst.
Ref. REF visade också att den stationära sannolikhetsfördelningen i ICN är okänslig för fördelningen av paketöverföringstiden och avräkningstiden med tanke på förhållandet mellan deras genomsnittliga ρ (t.ex. i praktiska CSMA-nätverk som Wi-Fi är paketets varaktighet och reservtid inte exponentiellt fördelade).
2,630,404
Back-of-the-Envelope Computation of Throughput Distributions in CSMA Wireless Networks
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
14,608
I över fyrtio år har relationsdatabaser varit den ledande modellen för datalagring, hämtning och hantering. På grund av det ökande behovet av skalbarhet och prestanda har emellertid alternativa system uppstått, nämligen NoSQL-tekniken. Det ökande intresset för NoSQL-tekniken samt ökningen av antalet användningsfallsscenarier har under de senaste åren resulterat i ett ökande antal utvärderingar och jämförelser mellan konkurrerande NoSQL-teknik. Medan de flesta forskningsarbete främst fokuserar på prestandautvärdering med hjälp av standardriktmärken, är det viktigt att notera att arkitekturen i verkliga system inte bara drivs av prestandakrav, men måste omfatta många andra kvalitet attribut krav. Programvarukvalitetsattribut utgör grunden för hur programvaruingenjörer och arkitekter utvecklar programvara och fattar designbeslut. Det har dock inte funnits någon kvalitetsattributinriktad undersökning eller klassificering av NoSQL-databaser där databaser jämförs med avseende på deras lämplighet för kvalitetsattribut som är vanliga när det gäller utformningen av företagssystem. För att fylla denna lucka, och hjälp programvaruingenjörer och arkitekter, i denna artikel, undersöker och skapa en koncis och aktuell jämförelse av NoSQL motorer, identifiera deras mest fördelaktiga användning fall scenarier ur programvaruingenjör synvinkel och de kvalitet attribut som var och en av dem är mest lämpad för.
En tidigare studie skapade en jämförelse av NoSQL databaser, identifiera de programattribut som skulle hjälpa en programvaruingenjör beslutsprocessen REF.
206,988,441
Choosing the right NoSQL database for the job: a quality attribute evaluation
{'venue': 'Journal of Big Data', 'journal': 'Journal of Big Data', 'mag_field_of_study': ['Computer Science']}
14,609
Vi presenterar statistiska tekniker för att prediktera kötider som upplevs av jobb som skickas till en rymddelning parallell maskin med jrst-come-jrst-served (FCFS) schemaläggning. Vi tillämpar dessa tekniker för att spåra data från Intel Paragon på San Diego Superdator Center och IBM SP2 på Cornell Theory Centel: Vi visar att det är möjligt att förutsäga kötider med noggrannhet som är acceptabelt f o r flera avsedda applikationer. Sambandet mellan våra förutsagda kötider och de faktiska kötiderna från simulerade scheman är mellan 0,65 och 0,12.
Förutsägelser av distributionsförseningar presenteras i REF där författarna använder statistiska tekniker för att förutsäga jobb kötider som skickas till en rymddelning parallell maskin med First-Come-First-Served schemaläggning politik.
16,045,766
Predicting queue times on space-sharing parallel computers
{'venue': 'Proceedings 11th International Parallel Processing Symposium', 'journal': 'Proceedings 11th International Parallel Processing Symposium', 'mag_field_of_study': ['Computer Science']}
14,610
Abstract-The domäne medical och folkhälsa är fortfarande den viktigaste frågan för hela världens befolkning. Den vänder sig på flera sätt fr o m olika discipliner, bland annat epidemiologi, för att hjälpa kliniker i beslutsprocesser. I detta dokument presenteras en stödplattform för epidemiologiska sökningar och övervakning (APESS) för serviceinriktade data mining in the field of epidemiology. Huvudsyftet med den nuvarande plattformen är att bygga ett system som möjliggör utvinning av prediktiva rus, flexib le och skalbar för stöd till beslutsfattande av branschexperter. Resultaten visade att det nuvarande systemet ger förutsägelse modeller av kroniska sjukdomar (epidemio logiska förutsägelse ru les), med klassificering algoritmer.
Sabri och Rahal REF föreslog en plattform för serviceorienterad datautvinning för att bygga ett system som möjliggör datautvinning genom prediktiva regler som producerar ett flexibelt och skalbart system som stöd i beslutsfattandet.
56,460,164
APESS - A Service-Oriented Data Mining Platform: Application for Medical Sciences
{'venue': None, 'journal': 'International Journal of Information Technology and Computer Science', 'mag_field_of_study': ['Computer Science']}
14,611
En gemensam tråd som knyter samman många tidigare verk i scenförståelse är deras fokus på de aspekter som är direkt närvarande i en scen som dess kategoriska klassificering eller uppsättningen av objekt. I detta arbete föreslår vi att se bortom de synliga elementen i en scen; vi visar att en scen inte bara är en samling objekt och deras konfiguration eller etiketterna som tilldelats dess pixlar - det är så mycket mer. Från en enkel iakttagelse av en scen kan vi berätta mycket om miljön kring scenen såsom de potentiella inrättningarna nära den, den potentiella brottsligheten i området, eller till och med det ekonomiska klimatet. Här utforskar vi flera av dessa aspekter ur både det mänskliga perspektivet och datorseendet. Särskilt visar vi att det är möjligt att förutsäga avståndet till omgivande inrättningar som McDonalds eller sjukhus även genom att använda scener som ligger långt från dem. Vi går ett steg längre för att visa att både människor och datorer presterar bra på att navigera i miljön baserat endast på visuella signaler från scener. Slutligen visar vi att det är möjligt att förutsäga brottsligheten i ett område helt enkelt genom att titta på en plats utan någon kriminell verksamhet i realtid. Här illustrerar vi helt enkelt att det är möjligt att se bortom den synliga scenen.
Fokuserar på att identifiera objekt som finns direkt i scenen, Khosla et al. REF rekommenderar att gå bortom de synliga elementen i urbana scener för att förutsäga den potentiella brottsligheten i ett område, de använder konvolutionella neurala nätverk för att analysera och förutsäga säkerheten på vägar i urbana scener genom att utbilda brottsdata och bilder som samlats in från Google Street View.
2,078,165
Looking Beyond the Visible Scene
{'venue': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
14,612
Klusterproblem studeras väl inom en rad olika områden, såsom datavetenskap, verksamhetsforskning och datavetenskap. Sådana problem inkluderar varianter av center lokaliseringsproblem, k-median och k-medel för att nämna några. I vissa fall behöver inte alla datapunkter samlas; vissa kan förkastas av olika skäl. Till exempel kan vissa punkter uppstå från buller i en datauppsättning eller man kan vara villig att kasta en viss del av de punkter för att undvika att ådra sig onödiga overhead i kostnaden för en klusterlösning. Vi studerar klusterproblem med outliers. Mer specifikt, vi tittar på okapacitet anläggning plats (UFL), k-median, och k-medel. I dessa problem får vi en uppsättning X av datapunkter i ett metriska utrymme δ (.,.), en uppsättning C av möjliga centra (var och en kanske med en öppningskostnad), kanske ett heltal parameter k, plus en ytterligare parameter z som antalet utliers. I okapacitet anläggning plats med outliers, måste vi öppna vissa centra, kasta upp till z punkter X, och tilldela varje annan punkt till närmaste öppna centrum, minimera den totala tilldelningskostnaden plus centrum öppningskostnader. På k-median och k-medel måste vi öppna upp till k-centra, men det finns inga öppningskostnader. I k-means, kostnaden för att tilldela j till i är δ 2 (j, i). Vi presenterar flera resultat. Vårt huvudsakliga fokus är på fall där δ är en dubblering metrisk (detta inkluderar fast dimensional Euclidean metrics som ett specialfall) eller är den kortaste vägmått för grafer från en mindre sluten familj av grafer. För uniform-kostnad UFL med avvikelser på sådana mätvärden, visar vi att en multiswap enkel lokal sökning heuristic ger en PTAS. Med lite mer arbete, vi utökar detta till bicriteria approximationer för k-median och k-medel problem i samma mått där, för alla konstant ε > 0, vi kan hitta en lösning med (1 + ε )k centra vars kostnad är som mest en (1 + ε )-faktor för den optimala och använder på de flesta z utliers. Våra algoritmer är alla baserade på naturliga multiswap lokala sökheuristics. Vi visar också att naturliga lokala sökheuristiker som inte bryter mot antalet kluster och avvikelser för k-median (eller k-medel) kommer att ha obegränsad gap även i Euclidean mätvärden. Dessutom visar vi hur vår analys kan utvidgas till allmänna mätvärden för k-medel med avvikande värden för att erhålla en (25 + ε, 1 + ε )-uppskattning: en algoritm som använder högst (1 + ε )k kluster och vars kostnad är högst 25 + ε av optimal och inte använder mer än z utliers. En preliminär version av denna artikel dök upp Clustering är uppgiften att dela upp en viss uppsättning datapunkter i kluster baserat på en specificerad likhetsmått mellan datapunkterna så att de punkter inom samma kluster är mer lik varandra än de i olika kluster. I ett typiskt klusterproblem får vi en uppsättning n datapunkter i ett metriska utrymme och ett heltal k som anger önskat antal kluster. Vi vill hitta en uppsättning k-poäng för att fungera som centra och sedan tilldela varje punkt till sitt närmaste centrum, vilket bildar k-kluster. Klusterlösningens kvalitet kan mätas med hjälp av olika mål. Till exempel, i k-means klusterbildning (som är den mest använda klustermodellen), är målet (objektiv funktion) att minimera summan av kvadratavstånd för varje datapunkt till sitt centrum, medan i k-median, målet är att minimera summan av avstånden för varje datapunkt till sitt centrum. Den okapacitet anläggning plats problem är samma som k-median utom att i stället för en kardinality begränsning begränsa antalet centra, det finns en extra kostnad för varje centrum som ingår i lösningen. Minimera dessa objektiva funktioner exakt är NP-hård [3, 19, 24, 32, 42, 46], så det har varit betydande arbete på att få bevisbara övre gränser (tillnärmelsevis) och nedre gränser (otillnärmelsevis) för dessa mål; se Referenser [1, 11, 24, 32, 38, 39] för de för närvarande bästa gränserna. Även om oprecisa resultat [24, 32, 38] förhindra att få polynom tid approximation system (PTAS) för dessa problem i allmänna mätvärden, är PTAS kända för dessa problem i fast dimension Euclidean mätvärden [5, 17, 22]. I själva verket har PTAS för k-median och okapacitet anläggningsplacering i fast dimension Euclidean utrymme [5] varit känt i nästan två decennier, men att få en PTAS för k-medel i fast dimension Euclidean utrymme hade varit ett öppet problem tills nyligen resultat i Referenser [17, 22]. Trots att dessa populära (centerbaserade) klustermodeller är tämligen bra för bullerfria datauppsättningar, är deras objektiva funktioner (särskilt k-means objektiv funktion) extremt känsliga för förekomsten av punkter långt från klustercenter. Därför kan ett litet antal mycket avlägsna datapunkter, så kallade outliers-om inte kasserade-kan dramatiskt påverka klusterkostnaden och även kvaliteten på den slutliga klusterlösningen. Att ta itu med sådana avvikelser är verkligen den här artikelns huvudfokus. Kluster med outliers har en naturlig motivation i tillämpningar där outliers och oväntade data som finns i data kan utöva ett starkt inflytande över klusterkvaliteten. I vissa specifika tillämpningar måste vi ta reda på anomalimönster (ytterligare) i uppgifterna för ytterligare utredning [29]. Här finner man till exempel tillämpningar för att upptäcka bedräglig användning av kreditkort-genom att övervaka transaktioner data för att upptäcka exceptionella fall kanske i typ av inköp, plats, tidsram, och så vidare för att upptäcka misstänkta affärer på aktiemarknaderna eller för att övervaka medicinska tillstånd eller mer; se hänvisning [29] för mer information. Vi begränsar vår uppmärksamhet till den avvikande versionen av de tre välstuderade klusterproblemen: kmeans with outliers (k-means-out), k-median with outliers (k-median-out) och oduglig anläggningsplats med utliers (UFL-out). Formellt sett, i dessa problem, får vi en uppsättning X av
Mer nyligen, Friggstad et al. REF visade att lokal sökning ger en bicriteria approximation, där antalet centra är ungefärligt i stället för antalet avvikelser.
67,872,443
Approximation Schemes for Clustering with Outliers
{'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,613
Vi analyserar ett trådlöst kommunikationssystem med ändlig blocklängd och ändlig batterienergi, under kvasistatisk Nakagami-m blekning. Trådlös energiöverföring sker i nedlänken medan informationsöverföring sker i upplänken. Transmissionsstrategier för scenarier med/utan energiackumulering mellan överföringsrundor kännetecknas av felsannolikhet och energiförbrukning. Ett kraftkontrollprotokoll för energiackumuleringsscenariot föreslås och resultaten visar den enorma inverkan på förbättringen av systemets prestanda när det gäller felsannolikhet och energiförbrukning. De numeriska resultaten bekräftar förekomsten och unikheten av en optimal målfelsannolikhet, samtidigt som det visar att ett relativt litet batteri kan vara en begränsande faktor för vissa konfigurationer, särskilt när energiackumuleringsstrategin används. Index Terms-Finite blocklängd kommunikation, trådlös energiöverföring, ändligt batteri, strömkontroll.
I REF studerar vi överföringsstrategier för scenarier med/utan energiackumulering mellan överföringsrundor, där ett effektkontrollprotokoll för energiackumuleringsscenariot föreslås för att förbättra tillförlitligheten under de givna fördröjningsbegränsningarna.
4,938,667
Wireless Powered Communications With Finite Battery and Finite Blocklength
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,614
Abstract-Cloud spel har dykt upp som ett lovande program för att möjliggöra high-end spel med tunna kunder. Transmission Control Protocol (TCP) är genomträngande antas som transport-lager protokoll i de vanliga moln gaming system för videokommunikation. streaming av mobil moln gaming video med hjälp av TCP utmanas dock med flera viktiga tekniska hinder: 1) prestandabegränsningar för trådlösa nät i bandbredd och tillförlitlighet, 2) den höga efterfrågan på dataflöde och de stränga fördröjningsbegränsningar som följer av högkvalitativ spel videoöverföring, och 3) de deadlinekränkningar och genomströmning fluktuationer som orsakas av paket retransmission och trängsel kontrollmekanismer i TCP. För att komma till rätta med dessa kritiska problem föreslås i detta dokument en kodningsram för felkorrigering i programskiktet (FEC) som kallas adaptiv källkods-FEC-kodning över TCP (ESCOT). För det första formulerar vi analytiskt optimeringsproblem med gemensam source-FEC-kodning för att minimera end-to-end distorsion av realtidsvideokommunikation över TCP. För det andra utvecklar vi en heuristisk lösning för effektiv approximering av förlusthastighet, källhastighetskontroll och FEC-kodningsanpassning. ECOT skiljer sig från befintliga käll-FEC-kodningssystem för att proaktivt analysera och utnyttja TCP-karakteristika. Den föreslagna lösningen kan effektivt minska både på varandra följande och sporadiska videoram droppar orsakas av trängsel och slumpmässiga paketförluster. Vi genomför prestandautvärderingen genom omfattande emuleringar i Exata-plattformen med hjälp av realtidsspelvideo kodad av H.264 codec. Experimentella resultat visar att ECOT avancerar på toppmodern nivå med märkbara förbättringar i signal-till-brus-förhållande, end-to-end-fördröjning, goodput och frame success rate.
Wu och Al. föreslå en framåt felkorrigering ram för att förbättra prestanda moln gaming på mobila enheter REF.
7,537,006
Streaming Mobile Cloud Gaming Video Over TCP With Adaptive Source–FEC Coding
{'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Computer Science']}
14,615
Vi utvecklar och analyserar M-skattningsmetoder för divergensfunktioner och sannolikhetskvoterna för två sannolikhetsfördelningar. Vår metod är baserad på en icke-asymptotisk variationskaraktärisering av f-divergences, vilket gör att problemet med att uppskatta avvikelser kan hanteras via konvex empirisk riskoptimering. De resulterande estimatorer är enkla att genomföra, kräver endast lösningen av standard konvexa program. Vi presenterar en analys av konsekvens och konvergens för dessa bedömare. Med tanke på förhållandena endast på förhållandet mellan densiteter, visar vi att våra estimatorer kan uppnå optimala minimax-frekvenser för sannolikhetsförhållandet och divergensfunktionerna i vissa system. Vi härleder en effektiv optimeringsalgoritm för beräkning av våra uppskattningar, och illustrerar deras konvergensbeteende och praktiska livskraft genom simuleringar.
Nyligen utvecklade REF metoder för att uppskatta f - divergences med hjälp av deras variationskaraktärisering egenskaper.
1,292,495
Estimating divergence functionals and the likelihood ratio by convex risk minimization
{'venue': 'IEEE Transactions on Information Theory, 56(11), 5847--5861, 2010', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,616
I detta dokument diskuterar vi ett modellbaserat tillvägagångssätt för analys av serviceinteraktioner för samordnade webbtjänstkompositioner med hjälp av skyldigheter policyer som anges i form av meddelandesekvensdiagram (MSCs) och implementeras i Web Service Koreografi Beskrivningsspråk (WS-CDL). Tillvägagångssättet använder ändliga tillstånd maskin representationer av webbservice kompositioner (implemented in BPEL4WS) och tjänstekoreografi regler, och tilldelar semantik till distribuerade processinteraktioner. Övergången till att genomföra webtjänstkoreografi kräver tidsverifiering av dessa serviceinteraktioner för att säkerställa att serviceimplementeringar uppfyller kraven för flera intresserade partners innan sådana kompositioner och koreografier sätts in. Den beskrivna metoden stöds av en uppsättning samarbetsvilliga verktyg för specifikation, formell modellering, animering och tillhandahållande av verifieringsresultat från koreograferade webbtjänstinteraktioner.
Forster REF använder MSC (Message Sequence Chart) som webbtjänstspecifikation, WS-CDL och BPEL som implementationer.
6,934,139
Model-Based Analysis of Obligations in Web Service Choreography
{'venue': "Advanced Int'l Conference on Telecommunications and Int'l Conference on Internet and Web Applications and Services (AICT-ICIW'06)", 'journal': "Advanced Int'l Conference on Telecommunications and Int'l Conference on Internet and Web Applications and Services (AICT-ICIW'06)", 'mag_field_of_study': ['Computer Science']}
14,617
Det är allmänt erkänt att testning av programvara är både utmanande och tidskrävande. Förståelse för de faktorer som kan påverka testarbetet positivt eller negativt kommer att visa på möjligheter att minska denna insats. Följaktligen finns det en betydande forskning som har undersökt samband mellan statiska kodegenskaper och testbarhet. Det arbete som redovisas i denna rapport kompletterar detta forskningsorgan genom att tillhandahålla en empirisk utvärdering av graden av samband mellan runtime-egenskaper och klass-nivå-testbarhet i objektorienterade (OO) system. Motiveringen för användningen av dynamiska kodegenskaper kommer från framgången med sådana mätvärden för att ge en mer fullständig inblick i de många dimensionerna av programvaras kvalitet. I synnerhet undersöker vi de potentiella sambanden mellan körtidens egenskaper hos produktionskoden, som representeras av Dynamic Coupling och Key Class, och den interna testbarheten på klassnivå. Testbarheten hos en klass beaktas här vid enhetsprovningar och två olika åtgärder används för att karakterisera dessa enhetsprovningar. De valda åtgärderna avser testomfång och struktur: den ena är avsedd att mäta provstorleken på enheten, representerad av provningslinjer med kod, och den andra är utformad för att återspegla den avsedda konstruktionen, representerad av antalet testfall. I denna forskning fann vi att Dynamic Coupling och Key Class har betydande korrelationer med testbarhetsåtgärder på klassnivå. Vi föreslår därför att dessa egenskaper kan användas som indikatorer för testbarhet på klassnivå. Dessa resultat förbättrar vår nuvarande kunskap och bör hjälpa forskare inom området att bygga vidare på tidigare resultat avseende faktorer som tros vara relaterade till testbarhet och testning. Våra resultat bör också vara till nytta för utövare i framtida klasstestbarhetsplanering och underhållsverksamhet.
Enligt författarna, "de resulterande bevisen visar att det finns en betydande koppling mellan Dynamic Coupling och interna klass testability" REF.
2,011,637
Understanding Class-level Testability Through Dynamic Analysis
{'venue': '2014 9th International Conference on Evaluation of Novel Approaches to Software Engineering (ENASE)', 'journal': '2014 9th International Conference on Evaluation of Novel Approaches to Software Engineering (ENASE)', 'mag_field_of_study': ['Computer Science']}
14,618
Abstract-We beskriver förbättringar till IEEE 802.11 DCF MAC-protokollet som gör det möjligt för noder att identifiera sig som exponerade noder och att opportunistiskt schemalägga samtidiga sändningar när det är möjligt, vilket förbättrar utnyttjandet och lindrar problemet med exponerad nod. Algoritmen gör minimala ändringar i IEEE 802.11 MAC-protokollet. Det kräver inte införande av nya ramtyper eller ändringar i befintliga ramformat. Vi visar, med hjälp av simuleringar i GloMoSim, att det ger betydande förbättringar i genomströmning.
Det protokoll som beskrivs i REF fokuserar på det exponerade terminalproblemet direkt genom att göra det möjligt för noder att identifiera sig som exponerade noder och opportunistiskt schemalägga samtidiga sändningar när det är möjligt.
14,100,457
Mitigating the exposed node problem in IEEE 802.11 ad hoc networks
{'venue': 'Proceedings. 12th International Conference on Computer Communications and Networks (IEEE Cat. No.03EX712)', 'journal': 'Proceedings. 12th International Conference on Computer Communications and Networks (IEEE Cat. No.03EX712)', 'mag_field_of_study': ['Computer Science']}
14,619
Abstract-In informationsteori, har det visat sig att nätverkskodning effektivt kan förbättra genomströmningen av multicast kommunikation sessioner i riktade acykliska grafer. Mer praktiskt, slumpmässig nätverkskodning är också avgörande för att förbättra nedladdningen prestanda i BitTorrent-liknande peerto-peer innehåll distributionssessioner. Live peer-to-peer streaming innebär dock unika utmaningar för användningen av nätverkskodning, på grund av dess strikta timing och bandbredd begränsningar. I det här dokumentet ser vi över det kompletta spektrumet i designutrymmet för live-peer-streaming protokoll, med ett enda syfte att dra full nytta av slumpmässiga nätverkskodning. Vi presenterar R 2, vår nya streaming algoritm utformad från grunden för att införliva slumpmässiga nätverkskodning med en randomiserad push algoritm. R 2 är utformad för att förbättra prestandan för live-streaming när det gäller initiala buffringsförseningar, motståndskraft mot kamratdynamik samt minskade bandbreddskostnader på dedikerade streamingservrar, som alla går utöver det grundläggande kravet på stabil streaming-uppspelning. På en experimentell testbädd bestående av dussintals dubbel-CPU-kluster servrar, utvärderar vi grundligt R 2 med en verklig implementering, verklig nätverkstrafik, och emulerade peer uppladdningskapacitet, i jämförelse med en typisk live streaming protokoll (både utan och med nätverk kodning), som representerar den nuvarande state-of-the-art i verkliga streaming applikationer.
Inspirerad av Lava, Mea och Baochun REF omdesignar schemaläggningsalgoritmen och föreslår en slumpmässig push med slumpmässig nätverkskodning schemaläggningsalgoritm som kallas 2 för att dra full nytta av nätverkskodning.
21,260,767
R2: Random Push with Random Network Coding in Live Peer-to-Peer Streaming
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
14,620
Denna artikel syftar till att upptäcka och lokalisera flygmål för ett obemannadt luftfartyg med fasta vingar (UAV) autonom start och landning inom Global Navigation Satellite System (GNSS)-förnekade miljöer. En Chan-Vese modellbaserad metod föreslås och utvecklas för att upptäcka markstereoseende. Extended Kalman Filter (EKF) sammansmältes till tillståndsuppskattning för att minska lokalisering inaccuracy orsakas av mätfel av objektdetektion och Pan-Tilt enhet (PTU) attityder. Dessutom genomförs inrättandet av en intresseregion (ROI) för att förbättra realtidskapaciteten. Det nuvarande arbetet bidrar till realtids-, exakt- och robusta funktioner jämfört med våra tidigare arbeten. Både offline och online experimentella resultat validera effektiviteten och bättre prestanda av den föreslagna metoden mot den traditionella triangulation-baserade localization algoritm.
Ett Chane-Vase-baserat tillvägagångssätt har föreslagits i REF för markbaserad stereovisionsdetektering.
63,384,104
Ground Stereo Vision-Based Navigation for Autonomous Take-off and Landing of UAVs: A Chan-Vese Model Approach
{'venue': None, 'journal': 'International Journal of Advanced Robotic Systems', 'mag_field_of_study': ['Computer Science']}
14,621
Den ökande komplexiteten i verkliga problem har motiverat dataforskare att söka efter effektiva problemlösningsmetoder. Metaheuristik baserad på evolutionära beräkningar och svärmintelligens är enastående exempel på naturinspirerade lösningstekniker. Inspirerade av de sociala spindlarna föreslår vi en roman Social Spider Algorithm för att lösa globala optimeringsproblem. Denna algoritm bygger huvudsakligen på sociala spindlars födostrategi och utnyttjar vibrationerna på spindelväven för att bestämma bytenas positioner. Annorlunda jämfört med de tidigare föreslagna svärmen intelligens algoritmer, introducerar vi en ny social djur födosök strategi modell för att lösa optimeringsproblem. Dessutom utför vi preliminär parameterkänslighetsanalys för vår föreslagna algoritm och utvecklar riktlinjer för val av parametervärden. Social Spider Algorithm utvärderas av en rad allmänt använda referensfunktioner, och vår föreslagna algoritm har överlägsen prestanda jämfört med andra toppmoderna metaheuristics.
Några av de senaste författarna arbetar för att optimera svåra problem med hjälp av Social Spider Optimization i olika program som: James et al. REF, föreslagen ram baserad på sökstrategin för sociala spindlar.
15,999,431
A Social Spider Algorithm for Global Optimization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
14,622
Vehikulära nätverk växer fram som en ny distribuerad systemmiljö med otaliga möjliga tillämpningar. De flesta studier av fordonsnätverk utförs via simulering, med tanke på de logistiska och ekonomiska problemen med storskaliga utbyggnader. I detta dokument undersöks hur realistiska radioutbredningsinställningar påverkar utvärderingen av VANET-baserade system. Med hjälp av en uppsättning instrumenterade bilar samlade vi in IEEE 802.11b signalförökningsmätningar mellan fordon i en mängd olika stads- och förortsmiljöer. Vi fann att signalutbredningen mellan fordon varierar i olika inställningar, särskilt mellan linje av sikt ("nere blocket") och icke-linje av sikt ("runt hörnet") kommunikation i samma inställning. Med hjälp av en probabilistisk skuggmodell utvärderar vi effekten av olika parameterinställningar på prestandan av ett protokoll för spridning av epidemisk data och diskuterar konsekvenserna av våra resultat. Vi föreslår också en variant av en grundläggande signalutbredningsmodell som innefattar ytterligare realism utan att offra skalbarhet genom att dra nytta av miljöinformation, inklusive nodplatser och gatuinformation.
I REF undersöks hur realistiska radioutbredningsmodeller påverkar konstruktionen av fordonskommunikationssystem.
11,585,666
Down the Block and Around the Corner The Impact of Radio Propagation on Inter-vehicle Wireless Communication
{'venue': '2009 29th IEEE International Conference on Distributed Computing Systems', 'journal': '2009 29th IEEE International Conference on Distributed Computing Systems', 'mag_field_of_study': ['Computer Science']}
14,623
Abstract-Data härkomst är information som beskriver hur ett visst dataobjekt producerades. Härkomsten omfattar käll- och mellandata samt de omvandlingar som ingår i produktionen av den konkreta dataobjektet. I samband med en relationsdatabas är käll- och mellandatarelationer, tuples och attributvärden. Omvandlingarna är SQL-frågor och/eller funktioner på relationella dataobjekt. Befintliga metoder fångar information om härkomst genom att utvidga den underliggande datamodellen. Detta har den inneboende nackdelen att härkomsten måste lagras och nås med hjälp av en annan modell än de faktiska uppgifterna. I detta dokument presenterar vi ett alternativt tillvägagångssätt som använder frågeskrivning till kommentera resultat tuples med härkomst information. Den omskrivna frågan och dess resultat använder samma modell och kan därför frågas, lagras och optimeras med hjälp av standard relationsdatabas tekniker. I tidningen formaliserar vi omskrivningsförfarandena för frågor, bevisar att de är korrekta och utvärderar ett första genomförande av idéerna med PostgreSQL. Som experimenten visar, ger vårt tillvägagångssätt effektivt härkomst information som endast ger en liten overhead på normala operationer.
Referens REF fångar härkomst genom att öka relationsomvandlingar via frågeskrivning, i själva verket annotera utdataelement med härkomstinformation.
5,137,113
Perm: Processing Provenance and Data on the Same Data Model through Query Rewriting
{'venue': '2009 IEEE 25th International Conference on Data Engineering', 'journal': '2009 IEEE 25th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
14,624
Även om den automatiska översättningen av tweets redan har undersökts i olika scenarier, är vi inte medvetna om några försök att översätta tweets som skapats av myndigheter. I den här studien rapporterar vi de experimentella resultat vi fick när vi översatt 12 Twitter-flöden som publicerats av myndigheter och organisationer av regeringen i Kanada, med hjälp av en toppmodern statistik Machine Translation (SMT) motor som en svart låda översättning enhet. Vi minerar parallella webbsidor länkade från webbadresserna i engelsk-franska par tweets för att skapa stäm- och träningsmaterial. För ett Twitter-flöde som annars skulle ha varit svårt att översätta, rapporterar vi betydande vinster i översättningskvalitet med hjälp av denna strategi. Dessutom ger vi en detaljerad redogörelse för de problem som vi fortfarande står inför, såsom hashtag-översättning och generering av tweets av juridisk längd.
REF använder de parallella webbsidor som nämns i tweets av byråer och organisationer i Kanada för att utbilda en statistisk maskinöversättningsmodell.
6,447,400
Translating Government Agencies' Tweet Feeds: Specificities, Problems and (a few) Solutions
{'venue': 'LASM', 'journal': None, 'mag_field_of_study': ['Engineering']}
14,625
Detta dokument beskriver två tekniker som förbättrar genomströmningen i ett ad hoc-nätverk i närvaro av noder som går med på att vidarebefordra paket men misslyckas med att göra det. För att lindra detta problem, föreslår vi kategorisering noder baserat på deras dynamiskt uppmätta beteende. Vi använder en watchdog som identifierar fel uppförande noder och en patl~rater som hjälper routing protokoll undvika dessa noder. Genom simulering utvärderar vi vakthund och patolog med hjälp av paketgenomströmning, procentandel av overhead (routing) överföringar, och noggrannheten av felhavande nod upptäckt. När de används tillsammans i ett nätverk med måttlig rörlighet, de två teknikerna ökar genomströmningen med 17% i närvaro av 40% fel uppförande noder, samtidigt som andelen overhead-överföringar från standard routing protokollet är 9% till 17%. Under extrem rörlighet, vakthund och patrater kan öka nätverksgenomströmningen med 27%, samtidigt öka overhead överföringarna från standard routing protokollet är 12% till 24%.
För att upptäcka feluppfostrade noder, Marti et al. I REF föreslogs två tekniker, Watchdog och Pattrater.
314,926
Mitigating routing misbehavior in mobile ad hoc networks
{'venue': "MobiCom '00", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,626
I framtiden ökar betydelsen av industriellt internet dag för dag. Flera olika tekniker som IoT (Internet of Things), dataintelligens, maskinkommunikation, big-data och sensorteknik kan integreras tillsammans för att förbättra datahanteringen och kunskapsupptäcktseffektiviteten i storskaliga automationsapplikationer. Så i detta arbete, måste vi föreslå en Kognitiv Orienterad IoT Big-data Framework (COIB-ramverk) tillsammans med genomförande arkitektur, IoT big-data lager arkitektur, och data organisation och kunskapsprospektering delsystem för effektiv datahantering och kunskapsupptäckt som är väl lämpad med de storskaliga industriella automationstillämpningar. Diskussionen och analysen visar att den föreslagna ramen och arkitekturen skapar en rimlig lösning i genomförandet av IoT big-data baserade smarta industriella applikationer.
Författarna i REF beskriver ett kognitivt-orienterat IoT Stora dataramverk (COIB ram) för effektiv datahantering och kunskapsupptäckt över IoT Stora datalager arkitektur.
16,466,942
A Cognitive Adopted Framework for IoT Big-Data Management and Knowledge Discovery Prospective
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
14,627
Abstract-matcha människor över icke-överlappande kameravyer på olika platser och olika tider, känd som person omidentifiering, är både ett svårt och viktigt problem för att associera beteende hos människor som observerats i ett stort distribuerat utrymme under en längre tid. Personreidentifikation är i grunden utmanande på grund av de stora visuella utseende förändringar som orsakas av variationer i siktvinkel, belysning, bakgrund skräp, och ocklusion. För att ta itu med dessa utmaningar syftar de flesta tidigare tillvägagångssätt till att modellera och ta fram distinkta och tillförlitliga visuella egenskaper. Att söka efter en optimal och robust likhetsmått som kvantifierar ett brett spektrum av funktioner mot realistiska visningsförhållanden på avstånd är dock fortfarande ett öppet och olöst problem för personens återidentifiering. I detta dokument formulerar vi personens omidentifiering som ett relativ avståndsjämförelse (RDC) inlärningsproblem för att lära sig det optimala likhetsmåttet mellan ett par personbilder. Detta tillvägagångssätt undviker att behandla alla funktioner urskillningslöst och förutsätter inte att det finns några allmänt särskiljande och tillförlitliga drag. Därför införs en ny jämförelsemodell för relativt avstånd. Modellen är formulerad för att maximera sannolikheten för att ett par äkta tändstickor har ett relativt mindre avstånd än ett fel tändsticka par på ett mjukt diskriminerande sätt. Dessutom utvecklar vi ytterligare en RDC-modell för att bibehålla modellens användbarhet i storskaligt lärande. Omfattande experiment med tre allmänt tillgängliga benchmarkingdata utförs för att visa att de föreslagna RDC-modellerna är klart överlägsna relaterade metoder för återidentifiering av personer. Resultaten visar också att de nya RDC-modellerna är mer robusta mot förändringar i utseendet och mindre känsliga för övermontering jämfört med andra relaterade befintliga modeller.
I REF föreslås en probabilistisk relativ avståndsjämförelse (PRDC) modell som försöker maximera sannolikheten för en sann match med mindre avstånd än en falsk match.
1,661,291
Reidentification by Relative Distance Comparison
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
14,628
Lungcancer har den högsta dödligheten av alla cancerformer hos både män och kvinnor. Den algoritmiska detektion, karakterisering, och diagnos av avvikelser som finns i bröst datortomografi bilder kan potentiellt hjälpa radiologer genom att ge ytterligare medicinsk information att överväga i sin bedömning. Lungknutan segmentering, dvs. den algoritmiska avgränsningen av lungknutan yta, är en grundläggande komponent i en automatiserad nodule analys rörledning. Vi introducerar en förlängning av vaniljnivåuppsättningen bildsegmenteringsmetod där hastighetsfunktionen lärs från data via maskininlärning regressionsmetoder, snarare än manuellt utformade. Detta minskar den tråkiga konstruktionsprocessen för hastighetstermen från standardmetoden. Vi tillämpar metoden för bildvolymer av lungknutor från datortomografi i det allmänt tillgängliga LIDC-datasetet, vilket ger en genomsnittlig skärningspunkt över facket på 0,7185 (±0,1114).
I REF via maskininlärning regressionsmetoder, snarare än manuellt utformade.
203,902,398
Lung nodule segmentation via level set machine learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']}
14,629
Detta dokument presenterar en Saliency detektionsalgoritm genom att integrera både lokal uppskattning och global sökning. I det lokala skattningsstadiet upptäcker vi lokal salthalt genom att använda ett djupt neuralt nätverk (DNN-L) som lär sig lokala patchfunktioner för att bestämma saltvärdet för varje pixel. De uppskattade lokala översiktskartorna förfinas ytterligare genom att man utforskar objektkoncepten på hög nivå. I det globala sökstadiet används den lokala lönekartan tillsammans med global kontrast och geometrisk information som globala funktioner för att beskriva en uppsättning objektkandidatregioner. Ett annat djupt neuralt nätverk (DNN-G) tränas för att förutsäga saliency poäng för varje objekt region baserat på de globala funktionerna. Den slutliga soliditetskartan genereras av en viktad summa av framträdande objektregioner. Vår metod ger två intressanta insikter. För det första kan lokala funktioner som man lärt sig av ett övervakat system effektivt fånga upp lokal kontrast, struktur och forminformation för detektering av beständighet. För det andra kan det komplexa förhållandet mellan olika globala soliditetskurer fångas upp av djupa nätverk och utnyttjas huvudsakligen snarare än heuritiskt. Kvantitativa och kvalitativa experiment på flera referensdatauppsättningar visar att vår algoritm presterar gynnsamt mot toppmoderna metoder.
Wang m.fl. REF utnyttjade det djupa neurala nätverket för att extrahera bildfunktionerna i den lokala patchen och beräknade saltvärdet för varje pixel.
164,628
Deep networks for saliency detection via local estimation and global search
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
14,630
I detta dokument presenterar vi en metod för att lära sig en discriminativ klassificering från omärkta eller delvis märkta data. Vårt tillvägagångssätt bygger på en objektiv funktion som avlöser ömsesidig information mellan observerade exempel och deras förutsagda kategoriska klassfördelning, mot klassifikationens robusthet mot en kontradiktorisk generativ modell. Den resulterande algoritmen kan antingen tolkas som en naturlig generalisering av de generativa kontrariska nätverken (GAN) ramar eller som en utvidgning av den regulariserade informationsmaximization (RIM) ramar till robust klassificering mot en optimal motståndare. Vi utvärderar empiriskt vår metod - som vi dub kategoriserar generativa kontrariska nätverk (eller CatGAN) - på syntetiska data samt på utmanande bildklassificeringsuppgifter, som visar robustheten hos de lärda klassificeringarna. Vi utvärderar ytterligare den trohet av prover som genereras av den kontrarimala generatorn som lärs ut vid sidan av den diskriminativa klassificeringen, och identifierar kopplingar mellan Catgan-målet och discriminativa klusteralgoritmer (t.ex. RIM).
Springenberg föreslog CatGAN som bygger på en objektiv funktion som avhandlar ömsesidig information mellan observerade exempel och deras förutsagda kategoriska klassfördelning, vilket visar robustheten hos de lärda klassificeringarna REF.
6,230,637
Unsupervised and Semi-supervised Learning with Categorical Generative Adversarial Networks
{'venue': 'ICLR 2016', 'journal': 'arXiv: Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,631
Abstrakt. Forskning om informationsextrahering från webbsidor (inplastning) har varit mycket aktiv på senare tid (särskilt systemimplementeringar), men få insatser har gjorts för att formellt studera uttryckligheten i de formalismer som föreslås eller på de teoretiska grunderna för omslag. I den här artikeln studerar vi först monadiska datalogg över träd som ett omslagsspråk. Vi visar att detta enkla språk är likvärdigt med monadisk andra ordningen logik (MSO) i sin förmåga att ange omslag. Vi anser att MSO har rätt uttrycksförmåga som krävs för webbinformationsutdrag och föreslår MSO som måttstock för att utvärdera och jämföra omslag. Längs vägen, flera andra resultat på komplexiteten av frågeutvärdering och fråge inneslutning för monadiska datalogg över träd är etablerade, och en enkel normal form för detta språk presenteras. Med hjälp av ovanstående resultat studerar vi därefter kärnfragmentet Elog − i inslagningsspråket Elog som används i Lixto-systemet (en visuell omslagsgenerator). Märkligt nog fångar Elog – exakt MSO, men är ändå lättare att använda. Faktum är att program på detta språk kan vara helt visuellt specificerade.
Datalogg över träd har ursprungligen beaktats i REF.
1,725,249
Monadic datalog and the expressive power of languages for Web information extraction
{'venue': 'JACM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,632
Sammanfattning Detta dokument tar upp problemet med funktionsextraktion för att uppskatta användarnas transportsätt från deras rörelsebanor. Tidigare studier har infört övervakade inlärningsmetoder och använt ingenjörers färdigheter för att hitta effektiva funktioner för korrekt uppskattning. Men sådana handgjorda funktioner kan inte alltid fungera bra eftersom mänskliga beteenden är olika och banor inkluderar buller på grund av mätfel. För att kompensera för brister i handgjorda funktioner, föreslår vi en metod som automatiskt extraherar ytterligare funktioner med hjälp av ett djupt neuralt nätverk (DNN). För att en DNN enkelt ska kunna hantera inmatningsvägar, omvandlar vår metod en rå bana datastruktur till en bilddatastruktur samtidigt som effektiv spatiotemporal information upprätthålls. En klassificeringsmodell konstrueras på ett övervakat sätt med hjälp av både de djupa egenskaperna och de handgjorda egenskaperna. Vi demonstrerar effektiviteten av den föreslagna metoden genom flera experiment med hjälp av två verkliga datauppsättningar, såsom noggrannhetsjämförelser med tidigare metoder och funktionsvisualisering.
Yuki REF diskuterar hur man automatiskt extrahera funktioner med hjälp av de djupa neurala nätverket från banan bilder.
20,403,329
Classifying spatial trajectories using representation learning
{'venue': 'International Journal of Data Science and Analytics', 'journal': 'International Journal of Data Science and Analytics', 'mag_field_of_study': ['Computer Science']}
14,633
ABSTRACT Trafikflödesprognoser är helt avgörande för att man ska kunna uppskatta de framtida trafiktillstånden, och effektiva och korrekta prognosmodeller bidrar i hög grad till en smidig trafik av vägnät. Befintliga metoder är dock främst inriktade på kortsiktiga prognoser. Den utmanande uppgiften med långsiktiga flödesprognoser för nästa dag, som den viktiga referensen för trafikledning, är fortfarande inte väl löst. I detta dokument presenterar vi en rest dekonvolution baserad djupt generativt nätverk (RDBDGN) för att hantera problemet med långsiktiga trafikflödesprognoser. Den föreslagna metoden består av en generator och en discriminator. Generatorn består av flerkanaliga dekonvolutionella neurala nätverk, och discriminatorn innehåller ett konvolutionellt neuralt nätverk som syftar till att optimera den kontradiktoriska utbildningsprocessen. Experimenten utvärderas baserat på trafikflödesdata från förhöjda motorvägar, presenterade resultat visar att vårt tillvägagångssätt överträffar de toppmoderna verken. INDEX TERMS Djupt lärande, intelligent transportsystem, RDBDGN, trafikflödesförutsägelse.
Zang m.fl. REF använder ett djupt generativt nätverk som bygger på kvarvarande dekonvolution för att lösa det långsiktiga trafikflödesförutsägelseproblemet.
189,824,286
Traffic Flow Data Prediction Using Residual Deconvolution Based Deep Generative Network
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
14,634
Reverse engineering metoder för att bygga gen regulatoriska nätverk (GRNs) baserat på genom-wide mRNA uttrycksdata har lett till betydande biologiska fynd, såsom upptäckten av nya läkemedel mål. De rekonstruerade GRN:s tillförlitlighet måste dock förbättras. Här föreslår vi en ensemble-baserad nätverksaggregation metod för att förbättra noggrannheten av nätverk topologier konstruerade från mRNA uttrycksdata. För att utvärdera resultaten av olika tillvägagångssätt skapade vi dussintals simulerade nätverk från kombinationer av genuppsättningsstorlekar och provstorlekar och testade även våra metoder på tre Escherichia coli-dataset. Vi visar att den ensemblebaserade nätaggregationsmetoden kan användas för att effektivt integrera GRN konstruerade från olika studier - att producera mer exakta nätverk. Vi tillämpar också denna metod för att bygga ett nätverk från epithelial mesenchymal övergång (EMT) signatur microarray data och identifiera nav gener som kan vara potentiella drogmål. Den R-kod som används för att utföra alla analyser finns i ett R-paket med titeln 'ENA', tillgängligt på CRAN (http://cran.r-project.org/web/packages/ENA/).
Till exempel föreslås i REF en Ensemble-baserad nätverksaggregationsmetod (ENA) för att integrera gennätverk som härrör från olika metoder och datauppsättningar, för att förbättra noggrannheten hos nätverksinferensen.
1,030,835
Ensemble-Based Network Aggregation Improves the Accuracy of Gene Network Reconstruction
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Biology', 'Computer Science', 'Medicine']}
14,635
Icke-politiska modellfria metoder för djupt förstärkande lärande med hjälp av tidigare insamlade data kan förbättra urvalseffektiviteten jämfört med policygradientteknik. Å andra sidan är de politiska algoritmerna ofta mer stabila och lättare att använda. I detta dokument undersöks, både teoretiskt och empiriskt, metoder för att slå samman on- and off-policy-uppdateringar för djupt förstärkande lärande. Teoretiska resultat visar att off-policy uppdateringar med en värdefunktion estimator kan interpoleras med policy gradient uppdateringar samtidigt som tillfredsställande prestanda gränser. Vår analys använder kontrollvariata metoder för att producera en familj av policygradientalgoritmer, med flera nyligen föreslagna algoritmer är speciella fall av denna familj. Vi ger sedan en empirisk jämförelse av dessa tekniker med de återstående algoritmiska detaljerna fasta, och visar hur olika blandning av off-policy gradient uppskattningar med on-policy prover bidrar till förbättringar i empiriska prestanda. Den slutliga algoritmen ger en generalisering och enande av befintliga djup policy gradient tekniker, har teoretiska garantier på den skevhet som införs av off-policy uppdateringar, och förbättrar på den senaste modellen-fria djup RL-metoder på ett antal OpenAI Gym kontinuerliga styrriktmärken.
I REF föreslås särskilt IPG för att ena policygradienterna på och utanför politiken.
3,368,830
Interpolated Policy Gradient: Merging On-Policy and Off-Policy Gradient Estimation for Deep Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,636
Abstrakt. Vi presenterar SexTant, ett webbaserat system för visualisering och utforskning av tidsevolverande länkade geospatiala data och skapande, delning och samarbetsredigering av "tidsberikade" tematiska kartor som produceras genom att kombinera olika källor av sådana data.
Sextant REF är utvecklat som ett webbaserat verktyg för visualisering och utforskning av tidsevolverande länkade geospatiala data.
17,935,981
SexTant: Visualizing Time-Evolving Linked Geospatial Data
{'venue': 'International Semantic Web Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,637
Nyligen, fullt anslutna och konvolutionella neurala nätverk har utbildats för att uppnå state-of-the-art prestanda på en mängd olika uppgifter som taligenkänning, bildklassificering, naturligt språk bearbetning och bioinformatik. För klassificeringsuppgifter använder de flesta av dessa "djupt lärande" modeller softmax aktiveringsfunktion för förutsägelse och minimerar korsentropi förlust. I detta papper visar vi en liten men konsekvent fördel med att ersätta softmax-skiktet med en linjär stödvektormaskin. Inlärning minimerar en marginalbaserad förlust istället för kors-entropi förlust. Även om det har funnits olika kombinationer av neurala nät och SVM i tidigare konst, våra resultat med hjälp av L2-SVMs visar att genom att helt enkelt ersätta softmax med linjära SVMs ger betydande vinster på populära djupinlärning dataset MNIST, CIFAR-10, och ICML 2013 Representation Learning Workshop ansikte uttryck erkännande utmaning.
Tang REF föreslog gemensamt lära sig en djup CNN med en linjär stöd Vector Machine (SVM) utgång.
6,928,185
Deep Learning using Linear Support Vector Machines
{'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,638
När Vrije Universiteit Brussel bytte från ett internt byggt CRIS till Pure upptäcktes ett stort antal datakvalitetsproblem. För att lösa dessa påbörjades ett storskaligt kvalitetsbedömnings- och förbättringsprogram för data. Bedömningen syftade till att hitta datakvalitetsfrågor och prioritera rengöringsuppgifter längs olika dimensioner, såsom återanvändning och komplexitet, samtidigt som hänsyn togs till efterlevnad och berörda parters lycka. I samband med dessa bedömningar gjordes dessutom ett försök att isolera relativt lätta att rengöra delar av data för att göra dem mer genomförbara för personer med mindre domänkunskap. Slutligen visade sig en del av dessa kvalitetsförbättringar vara tillräckligt enkla för att helt automatisera dem. © 2016 Upphovsmännen. Publicerad av Elsevier B.V. Peer-review under ansvar av organisationskommittén för CRIS2016. Nyckelord: Data Quality Assessment; Data Cleaning; Data Quality Improvement; Research Data Management The Vrije Universiteit Brussel (VUB hädanefter) har hållit koll på forskningsresultat, projekt, aktiviteter och tillhörande metadata sedan 1980-talet. För det mesta lagrades dessa uppgifter i en specialbyggd applikation, FoU-nät, som över tid gick till ett antal iterationer. CRIS vid VUB används inte bara för att lagra information om forskningsresultat och forskningsverksamhet, utan används också för att förmedla finansiell projektinformation till den finansiella förvaltningen. Medan forsknings- och utvecklingsnät användes under lång tid, framfördes många klagomål av användarna, båda
I REF identifieras ett stort antal datakvalitetsproblem på grundval av Vrije Universiteit i Bryssel.
55,980,671
Data Quality Assessment and Improvement: A Vrije Universiteit Brussel Case Study
{'venue': 'CRIS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,639
Abstrakt. I detta arbete tillhandahåller vi effektiva distribuerade protokoll för att generera andelar av slumpmässiga buller, säkra mot skadliga deltagare. Syftet med bullergenereringen är att skapa ett distribuerat genomförande av de databaser för skydd av privatlivet som beskrivs i de senaste tidningarna [14, 4, 13]. I dessa databaser, sekretess erhålls genom att störa det sanna svaret på en databas fråga genom att lägga till en liten mängd Gaussian eller exponentiellt distribuerat slumpmässigt buller. Den beräkningskraft av även en enkel form av dessa databaser, när frågan är just av formen, Det vill säga summan över alla rader i i databasen av en funktion f tillämpas på data i rad i, har visats i [4]. Ett distribuerat genomförande eliminerar behovet av en betrodd databasadministratör. Resultaten för bullergenerering är av oberoende intresse. Generationen av Gaussian buller introducerar en teknik för att distribuera andelar av många opartiska mynt med färre utföranden av kontrollerbara hemliga delning än vad som skulle behövas med hjälp av tidigare metoder (reduceras med en faktor av n). Generationen av exponentiellt distribuerat buller använder två grunda kretsar: en för att generera många godtyckligt men identiskt partiska mynt till en amortiserad kostnad av två opartiska slumpmässiga bitar styck, oberoende av fördomar, och den andra för att kombinera bitar av lämpliga fördomar för att få en exponentiell fördelning.
Dwork m.fl. REF implementerade distribuerade protokoll för att uppnå integritetsbevarande genom att generera andelar av slumpmässigt buller.
2,495,811
Our Data, Ourselves: Privacy via Distributed Noise Generation
{'venue': 'In EUROCRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,640
Iris är en av de populära biometriska kännetecken som ofta används för identitetsautentisering. Olika funktioner har använts för att utföra iris igenkänning i det förflutna. De flesta av dem är baserade på handgjorda funktioner utformade av biometriska experter. På grund av enorm framgång med djupt lärande i datorseende problem, har det funnits en hel del intresse för att tillämpa funktioner som lärts av konvolutionella neurala nätverk på allmän bildigenkänning till andra uppgifter såsom segmentering, ansiktsigenkänning och objektdetektering. I detta dokument har vi undersökt tillämpningen av djupa funktioner som utvunnits ur VGG-Net för iris erkännande. Det föreslagna systemet har testats på två välkända irisdatabaser och har visat lovande resultat med den bästa noggrannheten på 99,4 %, vilket överträffar det tidigare bästa resultatet.
Minaee m.fl. REF undersökte också användningen av djupgående konvolutionella funktioner för irisigenkänning.
3,009,044
An experimental study of deep convolutional features for iris recognition
{'venue': '2016 IEEE Signal Processing in Medicine and Biology Symposium (SPMB)', 'journal': '2016 IEEE Signal Processing in Medicine and Biology Symposium (SPMB)', 'mag_field_of_study': ['Computer Science']}
14,641
Abstract-Non-kontakt uppskattning av andningsmönster (RP) och andningshastighet (RR) har flera tillämpningar. Befintliga metoder för RP- och RR-mätning ingår i en av de tre kategorierna – (i) uppskattning genom mätning av nasala luftflöden, (ii) uppskattning från videobaserad fjärrfotoplethysmografi och (iii) uppskattning genom mätning av rörelse som induceras av andning med hjälp av rörelsedetektorer. Dessa metoder kräver dock specialiserade sensorer, är beräkning dyrt och / eller kritiskt beroende av val av en region av intresse (ROI) för bearbetning. I detta dokument beskrivs en allmän ram för att uppskatta en periodisk signal som kör bullriga LTI-kanaler parallellt med okänd dynamik. Metoden tillämpas sedan för att härleda en beräknings billigt metod för att uppskatta RP med hjälp av 2D-kameror som inte är kritiskt beroende av ROI. RP uppskattas genom att avbilda förändringarna i det reflekterade ljuset som orsakas av andning-inducerad rörelse. Varje rumslig plats i kamerans synfält är modellerad som en ljudkorrupterad linjär tidsinvariant (LTI) mätkanal med okänd systemdynamik, driven av en enda genererande andningssignal. Uppskattningen av RP är kastad som en blind dekonvolution problem och löses genom en metod som omfattar subrymd projektion och statistisk aggregering. Experiment utförs på 31 friska försökspersoner genom att generera flera RP och jämföra de föreslagna uppskattningarna med samtidigt förvärvad marksanning från en impedanspneumografienhet. Den föreslagna uppskattaren instämmer väl med marksanningen i fråga om korrelationsmått, trots variation i klädmönster, synvinkel och ROI. Index Terms-Non-contact bio-signal övervakning, andning mönster uppskattning, blind dekonvolution, andning hastighet mätning, Robust till ROI, belysning och synvinkel, ensemble aggregation.
Prathosh m.fl. I Ref föreslogs en allmän ram för uppskattning av en periodisk signal, som tillämpades för att härleda en beräkningsmässig billig metod för uppskattning av andningsmönster med hjälp av tvådimensionella kameror som inte var kritiskt beroende av intresseregionen.
5,798,300
Estimation of respiratory pattern from video using selective ensemble aggregation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
14,642
Abstract-Tor är ett populärt anonymt kommunikationssystem med låg latens. Den missbrukas emellertid för närvarande på olika sätt. Tor exit routrar ofta besväras av administrativa och rättsliga klagomål. För att få en inblick i sådant missbruk har vi utformat och implementerat ett nytt system, TorWard, för upptäckten och den systematiska studien av skadlig trafik över Tor. Systemet kan undvika juridiska och administrativa klagomål och gör det möjligt att genomföra utredningen i en känslig miljö som till exempel ett universitetsområde. Ett intrångsdetekteringssystem (IDS) används för att upptäcka och klassificera skadlig trafik. Vi utförde omfattande analyser och omfattande verkliga experiment för att validera TorWards genomförbarhet och effektivitet. Våra resultat visar att cirka 10% Tor trafik kan utlösa IDS varningar. Skadlig trafik inkluderar P2P trafik, malware trafik (t.ex., botnet trafik), överbelastning attack trafik, spam, och andra. Omkring 200 kända malwares har identifierats. För att minska missbruket av Tor införde vi ett försvarssystem som behandlar IDS-varningar, river ner och blockerar misstänkta kopplingar. För att underlätta kriminalteknisk spårning av skadlig trafik, implementerade vi en dual-tone multi-frequency signaling-baserad metod för att korrelera botnet trafik vid Tor ingång routrar och det vid utgång routrar. Vi utförde teoretiska analyser och omfattande verkliga experiment för att validera genomförbarheten och effektiviteten hos TorWard för upptäckt, blockering och spårning av skadlig trafik.
Försvarssystemet behandlar sedan dessa IDS varningar och blockerar misstänkta anslutningar REF.
11,490,208
TorWard: Discovery, Blocking, and Traceback of Malicious Traffic Over Tor
{'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']}
14,643
Abstract-Discriminativ modell lärande för bild denoisering har nyligen dragit stor uppmärksamhet på grund av dess gynnsamma denoiserande prestanda. I detta dokument tar vi ett steg framåt genom att undersöka konstruktionen av feed-forward denoizing convolutional neural networks (DnCNNs) för att omfamna framstegen i mycket djup arkitektur, lärande algoritm, och regularization metod i bilden denoising. Specifikt, resterande lärande och batch normalisering används för att påskynda utbildningsprocessen samt öka den denoiserande prestanda. Olika från de befintliga diskriminerande denomineringsmodeller som vanligtvis tränar en specifik modell för additivt vitt Gaussiskt buller (AWGN) på en viss bullernivå, vår DnCNN modell kan hantera Gaussian denoising med okänd bullernivå (dvs. blind Gaussian denoising). Med den återstående inlärningsstrategin tar DnCNN implicit bort den latenta rena bilden i de dolda lagren. Denna egenskap motiverar oss att träna en enda DnCNN-modell för att ta itu med flera allmänna bild denoiserande uppgifter som Gaussian denoising, singelbild super-upplösning och JPEG-bildavblockering. Våra omfattande experiment visar att vår DnCNN-modell inte bara kan uppvisa hög effektivitet i flera allmänna bilddenoiserande uppgifter, utan också effektivt implementeras genom att dra nytta av GPU-data.
Genom att kombinera batch normalisering och resterande inlärningsmetod, kan DnCNN ta itu med olika problem, såsom Gaussian denoising, single image superresolution och JPEG avblocking REF.
996,788
Beyond a Gaussian Denoiser: Residual Learning of Deep CNN for Image Denoising
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']}
14,644
Vi introducerar Likhetsgruppens förslagsnätverk (SGPN), en enkel och intuitiv ram för djupinlärning för 3D-objektexemple segmentering på punktmoln. SGPN använder ett enda nätverk för att förutsäga punktgrupperingsförslag och en motsvarande semantisk klass för varje förslag, från vilka vi direkt kan extrahera exemplifiera segmenteringsresultat. Viktigt för effektiviteten av SGPN är dess nya representation av 3D-exemple segmentering resultat i form av en likhetsmatris som visar likheten mellan varje par av punkter i inbäddade utrymme, vilket ger en korrekt gruppering förslag för varje punkt. Experimentella resultat på olika 3D-scener visar effektiviteten i vår metod för 3D-exemple segmentering, och vi utvärderar också förmågan hos SGPN att förbättra 3D-objektdetektering och semantiska segmenteringsresultat. Vi visar också flexibilitet genom att sömlöst integrera 2D CNN-funktioner i ramverket för att öka prestandan.
Mer sofistikerade metoder för klusterering använder djupinlärning ramar för att dra slutsatsen en punkt funktion inbäddning som kan användas för att förutsäga punktgruppering förslag, till exempel, Likhet Group Proposition Networks (SGPN) REF.
3,731,246
SGPN: Similarity Group Proposal Network for 3D Point Cloud Instance Segmentation
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
14,645
Abstract-This paper presenterar doftande widgets, grafiska användargränssnitt kontroller förstärkt med inbäddade visualiseringar som underlättar navigering i informationsutrymmen. Vi beskriver design riktlinjer för att lägga till visuella signaler till vanliga användargränssnitt widgets såsom radioknappar, skjutreglage, och combo lådor och bidra med en allmän programvaruram för att tillämpa doftande widgets inom program med minimala ändringar av befintlig källkod. Vi tillhandahåller ett antal exempelapplikationer och beskriver ett kontrollerat experiment som visar att användare som utforskar obekanta data utgör upp till dubbelt så många unika upptäckter med hjälp av widgets genomsyrade av sociala navigationsdata. Dessa skillnader utjämnas dock som förtrogenhet med data ökar. Index Terms-Information visualisering, användargränssnitt verktygskits, informationssökning, social navigering, sociala data analys. Framgången med en interaktiv visualisering beror inte bara på de visuella kodningarna, utan också på mekanismerna för att navigera det visualiserade informationsutrymmet. Dessa navigationsmekanismer kan ta sig många former, inklusive panorering och zoomning, textfrågor och dynamiska frågekomponenter. Effektiv navigering bygger dock på mer än bara inmatningsteknik; lämpliga visuella navigeringssignaler kan hjälpa användarna genom att vägleda och förfina deras prospektering. Både psykologiska och sociologiska överväganden tyder på att man kan förbättra navigeringssignalerna. Pilodi och Cards informationssökningsteori [17] modellerar kostnadsstrukturen för insamling av mänsklig information i likhet med den för djur som söker föda. Ett resultat av denna teori är begreppet informationsdoft-en användares "(imperfekt) uppfattning om värdet, kostnaden, eller åtkomstvägen för informationskällor som erhållits från proximala köer" [17]. Att förbättra informationsdoften genom bättre proximala signaler sänker kostnadsstrukturen för informationssökning och förbättrar informationstillgången. Även om effektiva informationsdoftsignaler kan baseras på det underliggande informationsinnehållet (t.ex. när texten i en webbhyperlänk beskriver innehållet i det länkade dokumentet, fungerar det som en doft), kan andra omfatta olika former av metadata, inklusive användningsmönster. I den fysiska världen navigerar vi ofta som svar på andras aktiviteter. När en folkskara bildas kan vi vara med och se vad som är källan till intresse. Alternativt kan vi avsiktligt undvika folkmassor eller välslitna genomfarter, ta "vägen mindre tillryggalagd" för att avslöja mindre kända platser av intresse. När det gäller informationsutrymmen kan sådan social navigering rikta vår uppmärksamhet mot intressanta hotspots eller underexploaterade regioner. Vårt nuvarande intresse för visuella navigeringssignaler motiveras av vår erfarenhet att bygga upp och distribuera asynkrona samverkande visualiseringssystem, där grupper av användare utför visuell dataanalys genom att skriva kommentarer och kommentarer inom visualiseringarna [12, 20]. Användningsstudier av visualiseringssystemet sense.us [12] visar att användare flytande växlar mellan datacentrerad analys och social navigering. Efter att ha uttömt en rad av förfrågningar, deltagare min listor över kommentarer som lämnats av andra användare för att hitta nya synpunkter av potentiellt intresse och för att förstå vilka områden som har utforskats. Men utan explicita sociala navigeringssignaler måste användarna ständigt växla mellan visualiseringen och en separat lista över kommentarer. I detta dokument visar vi att social aktivitet kan förbättra en sådan analys av sociala data genom att möjliggöra social navigering inom visualiseringens analytiska miljö. Vi introducerar doftande widgets; förbättrat användargränssnitt widgets med inbäddade visualiseringar som ger information doftsignaler för navigering informationsutrymmen (se figur 1 för exempel). Vi föreslår designriktlinjer för att lägga inbäddade visualiseringar till vanliga användargränssnitt kontroller såsom radioknappar, skjutreglage, och combo lådor. Vi presenterar sedan en Java-baserad verktygslåda-nivå programvara ram, utvecklad enligt dessa riktlinjer, som gör att doftande widgets kan läggas till användargränssnitt och bundna till säkerhetskopiering av datakällor. Detta ramverk gör det möjligt att lägga till visuella navigationshjälpmedel till befintliga applikationer med minimala ändringar av programkällkod. Vi ger också resultat från en första utvärdering av doftande widgets i en social data analys ansökan. Resultaten visar att använda doftande widgets för att ge sociala navigeringssignaler hjälper användare att göra upp till dubbelt så många unika upptäckter i obekanta dataset, men att dessa fördelar utjämna som användare blir mer bekant med data. Ett stort antal navigationsmekanismer har föreslagits för att förbättra samspelet mellan människor och information. I sådana gränssnitt kan användare navigera längs både rumsliga och semantiska datadimensioner. Exempel på rumslig navigering är kartor och virtuella världar; exempel på semantisk navigering inkluderar webbhyperlänkar och dynamiska sökfilter [1]. Navigationssignaler kan härledas från det informationsinnehåll som undersöks (t.ex. datadistribution eller landmärken) eller från metadata, t.ex. ackumulerade användningsmönster. Detta sista scenario är ett exempel på social navigering [9], där aggregerade aktivitetsmönster presenteras för att främja medvetenheten om andra användares åtgärder inom informationsområdet. Alla sådana navigeringssignaler ger proximal information som hjälper användare att hålla sig orienterade och bedöma relevansen av distal information innehåll. En klass av navigationshjälpmedel syftar till att underlätta surfning i geometriska utrymmen, såsom zoombara 2D-dukar. Översiktsdisplayer är ett gemensamt tillvägagångssätt, medan andra tillvägagångssätt inbäddade navigeringssignaler direkt i fokala visningsregioner. Till exempel använder Halo [2] och City Lights [22] märken nära en displays periferi för att ge information om den relativa positionen för icke-skärmselement. Semantiska navigeringsexempel ger signaler baserade på själva informationsinnehållet. Vid visualisering ska histogramreglage [8] och
Vi baserar vår controller design på konceptet Scented Widgets REF, användargränssnitt komponenter förstärkt med inbyggda visualiseringar för att snabbt bedöma intressanta tröskelvärden.
5,781,502
Scented Widgets: Improving Navigation Cues with Embedded Visualizations
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
14,646
Vi presenterar en ny ram för maskinöversättning utvärdering med hjälp av neurala nätverk i en parvis inställning, där målet är att välja den bättre översättningen från ett par hypoteser, med tanke på referensöversättningen. Inom denna ram komprimeras lexisk, syntaktisk och semantisk information från referensen och de två hypoteserna till relativt små distribuerade vektor representationer, och matas in i ett flerskikts neuralt nätverk som modellerar interaktionen mellan var och en av hypoteserna och referensen, samt mellan de två hypoteserna. Dessa kompakta representationer är i sin tur baserade på ord och mening inbäddningar, som lärs med hjälp av neurala nätverk. Ramen är flexibel, möjliggör effektiv inlärning och klassificering, och ger korrelation med människor som konkurrerar med den senaste tekniken. 1 Vi hävdar inte att parvis strategi är bättre än den direkta uppskattningen av mänskliga kvalitet poäng. Båda tillvägagångssätten har fördelar och nackdelar; vi ser dem som komplement.
Nyligen presenterade REF ett mått baserat på ordinbäddningar och neurala nätverk.
17,036,378
Pairwise Neural Machine Translation Evaluation
{'venue': "Conference of the Association for Computational Linguistics (ACL'2015)", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,647
Bakgrund: På grund av svårigheterna med att lära sig och använda 3D-modellering och renderingsprogram anlitar många forskare programmerare eller animatörer för att skapa modeller och animationer. Detta fördröjer både upptäcktsprocessen och ger möjligheter till felaktig kommunikation. I samarbete med flera medarbetare utvecklades ett verktyg (baserat på en uppsättning designmål) för att göra det möjligt för dem att direkt konstruera modeller och animationer. Resultat: SketchBio presenteras, ett verktyg som innehåller state-of-the-art bimanual interaktion och släppa skuggor för att möjliggöra snabb konstruktion av molekylära strukturer och animationer. Den innehåller tre nya funktioner: kristall-för-exempel, pose-mode fysik, och fjäderbaserad layout som påskyndar operationer som är vanliga i bildandet av molekylära modeller. Designbeslut och deras konsekvenser presenteras, inklusive fall där iterativ design krävdes för att åstadkomma effektiva metoder. Slutsatser: Designbesluten, nya funktioner och införandet av toppmoderna tekniker gjorde det möjligt för SketchBio att uppfylla alla sina designmål. Dessa egenskaper och beslut kan införlivas i befintliga och nya verktyg för att förbättra deras effektivitet.
SketchBio REF är ett annat exempel på ett 3D-gränssnitt för molekylär modellering och animering.
1,081,756
SketchBio: a scientist’s 3D interface for molecular modeling and animation
{'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
14,648
Vi presenterar två nya och effektiva algoritmer för att beräkna alla-par kortaste vägar. Algoritmerna arbetar med riktade grafer med verkliga (eventuellt negativa) vikter. De använder sig av riktad vägkonsistens längs en vertex beställning d. Båda algoritmer kör i O n 2 w d tid, där w d är grafbredden induceras av denna vertex beställning. För grafer av konstant trädbredd, ger detta O n 2 tid, vilket är optimalt. På ackorddiagram kör algoritmerna i O (nm) tid. Dessutom presenterar vi en variant som utnyttjar grafseparatorer för att komma fram till en körtid på O nw 2 d + n 2 s d på allmänna grafer, där s d ≤ w d är storleken på den största minimala separator som induceras av vertex beställning d. Vi visar empiriskt att på både konstruerade och realistiska riktmärken, i många fall algoritmer överträffar Floyd-Warshalls liksom Johnsons algoritm, som representerar den nuvarande tekniken med en körtid på O n 3 och O nm + n 2 log n, respektive. Våra algoritmer kan användas för rumsliga och tidsmässiga resonemang, t.ex. för det enkla tidsmässiga problemet, vilket understryker deras relevans för planerings- och schemaläggningsgemenskapen.
Lyckligtvis kan vi beräkna alla-par kortaste vägar i inducerade grafer genom att utnyttja låg trädbredd REF.
826,199
Computing All-Pairs Shortest Paths by Leveraging Low Treewidth
{'venue': 'Journal Of Artificial Intelligence Research, Volume 43, pages 353-388, 2012', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,649
Abstract-The visual voice activity detection (V-VAD) problem i okonstruerade miljöer undersöks i detta papper. En ny metod för V-VAD i det vilda, utnyttjar lokal form och rörelse information som visas på spatiotemporala platser av intresse för ansiktsvideo beskrivning och påse med ord modell för ansiktsvideo segment representation, föreslås. Ansiktsvideosegmentklassificering utförs därefter med hjälp av toppmoderna klassificeringsalgoritmer. Experimentella resultat på en allmänt tillgänglig V-VAD datauppsättning anger effektiviteten av den föreslagna metoden, eftersom den uppnår bättre generalisering prestanda hos osedda användare, jämfört med de nyligen föreslagna state-of-the-art metoder. Ytterligare resultat av en ny okonstruerad datauppsättning ger belägg för att den föreslagna metoden kan vara effektiv även i sådana fall där någon annan befintlig metod misslyckas. Index Terms-Action-igenkänning, påse med ord modell, kärna extrem inlärning maskin, mellanslag-tid räntepunkter, röstaktivitet upptäckt i wild.
REF utnyttjade icke djupa modeller genom att använda lokal form och rörelseinformation som visas på spatiotemporala platser av intresse för ansiktsvideosegmentet och en SVM-klassificerare i slutet på okonstruerade filmdata.
7,524,151
Visual Voice Activity Detection in the Wild
{'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']}
14,650
ABSTRACT Anomaly upptäckt av strömförbrukning, främst inklusive elstöld och oväntad energiförlust, har varit en av de viktigaste rutinarbetena inom styrning och underhåll av kraftsystem. Med hjälp av teknik för industriellt Internet of Things aggregerades uppgifter om strömförbrukning från distribuerade olika kraftenheter. Därför kunde strömförbrukningen anomali upptäckas av maskininlärningsalgoritmer. I detta papper, en tre-stegs multi-view stapling ensemble (TMSE) maskininlärning modell baserad på hierarkiska tidsserie funktionsextraktion (HTSF) metoder föreslås för att lösa anomalien detektion problem: HTSF är en ny systematisk tidsserie funktion teknik metod för att representera den givna data numeriskt och som indata för maskininlärning algoritmer, medan TMSE är utformad för att ensemble meta-modeller för att arkivera mer exakt prestanda genom att använda multi-view stapling ensemble metod. Performance evaluation in real-world data visar att den föreslagna metoden överträffar den befintliga tidsseriens extraheringsmedel och dramatiskt minskar den tid som förbrukas för ensembleinlärningsprocessen.
I REF föreslås en trestegs multi-view stapling ensemble maskin lärande modell baserat på hierarkiska tidsserie funktion extraktion metod för att lösa anomali detektion problem.
3,935,246
Multi-View Stacking Ensemble for Power Consumption Anomaly Detection in the Context of Industrial Internet of Things
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
14,651
Twitter har snabbt vuxit till ett populärt socialt nätverk under de senaste åren och ger ett stort antal realtidsmeddelanden för användare. Tweets presenteras i kronologisk ordning och användare skannar de följandes tidslinjer för att hitta vad de är intresserade av. Men ett problem med informationsöverbelastning har oroat många användare, särskilt de med många följare och tusentals tweets som anländer varje dag. I detta dokument fokuserar vi på att rekommendera användbara tweets som användarna verkligen är intresserade av personligen för att minska användarnas ansträngningar att hitta användbar information. Många typer av information på Twitter finns tillgänglig för att hjälpa rekommendationer, inklusive användarens egen tweet historia, retweet historia och sociala relationer mellan användare. Vi föreslår en metod för att göra tweet rekommendationer baserat på samarbetsrankning för att fånga personliga intressen. Den kan också på ett bekvämt sätt integrera den andra användbara kontextuella informationen. Vår slutliga metod behandlar tre viktiga delar på Twitter: tweet ämnesnivå faktorer, användare sociala relationsfaktorer och explicita funktioner som auktoritet för förlaget och kvalitet på tweet. Experimenten visar att alla de föreslagna elementen är viktiga och att vår metod i hög grad överträffar flera grundläggande metoder.
Papperet REF fokuserar på att rekommendera användbara tweets som användarna verkligen är intresserade av personligen för att minska användarnas ansträngningar att hitta användbar information.
7,863,807
Collaborative personalized tweet recommendation
{'venue': "SIGIR '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,652
Bag-of-words (BoW) modeller används i stor utsträckning inom området datorseende. En BoW-modell består av ett visuellt ordförråd som genereras av att oövervakade grupperar funktionerna i träningsdata, t.ex. genom att använda kMeans. Klustermetoderna kämpar dock med stora mängder data, särskilt när det gäller erkännande av åtgärder. I detta dokument föreslår vi en omvandling av standard BoW-modellen till ett neuralt nätverk, vilket möjliggör diskriminerande utbildning av den visuella vokabulären på stora igenkänningsdata. Vi visar att vår modell är likvärdig med den ursprungliga BoW modellen men möjliggör tillämpning av övervakad neurala nätverk utbildning. Vår modell överträffar den konventionella BoW-modellen och sparsamma kodningsmetoder på nyligen gjorda riktmärken för åtgärdsigenkänning.
Richard och Gall Ref omvandlade den kMeans-baserade BoW-modellen till ett motsvarande återkommande neuralt nätverk och utbildade BoW-modellen och klassificeraren tillsammans.
2,275,616
A BoW-equivalent Recurrent Neural Network for Action Recognition.
{'venue': 'BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,653
Att utvärdera forskarnas prestationer och mäta effekterna av vetenskapliga artiklar är det huvudsakliga syftet med citeringsanalys. Olika index och mått har föreslagits för detta. I detta dokument föreslår vi ett nytt citeringsindex CITEX, som ger normaliserade poäng till författare och papper för att bestämma deras ranking. Så vitt vi vet är detta det första citeringsindexet som samtidigt ger poäng till både författare och papper. Med hjälp av dessa resultat kan vi få ett objektivt mått på en författares rykte och effekten av ett papper. Vi modellerar detta problem som en iterativ beräkning på en publikationsgraf, vars hörn är författare och papper, och vars kanter anger vilken författare som har skrivit vilket papper. Vi bevisar att denna iterativa beräkning konvergerar i gränsen, genom att använda en kraftfull teorem från linjär algebra. Vi kör denna algoritm på flera exempel, och finner att författaren och papper poäng överensstämmer nära med vad som föreslås av vår intuition. Algoritmen är teoretiskt ljud och löper mycket snabbt i praktiken. Vi jämför detta index med flera befintliga mätvärden och finner att CITEX ger betydligt mer exakta resultat jämfört med de traditionella mätvärdena.
Pal och Ruj REF utformade Citex citeringsindex för att tilldela poäng till både författare och papper.
655,795
CITEX: A new citation index to measure the relative importance of authors and papers in scientific publications
{'venue': '2015 IEEE International Conference on Communications (ICC)', 'journal': '2015 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science', 'Physics']}
14,654
Modellfria metoder för djupt förstärkande inlärning (RL) har varit framgångsrika inom en mängd olika simulerade domäner. Ett stort hinder för djup RL i den verkliga världen är dock deras höga urval komplexitet. Batch policy gradient metoder erbjuder stabilt lärande, men till priset av hög varians, vilket ofta kräver stora partier. Metoder i TD-stil, såsom icke-politiska aktörskritiska och Q-lärande, är mer urvalseffektiva men partiska, och kräver ofta kostsamma hyperparameter svep för att stabilisera. I detta arbete strävar vi efter att utveckla metoder som kombinerar stabilitet i policygradienter med effektivitet av off-policy RL. Vi presenterar Q-Prop, en policy gradient metod som använder en Taylor expansion av off-policy kritiker som en kontroll variat. Q-Prop är både effektivt och stabilt och kombinerar effektivt fördelarna med policybaserade och icke-politiska metoder. Vi analyserar kopplingen mellan Q-Prop och befintliga modellfria algoritmer, och använder kontrollvariatteori för att härleda två varianter av Q-Prop med konservativ och aggressiv anpassning. Vi visar att konservativ Q-Prop ger betydande vinster i urval effektivitet över förtroende region policyoptimering (TRPO) med generaliserad fördel uppskattning (GAE), och förbättrar stabiliteten över djup deterministisk politik gradient (DDPG), toppmoderna on-policy och off-policy metoder, på OpenAI Gym's MuJoCo kontinuerliga kontrollmiljöer.
QProp REF lär sig funktionen åtgärdsvärde med hjälp av icke-policydata som används som en kontrollvariation för uppdateringar av policyn.
14,048,239
Q-Prop: Sample-Efficient Policy Gradient with An Off-Policy Critic
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,655
Förutom information innehåller texten attitudinellt och mer specifikt emotionellt innehåll. Detta papper utforskar text-baserade känsloförutsägelse problem empiriskt, med hjälp av övervakad maskininlärning med SNoW lärande arkitektur. Målet är att klassificera den emotionella affiniteten av meningar i berättande domän av barns sagor, för efterföljande användning i lämplig expressiv återgivning av text-till-tal syntes. Inledande experiment på en preliminär datauppsättning på 22 sagor visar uppmuntrande resultat över en naiv baslinje och BOW metod för klassificering av emotionellt kontra icke-känslomässigt innehåll, med viss beroende av parameterinställning. Vi diskuterar också resultat för en trepartsmodell som omfattar emotionell valence, samt funktionsinställningar. Dessutom presenterar vi planer för en mer kognitivt sund sekventiell modell, med hänsyn till en större uppsättning grundläggande känslor.
REF studerade känslor i samband med barns sagor och utvecklade en corpus kommenterad på straffnivå.
1,260,035
Emotions From Text: Machine Learning For Text-Based Emotion Prediction
{'venue': 'Human Language Technology Conference And Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
14,656
Abstract-This paper presenterar en strategi för att förstå allmänna 3D rörelse av en stel kropp från bildsekvenser. Baserat på dynamik, en lokalt konstant vinkel momentum (LCAM) modell införs. Modellen är lokal i den meningen att den tillämpas på ett begränsat antal bildramar åt gången. Specifikt, modellen begränsar rörelsen, över en lokal ram undersekvens, att vara en superposition av precession och översättning. Således tillåts den momentana rotationsaxeln för objektet att förändras genom undersekvensen. Rotationscentrets bana uppskattas av en vektorpolynom. Modellens parametrar utvecklas i tiden så att de kan anpassas till långsiktiga förändringar i rörelseegenskaper. Naturen och parametrarna för kortsiktiga rörelser kan beräknas kontinuerligt med målet att förstå rörelse genom bildsekvensen. Den skattningsalgoritm som presenteras i detta dokument är linjär, d.v.s. algoritmen består av att lösa samtidiga linjära ekvationer. Baserat på antagandet att rörelsen är jämn, objektpositioner och rörelse i en nära framtid kan förutsägas, och korta saknade undersekvenser kan återvinnas. Bullerutjämning uppnås genom överbestämmande och ett minimikriteri. Ramverket är flexibelt i den meningen att det tillåter både överbestämmande i antal funktionspunkter och antal bildramar. Antalet ramar från vilka modellen härleds kan varieras beroende på komplexiteten i rörelse och bullernivå för att få stabila och goda uppskattningar av parametrar över hela bildsekvensen. Simuleringsresultat ges för bullriga syntetiska data och bilder tagna av ett modellflygplan.
Weng m.fl. REF antog att ett objekt som har en axel av symmetri, och en konstant vinkel momentum modell som begränsade rörelsen över en lokal ram subsekvens att vara en superposition av precession och översättning.
16,873,516
3-D Motion Estimation, Understanding, and Prediction from Noisy Image Sequences
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
14,657
Kernelbaserad online-inlärning har ofta visat toppmoderna resultat för många online-inlärningsuppgifter. Den lider dock av en stor brist, det vill säga det obundna antalet stödvektorer, vilket gör den icke skalbar och olämplig för tillämpningar med storskaliga datauppsättningar. I detta arbete studerar vi problemet med begränsat kärnbaserat online-inlärning som syftar till att begränsa antalet stödvektorer genom en fördefinierad budget. Även om flera algoritmer har föreslagits i litteraturen, är de varken beräkningseffektiva på grund av sin intensiva budget underhållsstrategi eller effektiva på grund av användningen av enkla Perceptron algoritm. För att övervinna dessa begränsningar föreslår vi en ram för begränsat kärnbaserat online-inlärning baserat på en online lutning nedstigning. Vi föreslår två effektiva algoritmer med begränsad nedstigning på nätet (BOGD) för skalbar kärnbaserad onlineinlärning: (i) BOGD genom att upprätthålla stödvektorer med enhetlig provtagning, och (ii) BOGD++ genom att upprätthålla stödvektorer med hjälp av icke-uniform provtagning. Vi presenterar teoretisk analys av ånger bundet för båda algoritmerna, och fann lovande empiriska prestanda både vad gäller effektivitet och effektivitet genom att jämföra dem med flera välkända algoritmer för begränsad kärnbaserad online-inlärning på storskaliga datauppsättningar.
För att hantera detta problem har forskarna REF föreslagit en begränsad nedstigningsalgoritm för onlinegradient (BOGD) för att hålla antalet lagrade SVs lägre än en fördefinierad tröskel.
12,416,307
Fast Bounded Online Gradient Descent Algorithms for Scalable Kernel-Based Online Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
14,658
Abstract-A statisk loop analys är en programanalys dator loop iteration räknas. Denna information är avgörande för olika användningsområden. Inom området kompilatorer, kan kunskapen om loop iterationer utnyttjas för aggressiva loopopop optimeringar som Loop Unrolling. En loopanalysator ger också statisk information om code exekvationsfrekvenser som kan hjälpa feedback-styrda optimeringar. En annan framträdande tillämpning är den statiska värsta-fall-utförande tiden (WCET) analys som bygger på en säker approximation av loop iteration räknas. I detta dokument föreslår vi en ram för en statisk loopanalys baserad på abstrakt tolkning, en teori om en sund approximation av programsemantik. För att påskynda analysen förbehandlar vi den analyserade koden med hjälp av Program Slicing, en teknik som tar bort påståenden som inte är relevanta för loopanalysen. Dessutom introducerar vi en ny polytopbaserad looputvärdering som ytterligare avsevärt minskar analystiden. Effektiviteten hos vår loopanalysator utvärderas på ett stort antal riktmärken. Resultaten visar att 99% av de anses slingor kunde framgångsrikt analyseras i en acceptabel tid. Denna studie visar att vår metodik är bäst lämpad för verkliga problem.
Till exempel Lokuciejewski et al. REF använde program skärning för att påskynda statisk loop analys.
1,076,477
A Fast and Precise Static Loop Analysis Based on Abstract Interpretation, Program Slicing and Polytope Models
{'venue': '2009 International Symposium on Code Generation and Optimization', 'journal': '2009 International Symposium on Code Generation and Optimization', 'mag_field_of_study': ['Computer Science']}
14,659