src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Abstract-Vi studerar kapaciteten hos heterogena distribuerade lagringssystem under reparationsdynamik. Exempel på dessa system är molnlagring för peer-to-peer, trådlösa system och cachesystem för Internet. Noder i ett heterogent system kan ha olika lagringskapacitet och olika reparationsbandbredder. Vi ger lägre och övre gränser på systemets kapacitet. Dessa gränser beror antingen på de genomsnittliga resurserna per nod, eller på en detaljerad kunskap om nodegenskaperna. Dessutom studerar vi det fall där noder kan äventyras av en tjuvlyssnare, och ger gränser för systemets sekretesskapacitet. En konsekvens av våra resultat är att symmetrisk reparation maximerar kapaciteten hos ett homogent system, vilket motiverar den modell som används i litteraturen.
Kapaciteten hos heterogena lagringsnätverk studeras i REF.
2,513,425
Capacity and Security of Heterogeneous Distributed Storage Systems
{'venue': 'IEEE JSAC, December 2013, Volume: 31, Issue: 12, Pages: 2701 - 2709', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
15,071
Abstract-Vi presenterar ASPIER - det första ramverket som kombinerar programvara modellkontroll med en standard protokoll säkerhet modell för att automatiskt analysera autentisering och sekretess egenskaper protokoll implementeringar i C. Det tekniska tillvägagångssättet utökar iterativ abstraktion-raffinering metodologi för programvara modellkontroll med ett domänspecifikt protokoll och symbolisk angripare modell. Vi har implementerat ASPIER-verktyget och använt det för att verifiera autentisering och sekretessegenskaper hos en del av ett industriellt styrkeprotokoll - handskakningen i OpenSSL - för konfigurationer som består av upp till 3 servrar och 3 klienter. Vi har också implementerat två olika metoder för att resonera om angriparens budskapsderivat och utvärderat dem i samband med OpenSSL-verifiering. ASPIER upptäckte sårbarheten "version-rollback" i OpenSSL 0.9.6c källkod och verifierade framgångsrikt genomförandet när klienter och servrar bara är villiga att köra SSL 3.0.
REF tillämpar programvarumodellkontroll på OpenSSL-kod för att verifiera sekretess och autentisering för konfigurationer på upp till tre servrar och kunder.
472,915
ASPIER: An Automated Framework for Verifying Security Protocol Implementations
{'venue': '2009 22nd IEEE Computer Security Foundations Symposium', 'journal': '2009 22nd IEEE Computer Security Foundations Symposium', 'mag_field_of_study': ['Computer Science']}
15,072
Fog computing tillhandahåller en distribuerad infrastruktur i utkanten av nätet, vilket resulterar i låg latent access och snabbare svar på ansökningar. Omputeringskraven för mobila användare fortsätter att öka, eftersom dator- och kommunikationskapaciteten hos smarta och bärbara enheter och system i fordon fortsätter att förbättras. Många applikationer förlitar sig på fjärrresurser för att avlasta och slutföra uppgifter, främst genom användning av en storskalig datoranläggning som finns i ett datacenter. Sådana molnsystem kan också stödja applikationer genom att lagra data M A R C H /A P R I L 2 0 1 7 I E E E C LO U D CO M P U T I N G 2 7 och bearbeta uppgifter som avlastas av mobila eller fasta enheter. Med ökande fokus på Internet-of-Things (IoT), otaliga enheter utspridda och anslutna till Internet, producerar och konsumerar data kräver skalbar resurshantering på aldrig tidigare skådade nivåer. 1 Datadynamiken och heterogeniteten till följd av denna förväntade explosionsexpansion av anslutna enheter, vanligen kallade Big Data, kräver också nya bearbetningsmodeller och infrastrukturer för att stödja dess huvudsakliga dimensioner: datavolym, hastighet och variation. En viktig aspekt av denna nya era är att både dataförbrukning och produktion är kraftigt fördelade och i nätets kanter (dvs. Närmre eller vid slutanvändarenheter). Medan den centraliserade datacentermodellen för molndata kan hantera många typer av applikationer och stora mängder data, är dess infrastruktur och nätverksanslutning till kanten inte utformade för att hantera detta Big Data fenomen. I detta sammanhang är dator- och datahanteringsmodeller som stöder datorkapacitet i nätets utkanter nu föremål för betydande forskning. Mobila moln, fordonsnätverk och dimdata är exempel på nya distribuerade datormodeller som utnyttjar kantkapaciteten närmare dataproduktionen. Med data som också produceras i utkanten kan både datagenerering och konsumtion förekomma på många olika platser och tider. I detta sammanhang kan olika tillämpningar ha olika krav, särskilt när det gäller svarstid. För närvarande är applikationer ofta beroende av molnet för att ha data och bearbetningsstöd, vilket kanske inte är lämpligt för lägre latenskrav. Dessutom, utförande av applikationer i molndatacenter tar inte hänsyn till användarens rörlighet, och data eller behandling av en ansökan kan ske på en geografiskt avlägsen datacenter. Å andra sidan, i ett distribuerat datorscenario vid nätets kanter, kan datadistribution och behandling upprätthållas närmare användaren, minska nätverkstrafiken till datacenter och förbättra applikationens svarstider till följd av lägre nätlatens eller fördröjning. Detta dokument diskuterar problemet med resursfördelning med tanke på den hierarkiska infrastrukturen som består av kantkapacitet och molndatacenter, analysera programklasser tillsammans med olika schemaläggningspolicyer. För att ta itu med denna utmaning inför vi ett antal schemaläggningsmetoder som tar hänsyn till användarens rörlighet och kantdatorkapacitet, inom ramen för en Fog Computing-infrastruktur. 1 Vi diskuterar fördelarna med att kombinera applikationsklasser med schemaläggningspolicyer i scenarier som illustrerar dessa schemaläggningsmetoder, särskilt i samband med användarrörlighet. I nästa avsnitt presenteras den dimdatamodell som behandlas i detta dokument och därefter diskuteras därmed tillhörande arbete. Därefter introducerar vi ansökningsmodellen och två exempeltillämpningar, som används i utvärderingen vidare i dokumentet. Därefter presenterar vi olika fördelningspolicyer och simuleringsresultat. Sedan diskuterar vi resursfördelningsutmaningar för dimdata. Användarprogram som får tillgång till det publika molnet gör det genom en åtkomstpunkt som gör det möjligt för datautbyte via stamnätet att nå molndatacentret. Med införandet av datorkapacitet i utkanten av nätet kan dessa åtkomstpunkter utvidgas till att även tillhandahålla data- och lagringstjänster: molnen. Figur 1 illustrerar molnmolnskonceptet inom dimmans hierarkiska infrastruktur. Denna dimdataarkitektur presenterar en hierarkisk, dubbelriktad datorinfrastruktur: kantenheter kommunicerar med moln och molnmoln kommunicerar med moln. Cloudlets kan också kommunicera med varandra för att utföra data- och processhantering för att stödja tillämpningskrav, och för att utbyta dimstyrning/hanteringsdata (såsom användarenhet och applikationstillstånd). I dimma databehandling, bearbetning och lagring kapacitet är ett hopp bort från produktionen/konsumtionen av data, som kan gynna olika typer av applikationer • Applikationer med låga latens krav, såsom fotgängare och trafiksäkerhet, övervakning, applikationer för syn, hörsel, eller rörelsehindrade användare, onlinespel, förstärkt verklighet, och taktil databehandling kan dra nytta av lägre latens på grund av en enda humleanslutning till en cloudlet. • Applikationer som för närvarande förlitar sig på molnet kan också dra nytta av lägre förseningar och svarstider när man antar en dimbaserad distribution om deras data och behandling utförs av en närliggande cloudlet. Detta kan också minska datatrafiken till molnet. • Råa data som samlas in av många enheter ofta inte behöver överföras till molnet för långsiktig lagring: data kan behandlas, filtreras, eller aggregeras för att extrahera kunskap och producera reducerade datamängder, som i sin tur ska lagras, eller det kan behandlas och användas direkt till andra kantenheter i den så kallade sensor / aktuator loopen. I båda fallen kan dimdataparadigmet minska nätverkstrafiken från kanten till datacenter. Cloudlets kan ge minskad latens och hjälpa till att undvika/minska trafikstockningar i nätets kärna. Detta kommer dock till ett pris: det behövs mer komplexa och sofistikerade resursförvaltnings- och planeringsmekanismer. Detta medför nya utmaningar att övervinna, t.ex. att dynamiskt bestämma vad, när och var (enhet/fog/moln) ska utföra behandlingen av förfrågningar för att uppfylla deras kvalitet på tjänsterna. Med smarta och bärbara anordningar måste sådana mekanismer dessutom införliva datakällornas rörlighet och sänkor i dimman. Traditionell resursförvaltning och schemaläggningsmodeller för distribuerade system tar inte hänsyn till rörlighet och aktualitet för dataproduktion och -konsumtion i resurshanterings- och tilldelningsprocessen. Schemaläggning av fogdata måste föra användarna till resursfördelningspolicyerna för att upprätthålla fördelarna med dimdatorns närhet till användaren. Resurshantering och schemaläggning inom dimdata är ett nytt ämne som kombinerar aspekter från sensornätverk, cloud computing, mobil databehandling och genomträngande datafält. I dimma beräkning, sensorer och andra enheter genomträngande närvarande vid kanten av dimman generera data och konsumera data som måste behandlas med molnen och molnen. Vart och ett av dessa fält har en uppsjö av litteratur, väldokumenterad av forskare. 3, 4, 5 Fog computing har diskuterats som en plattform för att ge stöd för Internet of Things (IoT) och analys. Bonomi m.fl. diskutera många aspekter av en diminfrastruktur, inklusive samspelet mellan dimma och molnsystem. Författarna hävdar att dimma databehandling kan bättre adressera applikationer och tjänster som inte passar bra i molnet, såsom låg-latens eller geo-distribuerade program. I detta dokument främjar vi denna diskussion genom att införa strategier som kan antas i närvaro av olika tillämpningsklasser. En programmeringsmodell har föreslagits för att stödja dimdatatillämpningar, som omfattar händelsehanterare och ett programprogrammeringsgränssnitt (API). 6 Programmeringsmodeller kompletterar det presenterade arbetet, eftersom de förlitar sig på programplaneringsstrategier för att avgöra var de funktioner som skapas av användarna ska fördelas. GigaSight är en virtuell maskinbaserad molnbaserade infrastruktur som används för att stödja videolagringsanalys vid kanten. 7 En motivering till förslaget är att undvika överväldigande storstadsnätverk med en stor mängd videoströmmar som skickas till molnleverantörer. GigaSight program kan dela molnen med andra typer av program, där en korrekt resursfördelning kan förbättra prestanda. Jennings och Stadler 3 diskuterar resurshanteringsmål och utmaningar inom cloud computing. Många aspekter täcks av dem, bland annat resurshanteringsfunktioner och resursallokering i nätverk, som också är relevanta för dimdata. Kantanordningar i dimman medför särskilda egenskaper som måste beaktas, bland vilka tillämpningskrav och rörlighet diskuteras i resten av detta dokument. Multi-moln är plattformar som aggregerar dataresurser från olika molnleverantörer. Medan multi-moln kan hjälpa till att minska latenser till slutanvändarna, de kan inte ge riktigt låga latenser som de som förespråkas av dimma dator med sin 1-hop bort cloudlet infrastruktur. Den hierarkiska kombinationen av dimma och moln (stå ensamma eller federerade) ger därför fortfarande fördelar när det gäller latens och nätverkstrafik. Europeiska institutet för telekommunikationsstandarder (ETSI) har lanserat initiativet Mobile-Edge Computing (MEC) för att skapa standarder för mobila datorplattformar, efter att ha föreslagit en plan 9 och även dokument med tekniska krav, terminologi och tjänstescenarier. En första specifikation förväntas levereras i slutet av 2016. När det gäller resursfördelning och schemaläggning är det viktigt att avlasta beslut i mobila enheter. 5 Kosta m.fl. presentera ThinkAir, ett ramverk för att avlasta mobila applikationer till molnet. 10 ThinkAir kan parallellisera utförandet med hjälp av virtuella maskiner, uppnå förkortade utförandetider och energiförbrukning i den mobila enheten. I ett dimdatascenario bör de avlastade modulerna fördelas enligt tillämpningskraven, vilket vi diskuterar vidare i detta dokument. Dimarkitekturen är hierarkisk, där beslut om bearbetnings- och lagringsplats omfattas av tillämpningsbegränsningar och användarens geolokalisering. Medan den förra kan specificeras på olika sätt, som i form av kvalitet på tjänsten (QoS) begränsningar, den senare beror på mänskliga (eller andra autonoma system) beteende. I slutändan bestämmer användarens beteende tid och position för en datorenhet, som tillsammans med QoS-begränsningar kan användas för att skapa programklasser som är relevanta för resurshantering och schemaläggning i en dimdatormiljö. Genom att erkänna olika programklasser kunde man använda olika schemaläggningsprinciper, algoritmer eller mekanismer för att hantera varje klass. För att illustrera hur resurshantering i dimma dator kan gynna applikationer genom att överväga geolokalisering och olika programklasser, identifierar vi två typer av appar: nära realtid och delay-tolerant. För det förra beskriver vi det elektroencefalografiska (EEG) traktorstrålspelet; för det senare ett program för videoövervakning/objektspårning. I EEG traktorstrålspelet (EEGTBG) försöker spelarna samla föremål genom att koncentrera sig på dem. En spelare som har en bättre koncentration på ett objekt kan locka det mot sig själv. Snabb bearbetning och låga svarstider som uppnås av edge computing-enheter kan ge spelarna en sann online-upplevelse i realtid. EEGTBG-applikationen har 5 moduler EEG-sensor, display, klient, koncentrationsräknare och koordinator. EEG-headsetet känner av användarens koncentration och strömmar rådata till klientmodulen. Kundmodulen filtrerar/ vidarebefordrar konsekventa data till koncentrationsräknaren, som beräknar användarens koncentrationsnivå. Koncentrationsnivån skickas till klientmodulen, som uppdaterar speldisplayen till spelaren. Koordinatormodulen samlar och distribuerar uppmätt koncentration mellan spelare. EEG-sensorn, displayen och klientmodulerna placeras i den mobila enheten (t.ex. smartphone). Koncentrationskalkylatorn och koordinatormodulerna kan placeras i molnen eller i ett molndatacenter. Programmet för videoövervakning/objektspårning (VSOT) bygger på en uppsättning distribuerade intelligenta kameror som kan spåra rörelser med 6 moduler (se figur 2): kamera, rörelsedetektor, objektdetektor, objektspårare, användargränssnitt och panor, lutning och zoomstyrning (PTZ). Kameran strömmar video till rörelsedetektormodulen, som filtrerar inkommande ström och vidarebefordrar video där rörelse detekterades till objektdetektormodulen. Objektdetektormodulen identifierar de rörliga objekten, skickar objektidentifikation och positionsinformation till objektspåraren, som i sin tur beräknar den önskvärda PTZ och skickar kommandot till styrmodulen PTZ. Vi anser att rörelsedetektorn och styrmodulerna för PTZ alltid placeras i kameran, medan användargränssnittet alltid finns i molnet. Objektdetektorn och objektspåraren är de två moduler som ska placeras genom beslutspolicyer i ett moln eller i ett molndatacenter. Båda applikationerna -EEGTBG och VSOT - kan installeras i en diminfrastruktur för att dra nytta av lägre latens på grund av användning av cloudlets. VSOT kan arbeta tillfredsställande under datacentral- distans latenser (> 100 millisekunder). Å andra sidan kan större förseningar i EEGTBG påverka spelarnas uppfattning i realtid, vilket gör spelet overkligt och försämrar dess spelbarhet. Vi anser att VSOT 30 och EEGTBG tillhör två olika typer av tillämpningar (fördröjningskänsliga och fördröjningstoleranta) som kan dra nytta av en dimdatainfrastruktur. Med den snabba användningen av mobila (smarta) enheter måste infrastrukturen för dimdata kunna tillgodose varierande krav i molnen, samtidigt som den förlitar sig på elasticitet i molndatasystem för att avlasta bearbetning och/eller lagring vid behov. Detta scenario illustreras i figur 3, där tre moln är anslutna till en gateway som ger tillgång till ett moln-baserat datacenter. För illustrationsändamål, låt oss anta att Cloudlet 2 ligger i en stadskärna och det stöder ett antal smarta kameror som kör VSOT-programmet. Låt oss också anta att de två andra molnen ligger längs en stig mellan förorterna och stadens centrum. Under rusningstid (till exempel) brukar användare gå mot centrum, och därmed Cloudlet 2 kommer att få mer belastning från inkommande användare. I vårt scenario kännetecknas denna belastning av EEGTBG-spelare med sina smarta telefoner. Om många EEGTBG-spelare flyttar till den region där Cloudlet 2 ligger kan det bli överbelastat (processor, lagring och/eller nätverk). I idealfallet bör Cloudlet 2 ha tillräcklig kapacitet för att hantera lasten från alla sina användare, inklusive de ytterligare EEGTBG-användare som rör sig mot sin region. Men under många timmar på dagen detta moln skulle underutnyttjas av VSOT-applikationen ensam, vilket skulle innebära lågt resursutnyttjande och onödig energiförbrukning, förutom potentiella drifts- och underhållskostnader. För att undvika sådant avfall i resursanvändning kan Cloudlet 2 planeras för att stödja efterfrågan på applikationer i den lägre delay-klassen, och samtidigt köra andra program när det är möjligt. Därför bör resurshanteringsstrategier för att fördela resurser mellan molntjänster och molntjänster kunna hantera varierande efterfrågan samtidigt som hänsyn tas till tillämpningars egenskaper och användares rörlighet. Olika tillämpningskrav tillsammans med dimmans mobila karaktär kräver en förbättrad policy som kan optimera resursutnyttjandet och erbjuda servicekvalitet i enlighet därmed. Vi illustrerar hur tre olika schemaläggningsstrategier kan påverka applikationers servicekvalitet i en dimmetisk Concurrent, First Come-First Servering (FCFS) och Delayy-priority-strategier. Jämförelsen är avsedd att visa hur prioriteringen av applikationer med låga fördröjningar (fördröjningsprioritet) skulle förbättra tillämpningen jämfört med vanliga resursdelningstekniker (konkurrent och FCFS). Dessa algoritmer bör köras i en cloudlet när en ny ansökan begäran anländer, besluta om var denna begäran ska köras: i cloudlet eller i molnet. Detta beslut kan baseras på både nuvarande cloudlet-belastning (t.ex. Processorn) och kraven på begäran (t.ex. fördröjning), som beskrivs nedan • Konkurrent strategi: ansökningar som anländer till en cloudlet helt enkelt tilldelas en sådan cloudlet, oavsett kapacitet eller nuvarande användning. • Första Come-First Serverad (FCFS) strategi: förfrågningar serveras i ordningen för deras ankomst, tills det inte finns några fler datorresurser tillgängliga. För enkelhetens skull, vi bara överväga CPU kapacitet, men flera kriterier beslutsfattande ofta beaktas i schemaläggning litteratur. När cloudlet blir full (dvs., återstående CPU-kapacitet är mindre än tillämpningskrav), program börjar schemaläggas för utförande vid molndatacentret. • Försening-prioritering: program som kräver lägre fördröjning är schemalagda först; nästa klass av ansökningar är planerad i molnet tills det inte finns någon CPU-kapacitet tillgänglig, och de återstående program är schemalagda i molnet. Strategierna implementerar en kombinationsmekanism för modulen som beskrivs i algoritmen Edge-ward, 11 där moduler i samma applikation grupperas för att placeras på samma enhet. I denna sammanfogningsmekanism flyttas även alla moduler av samma slag till samma enhet när en modul flyttas till en annan enhet. För att utvärdera de olika strategierna i ett dimdatascenario utförde vi simuleringar med iFogSim. IFogSim valdes eftersom det körs på toppen av den väletablerade CloudSim simulator, som har använts och testats i stor utsträckning, och det är en simulator som tillåter hierarkisk sammansättning av kantenheter, moln och moln, också stödja mätning av programförseningar. Utvärderingen syftar till att analysera ansökningarnas prestanda i form av förseningar samt att bedöma hur fördelningspolicyn påverkar nätverkstrafiken. Vi har satt upp scenariot som beskrivs i figur 3 med fyra VSOT-tillämpningar som körs i Cloudlet 2 och tolv EEGTBG-programanvändare i cloudlets 1 och 3. Inledningsvis spelar sex EEGTBG-användare spelet på platser nära Cloudlet 1 och andra sex spelare är närmare Cloudlet 3. Vi flyttar EEGTBG spelare en efter en till Cloudlet 2, efterliknar en mobilitet beteende, för att bedöma eventuell kvalitet på servicedegradering till följd av dålig resursallokering. Eftersom EEGTBG har låga latenskrav anser vi att en spelare i en cloudlet endast spelar mot spelare i samma cloudlet. Resultat visade fokus på analysen av Cloudlet 2, som tar emot program från rörliga användare. Varje cloudlet hade en bearbetningskapacitet på 4000 MIPS (miljoner instruktioner per sekund) och var ansluten till porten genom en länk med 10.000 Kbps bandbredd och fyra millisekunder latens. Länken mellan porten och molnet hade 10.000 Kbps bandbredd och 100 millisekunder latens. Mobila enheter och kameraenheter kopplades till molnen genom en länk med 10.000 Kbps bandbredd och två millisekunders latens. Schemaläggning beslutsfattandet sker innan programmet körs, vilket innebär att den faktiska CPU-kapacitet som används av varje programmodul inte är exakt känd vid schemaläggningstidpunkten. Vid schemaläggningstid, strategier måste kontrollera om en cloudlet har tillräckligt med fri CPU-kapacitet för att hantera varje programmodul. I scenariot vi övervägde, varje modul behövde, under genomförandet, högst den CPU kapacitet som visas i tabell 1. Under utförandet använder varje program vid en given tidpunkt CPU-kapacitet som beror på interaktionen mellan dess moduler (dvs. hur mycket data det tar emot från/skickar till andra moduler, vilket utlöser CPU-intensiva åtgärder). Dessa uppskattningar kommer från ansökan beskrivning, som modellerar ansökan som en riktad graf, eller arbetsflöde, med dess attribut, som allmänt finns i schemaläggning litteratur. 11,12 Exakt uppskattning är dock en utmanande fråga och det är ett fokus för forskning i sig. För vissa tillämpningar är indataegenskaper (t.ex. video- eller bildkvalitet) och historiska data bra indikatorer för att uppskatta framtida prestanda, medan andra program uppvisar oförutsägbart beteende och uppskattar sin framtida prestanda inte ger mycket exakta resultat. Varje program har en processloop bland sina moduler som måste utföras för att visa resultaten. Fördröjningen i slingan är den tid det tar för en applikationsslinga att köra. I VSOT-applikationen börjar denna loop med kamerasensorerna som producerar videoströmmen, går igenom rörelsedetektorn, objektdetektorn, objektspårningen och slutligen PTZ-kontrollen, och mäter hur lång tid det tar för ett objekt att upptäckas, spåras och kameran justeras för att få bättre bilder av detta objekt. I EEGTBG-applikationen består slingan av EEG-sensoröverföringen till mobiltelefonen, kundval av konsekventa avläsningar, koncentrationsräknaren, klienten igen och displayen. Detta mäter den tid som tagits mellan den avkännda koncentrationsnivån och visningen av aktuell spelstatus för användaren. Figur 4 visar fördröjningen av programslingorna VSOT och EEG-BTG för de tre olika schemaläggningsstrategierna beroende på antalet användare som har flyttat från cloudlets 1 och 3 till Cloudlet 2. När bara en EEGBTG-spelare har flyttat till Cloudlet 2, har alla tre strategierna samma resultat för båda programmen. När den andra spelaren flyttade till Cloudlet 2, börjar olika schemaläggningsstrategier påverka programmen på olika sätt. VSOT-slingan fördröjs med konkurrent- och Delayprioritetsstrategierna, samtidigt som en låg fördröjning bibehålls med FCFS-strategin. Detta innebär att schemaläggning med hjälp av den Konkurrenta strategin medför resurs I E E C LO U D CO M P U T I N W W. CO M P U T E R. O R G /C LO U D CO M P U T I N G innehåll till Cloudlet 2, med VSOT-applikationen upplever en mycket hög fördröjning i sin kontroll slinga, vilket resulterar i kvalitet på tjänsten nedbrytning och därav följande program missuppfos, vilket undviks av FCFS genom att flytta EEGTBG moduler till molnet. Å andra sidan flyttar Delay-priority VSOT-moduler till molnet som ett resultat av den högre prioritet EEGTBG-applikationen ankomst, vilket ökar VSOT-slingan fördröjning till en acceptabel nivå på cirka 200 millisekunder samtidigt som EEGTBG förseningar så lägre som möjligt.
Bittencourt m.fl. REF studerade mobilitet-medveten ansökan schemaläggning i dimma computing.
206,449,409
Mobility-Aware Application Scheduling in Fog Computing
{'venue': 'IEEE Cloud Computing', 'journal': 'IEEE Cloud Computing', 'mag_field_of_study': ['Computer Science']}
15,073
Simulering är ofta det enda praktiska sättet att testa arkitektoniska idéer och bedöma systemets prestanda. Simulatorer ger flexibilitet att ändra och analysera inverkan av olika arkitektoniska parametrar och komponenter samt möjliggöra mer detaljerad statistik insamling än verklig hårdvara. Dessa fördelar gör simulering användbar även för projekt som så småningom kommer att genomföra hårdvara. Före 1994, de flesta akademiska delade minnes multiprocessor studier ignorerade till stor del processorn modellen, fokuserar istället på minnet systemet som den viktigaste prestanda flaskhals. Dessa studier antog en förenklad processormodell baserad på i-order utgåva, blockera läsningar, och ingen spekulation. Men i början av 1990-talet såg flera meddelanden av kommersiella delade minnessystem med hjälp av processorer som aggressivt utnyttjade undervisningsnivå parallellism (ILP) såsom MIPS R10000, Hewlett-Packard PA8000, och Intel Pentium Pro. Dessa processorer hade potential att minska minnesavläsningsbås genom överlappande läslatens med andra operationer, eventuellt ändra karaktären av flaskhalsar i systemet. Eftersom det inte fanns några delade ILP-system eller simulatorer på den tiden, konstruerade vi Rsim-originellt en akronym för Rice-simulator för ILP-multiprocessorer för att studera sådana system. Två stora frågor vägledde våra insatser: • Har processorn mikroarkitekturen inflytande på delad prestanda och design i den utsträckning som den motiverar sina detaljerade modelleringskostnader och tillhörande prestandakostnader i en delad minnessimulator? • Med enkla processorbaserade simulatorer som redan tar lång tid att köra, skulle vi kunna bygga en sådan detaljerad simulator tillräckligt effektivt för att utföra substantiella arkitekturstudier i rimlig tid? Vår erfarenhet av Rsim visar att modellering av ILP-funktioner är viktigt även i system med delade multiprocessorer. I synnerhet nuvarande enkla processorbaserade approximationer kan inte modellera betydande prestandaeffekter för tillämpningar som uppvisar parallella läsfel. Dessutom nyligen delade-minne design-till exempel aggressiva implementationer av sekventiell konsistens 1 -direkt använda aggressiva ILP-förbättrande funktioner moderna processorer som enkla processorer-baserade simulatorer inte modell. Vi har också visat att betydande multiprocessorstudier kan utföras med den aktuella hastigheten på ILP-simulatorer. Att förbättra deras hastighet är dock avgörande för den framtida arbetsbördan. Vår Rsim är en allmänt tillgänglig arkitektursimulator för delade minnessystem byggda från processorer som aggressivt utnyttjar parallellism på undervisningsnivå. Modellering av ILP-funktioner i en multiprocessor är särskilt viktigt för tillämpningar som uppvisar parallellism bland läsfel.
RSim är en simulator för ILP-multiprocessorer med stöd för CC-NUMA-arkitekturer med en invalidering-baserad katalog kartlagd samstämmighet protokoll REF.
887,583
Rsim : Simulating Shared-Memory Multiprocessors with ILP Processors
{'venue': 'IEEE Computer', 'journal': 'IEEE Computer', 'mag_field_of_study': ['Computer Science']}
15,074
ABSTRACT myExperiment (http://www.myexperiment.org) är en forskningsmiljö online som stöder det sociala utbytet av arbetsflöden för bioinformatik. Dessa arbetsflöden är procedurer som består av en rad beräkningsuppgifter med hjälp av webbtjänster, som kan utföras på data från dess hämtning, integration och analys, till visualisering av resultaten. Som en offentlig databas av arbetsflöden, myExperiment tillåter vem som helst att upptäcka de som är relevanta för deras forskning, som sedan kan återanvändas och återanvändas till sina specifika krav.
Syftet är att ta itu med denna fråga, myExperiment REF erbjuder en online-miljö som stöder social delning av arbetsflöden för bioinformatik, d.v.s. Förfaranden som består av en rad beräkningsuppgifter och som sedan kan återanvändas i enlighet med deras specifika krav.
6,350,969
myExperiment: a repository and social network for the sharing of bioinformatics workflows
{'venue': 'Nucleic Acids Research', 'journal': 'Nucleic Acids Research', 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science']}
15,075
Ett reviderat index för snabb intensitet (RII) utvecklas för avrinningsområdena i Atlanten och östra norra Stilla havet. RII använder storskaliga prediktorer från den statistiska orkan Intensity Prediction Scheme (SHIPS) för att uppskatta sannolikheten för snabb intensifiering (RI) under den efterföljande 24 timmar använder linjära discriminant analys. Separata versioner av RII utvecklas för 25-, 30-, och 35-kt RI-trösklar, som representerar 90th (88th), 94th (92nd) och 97th (94th) percentiler av 24-h övervatten intensitet förändringar av tropiska och subtropiska cykloner i Atlanten (östra norra Stilla havet) bassänger från 1989 till 2006, respektive. Den reviderade RII togs i drift vid NHC före orkansäsongen 2008. Den relativa betydelsen av de enskilda RI-förutsägarna visar sig skilja sig åt mellan de två bassängerna. Närmare bestämt har den föregående 12-h-intensitetsändringen, den övre nivåns divergens och den vertikala skjuvningen de högsta vikterna för Atlantbäckenet, medan den föregående 12-h-intensitetsändringen, symmetrin för den inre kärnkonvektionen och skillnaden i ett systems nuvarande och maximala potentiella intensitet viktas högst i det östra avrinningsområdet i norra Stilla havet. En kontroll av oberoende prognoser från orkansäsongerna 2006 och 2007 visar att de probabilistiska RII-prognoserna i allmänhet är skickliga i båda bassängerna jämfört med klimatologin. När RII-prognoserna användes på ett deterministiskt sätt var de dessutom överlägsna alla andra tillgängliga riktlinjer för driftsintensitet när det gäller sannolikheten för upptäckt (POD) och förhållandet mellan falskt larm (FAR). Färdplanen för RII varierade från 15 % till 59 % (53 % till 73 %), medan FAR varierade mellan 71 % och 85 % (53 % till 79 %) i de atlantiska (östra norra Stilla havet) avrinningsområdena för de tre trösklarna för RI som undersöktes. Icke desto mindre visar den blygsamma POD och relativt höga FAR av RII och annan intensitet vägledning svårigheten att förutsäga RI, särskilt i Atlantbäckenet.
FARTYGSRI-indexet (SHIPS-RII, REF) förutspådde sannolikheten för en TC-intensitet på minst 25, 30 och 35 kt per 24 timmar.
17,409,223
A Revised Tropical Cyclone Rapid Intensification Index for the Atlantic and Eastern North Pacific Basins
{'venue': None, 'journal': 'Weather and Forecasting', 'mag_field_of_study': ['Mathematics']}
15,076
Vi föreslår en statistisk metod där man finner en maximal sannolikhet för segmentering av en viss text. Denna metod kräver inte utbildningsdata eftersom den uppskattar sannolikheter från den givna texten. Därför kan den tillämpas på vilken text som helst på alla områden. Ett experiment visade att metoden är mer exakt än eller minst lika exakt som ett toppmodernt textsegmenteringssystem.
Utiyama och Isahara föreslog en statistisk metod för domänoberoende textsegmentering REF ).
10,014,954
A Statistical Model For Domain-Independent Text Segmentation
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,077
Under de senaste åren har djupt lärande uppnått stor framgång i många tillämpningar för datorseende. Konvolutionella neurala nätverk (CNN) har nyligen framgått som en viktig metod för bildklassificering. Merparten av forskningen om CNN har hittills fokuserat på att utveckla arkitekturer som Initiations- och resterande nätverk. Konvolutionsskiktet är kärnan i CNN, men få studier har berört själva konvolutionsenheten. I detta dokument inför vi en konvolutionsenhet som kallas den aktiva konvolutionsenheten (ACU). En ny konvolution har ingen fast form, eftersom vi kan definiera alla former av konvolution. Dess form kan läras genom backpropagation under träningen. Vår föreslagna enhet har några fördelar. För det första är ACU en generalisering av konvolution; det kan definiera inte bara alla konventionella konvolutioner, men också konvolutioner med fraktionerade pixelkoordinater. Vi kan fritt ändra formen på konvolutionen, vilket ger större frihet att bilda CNN-strukturer. För det andra lär man sig konvolutionens form under träningen, och det finns ingen anledning att ställa in den för hand. För det tredje kan ACU lära sig bättre än en konventionell enhet, där vi fick förbättringen bara genom att ändra den konventionella konvolutionen till en ACU. Vi testade vår föreslagna metod på enkla och resterande nätverk, och resultaten visade betydande förbättringar med hjälp av vår metod på olika datauppsättningar och arkitekturer i jämförelse med baslinjen. Koden finns tillgänglig på https://github.com/jyh2986/Active-convolution.
Jeon m.fl. I REF införs en konvolutionsenhet som kallas aktiv konvolutionsenhet (ACU), som inte har någon fast form eftersom de kan lära sig vilken form som helst genom bakförökning under utbildningen.
16,971,269
Active Convolution: Learning the Shape of Convolution for Image Classification
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
15,078
Nutida liv bombarderar oss med många nya bilder av ansikten varje dag, som innebär icke-triviala begränsningar i människans minne. De allra flesta ansiktsfotografier är avsedda att bli ihågkomna, antingen på grund av personlig relevans, kommersiella intressen eller på grund av att bilderna avsiktligt utformats för att vara minnesvärda. Kan vi göra ett porträtt mer minnesvärt eller mer glömskt automatiskt? Här ger vi en metod för att ändra memorabiliteten av enskilda ansiktsfotografier, samtidigt som identiteten och andra ansiktsdrag (t.ex. ålder, attraktivitet och känslomässig storlek) för den enskilda person som fastställts. Vi visar att ansiktsfotografier manipuleras för att bli mer minnesvärda (eller mer glömska) verkligen oftare kommers ihåg (eller glöms bort) i ett crowd-sourcing experiment med en noggrannhet på 74%. Kvantifiera och ändra "minne" av ett ansikte lämpar sig för många användbara applikationer i datorseende och grafik, såsom mnemoniska hjälpmedel för lärande, fotoredigering program för sociala nätverk och verktyg för att utforma minnesvärda annonser.
Dessutom föreslog REF en metod för att ändra memorabiliteten hos enskilda ansiktsfotografier.
804,262
Modifying the Memorability of Face Photographs
{'venue': '2013 IEEE International Conference on Computer Vision', 'journal': '2013 IEEE International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']}
15,079
Trots utbredd adoption, maskininlärning modeller förblir mestadels svarta lådor. Att förstå orsakerna till förutsägelser är dock mycket viktigt för att bedöma förtroendet, vilket är grundläggande om man planerar att vidta åtgärder som bygger på en förutsägelse, eller när man väljer om man ska använda en ny modell. Sådan förståelse ger också insikter i modellen, som kan användas för att omvandla en opålitlig modell eller förutsägelse till en pålitlig. I detta arbete föreslår vi LIME, en ny förklaringsteknik som förklarar förutsägelserna av en klassificering på ett tolkningsbart och troget sätt, genom att lära sig en tolkningsbar modell lokalt kring förutsägelsen. Vi föreslår också en metod för att förklara modeller genom att presentera representativa individuella förutsägelser och deras förklaringar på ett icke-redundant sätt, som beskriver uppgiften som ett submodulärt optimeringsproblem. Vi visar flexibiliteten i dessa metoder genom att förklara olika modeller för text (t.ex. Slumpmässiga skogar) och bildklassificering (t.ex. Neurala nätverk). Vi visar nyttan av förklaringar via nya experiment, både simulerade och med mänskliga ämnen, på olika scenarier som kräver förtroende: att besluta om man ska lita på en förutsägelse, välja mellan modeller, förbättra en opålitlig klassificerare, och identifiera varför en klassificerare inte ska lita på.
I denna mening följer vi den modellagnostiska förklaringsmetoden av REF, som ger "text- eller visuella artefakter" som förklarar förutsägelsen av någon klassificering genom att behandla det som en svart-box.
13,029,170
"Why Should I Trust You?": Explaining the Predictions of Any Classifier
{'venue': "KDD '16", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
15,080
Abstract-Recent forskning har visat att crowd sourcing kan användas effektivt för att lösa problem som är svåra för datorer, t.ex. optisk karaktärsigenkänning och identifiering av strukturkonfigurationen av naturliga proteiner [1]. I denna demo föreslår vi att använda kraften i publiken för att ta itu med ännu ett svårt problem som ofta uppstår i en daglig livsplanering en sekvens av åtgärder, när målet är svårt att formalisera. Till exempel, planera sekvensen av platser/attraktioner att besöka under en semester, där målet är att njuta av den resulterande semestern mest, eller planera sekvensen av kurser att ta i en akademisk schemaplanering, där målet är att få solid kunskap om en viss ämnesdomän. Sådana mål kan vara lättförståeliga för människor, men svåra eller till och med omöjliga att formalisera för en dator. Vi presenterar en ny algoritm för att effektivt utnyttja mängden för att hjälpa till att lösa sådana planeringsproblem. Algoritmen bygger de önskade planerna stegvis, optimalt välja i varje steg de "bästa" frågorna så att det totala antalet frågor som behöver ställas minimeras. Vi visar effektiviteten i vår lösning i CrowdPlanr, ett system för semester reseplanering. Med tanke på en destination, datum, föredragna aktiviteter och andra begränsningar CrowdPlanr använder publiken för att bygga en semesterplan (följd av platser att besöka) som förväntas maximera "glädjen" av semestern.
REF bygger de önskade reseplaner stegvis, optimalt välja, i varje steg, de bästa frågorna, så att det totala antalet frågor för att minimera antalet ställda frågor.
1,826,640
CrowdPlanr: Planning made easy with crowd
{'venue': '2013 IEEE 29th International Conference on Data Engineering (ICDE)', 'journal': '2013 IEEE 29th International Conference on Data Engineering (ICDE)', 'mag_field_of_study': ['Computer Science']}
15,081
Datorer är en affärsmodellrevolution mer än en teknologisk revolution. Det utnyttjade olika tekniker som har visat sig och omformat användningen av datorer genom att ersätta deras lokala användning med en centraliserad där delade resurser lagras och förvaltas av en tredje part på ett sätt som är öppet för slutanvändarna. Med denna nya användning kom nya behov och en av dem är behovet av att söka genom molntjänster och välja de som uppfyller vissa krav. För att tillgodose detta behov har vi i ett tidigare arbete utvecklat Cloud Service Research and Selection System (CSRSS) som syftar till att göra det möjligt för molnanvändare att söka genom molntjänster i databasen och hitta dem som motsvarar deras krav. Det är baserat på Skyline och ELECTRE IS. I detta dokument förbättrar vi systemet genom att införa sju nya dimensioner relaterade till QoS-begränsningar. Vårt arbetes viktigaste bidrag är att få fram en agent som använder både Skyline och en outrankingsmetod, kallad ELECTREIsSkyline, för att avgöra vilka molntjänster som bättre uppfyller användarnas krav samtidigt som QoS-egenskaperna respekteras. Vi programmerade och testade denna metod för totalt 10 dimensioner och för 50 000 molntjänster. De första resultaten är mycket lovande och visar hur effektivt vårt tillvägagångssätt är.
I REF förbättrade författarna det tidigare arbetet med Cloud Search and Selection System (CSRSS) genom att införa sju nya dimensioner relaterade till QoS begränsningar.
10,547,221
Integration of QoS aspects in the Cloud Computing Research and Selection System
{'venue': 'International Journal of Advanced Computer Science and Application (IJACSA) Vol. 6, No. 6, 2015', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,082
Låt X vara en datamatris av rank ρ, som representerar n punkter i d-dimensionellt utrymme. Den linjära vektormaskinen konstruerar en hyperplanseparator som maximerar den 1 norm mjuka marginalen. Vi utvecklar en ny oöverträffad dimensionsreduktionsteknik som är precomputerad och kan appliceras på alla indatamatris X. Vi bevisar att, med hög sannolikhet, marginalen och minsta omslutningskulan i funktionsutrymmet bevaras inom -relativt fel, vilket säkerställer jämförbar generalisering som i det ursprungliga utrymmet. Vi presenterar omfattande experiment med verkliga och syntetiska data för att stödja vår teori.
Paul och Al. REF fokuserade på SVM och visade att marginalen och minsta omslutningskula i det reducerade funktionsutrymmet bevaras inom en liten relativ fel under förutsättning att datamatrisen X på R n×d är av låg rank.
18,543,269
Random Projections for Support Vector Machines
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
15,083
Abstract-The generalization fel av djupa neurala nätverk via deras klassificering marginal studeras i detta papper. Vår strategi är baserad på den Jacobiska matrisen av ett djupt neuralt nätverk och kan tillämpas på nätverk med godtyckliga icke-linjäritet och pooling lager, och på nätverk med olika arkitekturer såsom mata framåt nätverk och kvarvarande nätverk. Vår analys leder till slutsatsen att en begränsad spektral norm av nätverkets Jacobian matris i närheten av träningsprover är avgörande för ett djupt neuralt nätverk av godtyckligt djup och bredd för att generalisera väl. Detta är en betydande förbättring över de nuvarande gränserna i litteraturen, vilket innebär att generaliseringsfelet växer med antingen bredden eller djupet av nätverket. Dessutom visar det att den nyligen föreslagna batch normalisering och vikt normalisering parametriseringar har goda generalisering egenskaper, och leder till ett nytt nätverk regularizer baserat på nätverkets Jacobian matris. Analysen stöds med experimentella resultat på datauppsättningarna MNIST, CIFAR-10, LaRED och ImageNet.
Robust förbättring: Ett enkelt sätt att förbättra robustheten hos en modell är att jämna ut förlustytan genom att kontrollera den spektrala normen i den jakobiska matrisen av förlustfunktionen REF.
10,504,236
Robust Large Margin Deep Neural Networks
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
15,084
Abstrakt. Vi presenterar en metod för rekonstruktion av en speculär yta, med hjälp av en enda kamera synvinkel och reflektion av ett planärt mål placerat på två olika positioner. Jämfört med de flesta speculära ytrekonstruktionsalgoritmer, gör vår metod inget antagande om regelbundenheten eller kontinuiteten av den speculära ytan, och utgångar en uppsättning 3D-punkter tillsammans med motsvarande ytnormaler, alla oberoende av varandra. En punkt på den speculära ytan kan rekonstrueras om dess motsvarande pixel i bilden har matchats med dess källa i båda målplanen. Vi presenterar originella lösningar på problemet med tät punktmatchning och planar mål utgör uppskattning, tillsammans med återuppbyggnad resultat i verkliga Scenarii.
Bonfort och Sturm REF använde två bilder av samma mönster i två olika lägen för att rekonstruera spegelytor.
11,469,101
General Specular Surface Triangulation
{'venue': 'ACCV (2)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,085
Vi beskriver en ny skalbar applikationslager multicast protokoll, speciellt utformad för lågbandbredd, data strömmande applikationer med stora mottagare uppsättningar. Vårt system är baserat på en hierarkisk klusterering av applikationsskiktet multi-cast kamrater och kan stödja ett antal olika data leverans träd med önskvärda egenskaper. Vi presenterar omfattande simuleringar av både vårt protokoll och Naradas multisändningsprotokoll över Internetliknande topologier. Våra resultat visar att för grupper av storlek 32 eller mer, vårt protokoll har lägre länk stress (med cirka 25%), förbättrad eller liknande endto-end latens och liknande fel återvinning egenskaper. Ännu viktigare är att det kan uppnå dessa resultat genom att använda storleksordningar lägre kontrolltrafik. Slutligen presenterar vi resultat från vår breda testbädd där vi experimenterade med 32-100 medlemsgrupper fördelade över 8 olika platser. I våra experiment, genomsnittliga gruppmedlemmar etablerade och upprätthöll low-latency vägar och fick en maximal paketförlust på mindre än 1% som medlemmar slumpmässigt gick med och lämnade multicast-gruppen. Den genomsnittliga kontroll overheaden under våra experiment var mindre än 1 Kbps för grupper av storlek 100.
NICE REF skapar hierarkiska kluster av multicast-kollegor och syftar till att minimera kontroll trafik overhead.
3,351,438
Scalable application layer multicast
{'venue': "SIGCOMM '02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,086
Abstract-Enligt flera studier står Internets energiförbrukning för upp till 10 % av den globala energiförbrukningen, och flera initiativ håller på att genomföras för att minska energiförbrukningen inom IKT-sektorn i allmänhet. För att nå detta mål föreslår vi ett nytt tillvägagångssätt för att stänga av nätverksnoder och länkar samtidigt som vi garanterar full uppkoppling och maximalt utnyttjande av länkar. Efter att ha visat att problemet faller i klassen kapaciated multi-commodity flow problem, och därför är det NP-fullständig, föreslår vi några heuristiska algoritmer för att lösa det. Simuleringsresultat i ett realistiskt scenario visar att det är möjligt att minska antalet länkar och noder som för närvarande används med upp till 30 % respektive 50 % under lågtrafiktimmar, samtidigt som samma servicekvalitet erbjuds.
I REF övervägde författarna problemet med att stänga av nätverksnoder och länkar samtidigt som de garanterade full anslutning och maximal användning av länkar för stamnät.
15,658,884
Reducing Power Consumption in Backbone Networks
{'venue': '2009 IEEE International Conference on Communications', 'journal': '2009 IEEE International Conference on Communications', 'mag_field_of_study': ['Computer Science']}
15,087
Vi undersöker metoder för att ta fram kontradiktoriska exempel på djupa generativa modeller som variations autoencoder (VAE) och VAE-GAN. Djuplärande arkitekturer är kända för att vara sårbara för kontradiktoriska exempel, men tidigare arbete har fokuserat på tillämpningen av kontradiktoriska exempel på klassificeringsuppgifter. Djupa generativa modeller har nyligen blivit populära på grund av deras förmåga att modellera datadistributioner och generera realistiska exempel från dessa distributioner. Vi presenterar tre klasser av attacker mot VAE- och VAE-GAN-arkitekturerna och demonstrerar dem mot nätverk som är utbildade på MNIST, SVHN och CelebA. Vår första attack utnyttjar klassifikationsbaserade motståndare genom att fästa en klassificerare vid den utbildade kodaren för målgenerativ modell, som sedan kan användas för att indirekt manipulera den latenta representationen. Vår andra attack använder direkt VAE-förlustfunktionen för att generera en måluppbyggnadsbild från det kontradiktoriska exemplet. Vår tredje attack går bortom att förlita sig på klassificering eller standardförlust för lutningen och optimerar direkt mot skillnader i källa och mål latenta representationer. Vi motiverar också varför en angripare kan vara intresserad av att distribuera sådana tekniker mot ett mål generativt nätverk. 2018 IEEE symposium om säkerhet och integritet workshops
Några exempel på kontradiktoriska ingångar för kodare-baserade generativa modeller som Varial AutoEncoder (VAE) och VAE-GAN analyseras i REF.
6,462,244
Adversarial Examples for Generative Models
{'venue': '2018 IEEE Security and Privacy Workshops (SPW)', 'journal': '2018 IEEE Security and Privacy Workshops (SPW)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
15,088
NASA's Earth Observing One Spacecraft (EO-1) har anpassats för att vara värd för en avancerad svit av ombord autonomi programvara som utformats för att dramatiskt förbättra kvaliteten och aktualiteten hos vetenskapliga data som returneras från fjärranalysuppdrag. Autonomt Sciencecraft Experiment (ASE) gör det möjligt för rymdfarkosten att självständigt detektera och reagera på dynamiska vetenskapligt intressanta händelser som observerats från EO-1s låga omloppsbana på jorden. ASE omfattar programvarusystem som utför vetenskaplig dataanalys, uppdragsplanering och körtid robust utförande. I den här artikeln beskriver vi autonomiflygprogramvaran, samt innovativa lösningar på de utmaningar som autonomi, tillförlitlighet och begränsade datorresurser innebär.
Den autonoma Sciencecraft Experiment (ASE) REF har visat förmågan att planera och dataanalyssystem för att samordna beteendet hos EO-1 jorden omloppsbana satellit.
13,222,233
Using autonomy flight software to improve science return on earth observing one
{'venue': 'Journal of Aerospace Computing, Information, and Communication', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']}
15,089
Attributbaserad kryptering (CP-ABE) är en mycket lovande krypteringsteknik för säker datadelning i samband med datormoln. Dataägare har rätt att till fullo kontrollera åtkomstpolicyn i samband med sina data som ska delas. CP-ABE är dock begränsat till en potentiell säkerhetsrisk som är känd som viktiga spärrproblem, där användarnas hemliga nycklar måste utfärdas av en betrodd nyckelmyndighet. Dessutom kan de flesta av de befintliga CP-ABE-systemen inte stödja attribut med godtyckligt tillstånd. I det här dokumentet ser vi över attributbaserade datadelningssystem för att lösa problemet med spärrning men också förbättra egenskapens uttrycksfullhet, så att det resulterande systemet är mer vänligt mot molndataapplikationer. Vi föreslår ett förbättrat protokoll för utfärdande av tvåpartsnyckel som kan garantera att varken nyckelmyndighet eller molntjänstleverantör kan äventyra hela den hemliga nyckeln för en användare individuellt. Dessutom introducerar vi begreppet attribut med tyngd, som ges för att förbättra uttrycket för attribut, som inte bara kan utvidga uttrycket från binärt till godtyckligt tillstånd, men också lätta komplexiteten i tillträdespolitiken. Därför är både lagringskostnader och kryptering komplexitet för en chiffertext lättas. Prestandaanalysen och säkerhetsbeviset visar att det föreslagna systemet kan uppnå effektiv och säker datadelning i molndata. Index Terms-Secure datadelning, attributbaserad kryptering, ta bort escrow, viktat attribut, molndata.
Wang m.fl. REF löste det viktigaste spärrproblemet i CP-ABE-system och förbättrade attributets expressivitet.
206,711,004
Attribute-Based Data Sharing Scheme Revisited in Cloud Computing
{'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']}
15,090
Sammanfattning av denna webbsida: Detektion och klassificering av trädslag från fjärranalysdata utfördes med hjälp av främst multispektral- och hyperspektralbilder och ljusdetektion och Ranging (LiDAR) data. Trots den jämförelsevis lägre kostnaden och högre rumsliga upplösning, fokuserade få studier på bilder fångade av Red-Green-Blue (RGB) sensorer. Dessutom har de senaste åren bevittnat imponerande framsteg i fråga om metoder för djupinlärning för att upptäcka föremål. Motiverade av detta scenario, föreslog och utvärderade vi användningen av Convolutional Neural Network (CNN)-baserade metoder i kombination med Unmanned Aerial Vehicle (UAV) hög rumslig upplösning RGB bilder för att upptäcka lagskyddade trädarter. Tre toppmoderna metoder för att upptäcka objekt utvärderades: Snabbare regionbaserade Convolutional Neural Network (Faster R-CNN), YOLOv3 och RetinaNet. Ett dataset byggdes för att bedöma de utvalda metoderna, bestående av 392 RBG-bilder tagna från augusti 2018 till februari 2019, över ett skogsbebyggt stadsområde i mellanvästra Brasilien. Målet är en viktig trädart som hotas av utrotning som kallas Dipteryx alta Vogel (Fabaceae). Den experimentella analysen gav genomsnittlig precision cirka 92% med en tillhörande bearbetningstid under 30 millisekunder.
Dessutom föreslog och utvärderade REF en CNN-baserad metod för att upptäcka trädarter från högupplösta bilder tagna av RGB-kameror i en UAV-plattform.
201,099,006
Assessment of CNN-Based Methods for Individual Tree Detection on Images Captured by RGB Cameras Attached to UAVs
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Engineering']}
15,091
Vi presenterar djupt kommunicerande agenter i en kodare-dekoder arkitektur för att ta itu med utmaningarna med att representera ett långt dokument för abstrakt sammanfattning. Med djupt kommunicerande agenter är uppgiften att koda en lång text uppdelad på flera samarbetande agenter, var och en som ansvarar för ett underavsnitt i indatatexten. Dessa kodare är kopplade till en enda dekoder, utbildad end-to-end med hjälp av förstärkningslärande för att generera en fokuserad och sammanhängande sammanfattning. Empiriska resultat visar att flera kommunicerande kodare leder till en högre kvalitetssammanfattning jämfört med flera starka baslinjer, inklusive de som baseras på en enda kodare eller flera icke-kommunicerande kodare.
REF föreslår djupt kommunicerande agenter för att representera ett långt dokument för abstrakt sammanfattning.
4,406,182
Deep Communicating Agents for Abstractive Summarization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
15,092
Abstract-Service-orienterade trådlösa sensornätverk (WSN) har nyligen föreslagits som en arkitektur för att snabbt utveckla applikationer i WSNs. I WSNs kan en frågeuppgift kräva en uppsättning tjänster och kan utföras repetitivt med en viss frekvens under dess livstid. En lösning för tjänstesammansättning ska tillhandahållas för varje utförande av en sådan ihållande frågeuppgift. På grund av energibesparingsstrategin kan vissa sensorer planeras vara i viloläge med jämna mellanrum. Således kan en lösning för tjänstesammansättning inte alltid vara giltig under en ihållande frågas livstid. När en frågeuppgift behöver utföras över en ny lösning för tjänstesammansättning, ingår ett uppdateringsförfarande för routing som förbrukar energi. I denna uppsats studerar vi tjänstesammansättning design som minimerar antalet lösningar tjänstesammansättning under livslängden av en ihållande fråga. Vi strävar också efter att minimera den totala kostnaden för tjänstesammansättning när det minsta antalet nödvändiga lösningar för tjänstesammansättning härleds. En girig algoritm och en dynamisk programmeringsalgoritm föreslås för att slutföra dessa två mål respektive. Optimaliteten hos båda algoritmerna ger servicekompositionslösningarna för en ihållande förfrågan med minimal energiförbrukning.
REF överväger tjänstesammansättning för ihållande frågor.
15,517,812
Service Composition in Service-Oriented Wireless Sensor Networks with Persistent Queries
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
15,093
Abstrakt. Kodstöld har varit ett allvarligt hot mot mjukvaruindustrins överlevnad. En dynamisk programvara födelsemärke kan bidra till att upptäcka kod stöld genom att jämföra de inneboende egenskaperna hos två program som extraheras under deras utförande. Vi föreslår ett dynamiskt födelsemärkessystem för Java baserat på objektets referensdiagram. Såvitt vi vet är det det första dynamiska programvarufödelsemärket som utnyttjar högminnet. Vi utvärderade vårt födelsemärke med hjälp av 25 storskaliga program med de flesta av dem av tiotals megabyte i storlek. Våra resultat visar att det är effektivt att upptäcka partiell kodstöld. Inga falska positiva eller falska negativa hittades. Ännu viktigare, födelsemärket förblev intakt även efter testprogrammen var obfuscated av den senaste Allatori obfuscator. Dessa lovande resultat återspeglar att vårt födelsemärke är redo för praktisk användning.
Chan och Al. REF föreslog ett dynamiskt födelsemärkessystem för system utformade i Java baserat på objektreferensgrafen.
5,358,962
Dynamic Software Birthmark for Java Based on Heap Memory Analysis
{'venue': 'Communications and Multimedia Security', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,094
I detta arbete, föreslår vi att tillämpa förtroende region optimering för djup förstärkning lärande med hjälp av en nyligen föreslagna Kronecker-faktorn approximation till krökning. Vi utökar ramen för den naturliga policygradienten och föreslår att optimera både skådespelaren och kritikern med hjälp av Kronecker-faktorn ungefärlig krökning (K-FAC) med förtroenderegion; därför kallar vi vår metod Actor Critic med Kronecker-Factored Trust Region (ACKTR). Såvitt vi vet är detta den första skalbara förtroenderegionens naturliga gradientmetod för aktörskritiska metoder. Det är också en metod som lär sig icke-triviala uppgifter i kontinuerlig kontroll samt diskreta styrregler direkt från rå pixel ingångar. Vi testade vår strategi över diskreta domäner i Atari-spel samt kontinuerliga domäner i MuJoCo-miljön. Med de föreslagna metoderna kan vi uppnå högre belöningar och en 2- till 3-faldig förbättring av urvalseffektiviteten i genomsnitt, jämfört med tidigare toppmoderna på politiska aktörskritiska metoder. Koden finns på https://github.com/openai/basedlines.
Nyligen föreslog REF att man skulle tillämpa den naturliga gradientmetoden även på kritikern i det aktörskritiska ramverket, med hjälp av Kronecker-faktorade approximationer.
2,096,584
Scalable trust-region method for deep reinforcement learning using Kronecker-factored approximation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
15,095
Abstrakt. Sensornätverk är distribuerade datainsamlingssystem som ofta används för övervakning av miljöer där "nära" data har en hög grad av korrelation. Detta inducerar möjligheter till dataaggregation, som är avgörande med tanke på de allvarliga energibegränsningar sensorerna. Det är därför mycket önskvärt att dra nytta av data korrelationer för att undvika att överföra redundans. I vår modell formaliserar vi en uppfattning om korrelation, som kan variera enligt en parameter k. Vi föreslår en mycket enkel randomiserad algoritm för routing information på ett rutnät av sensorer på ett sätt som främjar dataaggregation. Vi bevisar att detta enkla system är en konstant faktor approximation (i förväntan) till den optimala aggregation träd samtidigt för alla korrelation parametrar k. Nyckelidén med vår randomiserade analys är att relatera den förväntade kollisionstiden av slumpmässiga promenader på rutnätet för att skala fri aggregation.
I nära relaterat arbete presenterar REF ] en randomiserad algoritm som är en konstant faktor approximation (i förväntan) till det optimala aggregeringsträdet, samtidigt för alla korrelationsparametrar.
5,530,425
Scale-free aggregation in sensor networks
{'venue': 'Theor. Comput. Sci.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,096
Vi föreslår en hybrid strategi för att samordna strukturanalys som kombinerar en enkel grammatik för att säkerställa konsekvent global struktur av koordinationer i en mening, och funktioner baserade på sekvens anpassning för att fånga lokala symmetri av konjunkter. Vikten av de anpassningsbaserade funktionerna, som i sin tur bestämmer poängen av koordinatstrukturer, optimeras genom perceptron träning på en given corpus. En nedifrån-och-upp-diagram tolkning algoritm finner effektivt den bästa poängstrukturen, med både bo eller icke-överlappande platta koordinationer i beaktande. Vi visar att vårt tillvägagångssätt överträffar befintliga tolker i samordning omfattning upptäckt på Genia corpus.
Samordningsstrukturanalys med anpassningsbaserade lokala funktioner REF ) är en hybrid metod för samordning disambiguation som kombinerar en enkel grammatik för att säkerställa konsekvent global struktur av samordningar i en mening, och funktioner baserade på sekvens anpassning för att fånga lokala symmetri av konjunkter.
228,726
Coordinate Structure Analysis with Global Structural Constraints and Alignment-Based Local Features
{'venue': 'ACL-IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,097
Abstract-Recommender system har bidragit till framgången för personliga webbplatser som de kan automatiskt och effektivt välja objekt eller tjänster anpassade till användarens intresse från enorma dataset. Dessa system lider dock av frågor som rör ett litet antal utvärderingar, kallstartssystem och datas gleshet. Flera metoder har utforskats för att hitta lösningar på relaterade frågor. Initiativet för länkade öppna data (LOD) har gett upphov till ett brett spektrum av öppna kunskapsbaser som är fritt tillgängliga på webben. De ger en värdefull informationskälla som kan förbättra konventionella rekommendationssystem, om de utnyttjas på rätt sätt. I detta dokument syftar vi till att visa att tillägg av semantisk information från LOD ökar effektiviteten hos traditionell samarbetsfiltrering. För att utvärdera noggrannheten i det semantiska tillvägagångssättet utfördes experiment på standardriktmärkesdata. De erhållna resultaten visar att rekommendationens noggrannhet och kvalitet förbättras jämfört med befintliga metoder.
För att dra nytta av länkade öppna data (LOD), Fridi och Benslimane har föreslagit tillägg av denna typ av semantisk information för att förbättra effektiviteten av traditionell samarbetsfiltrering i konventionella RS REF.
37,604,816
Towards Semantics-Aware Recommender System: A LOD-Based Approach
{'venue': None, 'journal': 'International Journal of Modern Education and Computer Science', 'mag_field_of_study': ['Computer Science']}
15,098
Begränsning av luft-mark-interferens är en utmanande fråga i den framväxande cellulära-anslutna obemannade luftfartyg (UAV) kommunikation. På grund av den starka linje-av-sikt (LoS) luft-till-mark (A2G) kanaler, UAV kan införa/suffer allvarligare upplänk/nedlänk interferens till/från cellulära basstationer (BS) jämfört med markanvändare. För att ta itu med denna utmaning föreslår vi i detta dokument att tillämpa tekniken för icke-ortogonal multipel access (NOMA) för upplänkskommunikation från en UAV till cellulära BS, under spektrumdelning med befintliga markanvändare. För vårt övervägda system kan dock traditionell NOMA med endast lokal störningsavstängning (IC) vid enskilda BS, som kallas icke-kooperativ NOMA, ge mycket begränsad vinst jämfört med ortogonal multipel åtkomst (OMA). Detta beror på att det finns ett stort antal co-channel BS på grund av LoS A2G-kanalerna och därmed hastighetsprestandan för UAV är allvarligt begränsad av BS med det värsta kanaltillståndet med UAV. För att minska UAV:s upplänksinterferens utan att avsevärt äventyra dess uppnåeliga andel föreslås ett nytt samarbetsprogram NOMA i detta dokument genom att man utnyttjar de befintliga backhaul-länkarna mellan BS. Specifikt, vissa BS med bättre kanalförhållanden väljs för att avkoda UAV: s signaler först, och sedan vidarebefordra de avkodade signalerna till deras backhaul-anslutna BS för IC. För att undersöka den optimala utformningen av kooperativ NOMA och luft-mark prestanda kompromiss, maximerar vi den viktade summan av UAV och markanvändare genom att gemensamt optimera UAV: s hastighet och makt tilldelningar över flera resursblock samt deras tillhörande BS. Detta problem är dock svårt att lösa på bästa sätt. För att få användbara insikter tar vi först upp två specialfall med UAV:s egoistiska och altruistiska överföringsstrategier och löser deras motsvarande problem optimalt. Därefter överväger vi det allmänna fallet och föreslår en effektiv suboptimal lösning genom att tillämpa den alternerande optimeringen och successiva konvexa approximationstekniker. Numeriska resultat visar att det föreslagna kooperativa NOMA-systemet ger betydande genomströmningsvinster än det traditionella OMA-systemet och det icke-kooperativa NOMA-riktmärket.
I REF föreslogs den kooperativa icke-ortogonala multipelåtkomsten (NOMA) för att minska upplänksinterferensen i mobilansluten UAV-kommunikation.
52,192,001
Uplink Cooperative NOMA for Cellular-Connected UAV
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
15,099
Modulsystem möjliggör en uppdelning och erövra strategi för mjukvaruutveckling. För att implementera kompilerings-tidsvariabilitet i programvara produktlinjer, moduler kan komponeras i olika kombinationer. På detta sätt dikterar dock variabiliteten en dominerande nedbrytning. Som ett alternativ introducerar vi ett modulsystem med variabilitet som stöder kompileringstidsvariabilitet inom en modul och dess gränssnitt. Därför kan varje modul betraktas som en produktlinje som kan typkontrolleras isolerat. Variabilitet kan korsa flera moduler. Modulsystemet bryter med den antimodulära traditionen av en global variabilitetsmodell inom produktlinjeutveckling och ger en väg mot programvaruekosystem och produktlinjer för produktlinjer som utvecklats på ett öppet sätt. Vi diskuterar utformningen och genomförandet av ett sådant modulsystem på en kärnkalkyl och tillhandahåller en implementering för C som en del av TypeChef-projektet. Vår implementering stöder variabilitet inuti moduler från #ifdef preprocessor direktiv och variabel länkning på kompositionsnivå. Med vårt genomförande, vi skriver kontrollera alla konfigurationer av alla moduler i den öppna källkod produktlinjen Busybox med 811 kompileringstid alternativ, utföra länkning kontroll av alla konfigurationer, och rapportera hittade typ och länkfel - utan att tillgripa en brute-force strategi.
Kästner m.fl. föreslå ett modulsystem för variability-aware för att typkontrollera varje produktlinje separat REF.
1,274,123
A variability-aware module system
{'venue': "OOPSLA '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,100
En Software Product Lines (SPL) är "en uppsättning programvaruintensiva system som delar en gemensam, hanterad uppsättning funktioner som tillgodoser de specifika behoven hos ett visst marknadssegment eller uppdrag och som utvecklas från en gemensam uppsättning av kärntillgångar på ett förskrivet sätt". Variabilitet är ett centralt begrepp som möjliggör generering av olika produkter i familjen genom återanvändning av kärntillgångar. Det fångas genom funktioner som, för en SPL, definierar dess omfattning. Funktioner representeras i en funktionsmodell, som senare används för att generera produkterna från linjen. Från testsynpunkt är det inte praktiskt att testa alla möjliga kombinationer i funktionsmodeller eftersom 1) antalet möjliga kombinationer (dvs. kombinationer av funktioner för sammansatta produkter) kan vara obehandlingsbara, och 2) vissa kombinationer kan innehålla inkompatibla egenskaper. Detta dokument löser därför problemet genom införandet av kombinatoriska testmetoder som är anpassade till SPL-sammanhanget.
I REF genomförde författarna flera kombinatoriska testtekniker anpassade till SPL-sammanhanget.
8,589,320
Testing product generation in software product lines using pairwise for features coverage
{'venue': 'ICTSS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,101
Abstract-I samverkan mellan ett cellulärt nätverk och trådlösa lokala nätverk (WLANs) finns en två-gradig overlaying struktur i de WLAN-täckta områdena. På grund av den heterogena underliggande kvaliteten på service (QoS) stöd, tillträde av trafik i dessa områden har en betydande inverkan på QoS tillfredsställelse och övergripande resursutnyttjande, särskilt när flera tjänster beaktas. I det här dokumentet analyserar vi resultatet av en enkel antagningsstrategi, kallad WLANförsta schemat, där inkommande röst- och datatjänstförfrågningar alltid först försöker få tillträde till WLAN när det är tillgängligt. Det observeras att det totala resursutnyttjandet kan maximeras när antagningsregionerna för röst- och datatjänster i en cell och ett WLAN är korrekt konfigurerade.
I REF föreslår författarna det så kallade WLAN-första systemet för att avlasta röst- och dataförfrågningar till WLAN i det överlappade täckningsområdet med CDMA-baserade cellulära nätverk.
8,970,538
Performance Analysis of the WLAN-First Scheme in Cellular/WLAN Interworking
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
15,102
Nyligen har mycket forskning fokuserat på händelsehistorisk generation, som syftar till att producera en koncis, global och temporal händelsesammanfattning från en samling artiklar. I allmänhet innehåller varje händelse flera delevenemang och storyn bör bestå av sammanfattningarna av alla delhändelser. Olika sub-evenemang har dock olika del-hel relation till den stora händelsen, vilket är viktigt för att motsvara användarnas intressen men sällan beaktas i tidigare arbete. För att skilja mellan olika typer av sub-händelser föreslår vi en mix-event-aspekt-modell som modellerar olika sub-event i lokala och globala aspekter. Genom att kombinera dessa lokala/globala aspekter med summeringskrav tillsammans använder vi en optimeringsmetod för att generera komponentsammanfattningarna längs tidslinjen. Vi utvecklar experimentella system på 6 distinkt olika dataset. Utvärderings- och jämförelseresultat visar hur effektiv vår föreslagna metod är.
Huang m.fl. REF formaliserade olika typer av underevenemang i lokala och globala aspekter.
14,451,105
Optimized Event Storyline Generation based on Mixture-Event-Aspect Model
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,103
De senaste åren har en dramatisk ökning av populariteten av ordinslag främst på grund av deras förmåga att fånga semantisk information från massiva mängder textinnehåll. Som ett resultat, många uppgifter i Natural Language Processing har försökt att dra nytta av potentialen i dessa distributionsmodeller. I detta arbete studerar vi hur ordinbäddningar kan användas i Word Sense Disambiguation, en av de äldsta uppgifterna inom Natural Language Processing och Artificiell Intelligens. Vi föreslår olika metoder genom vilka ordinslag kan utnyttjas i en toppmodern övervakad WSD-systemarkitektur, och utföra en djup analys av hur olika parametrar påverkar prestanda. Vi visar hur ett WSD-system som använder enbart ordinslag, om det utformas korrekt, kan ge betydande prestandaförbättringar jämfört med ett toppmodernt WSD-system som innehåller flera standard WSD-funktioner.
REF visade hur WSD-system kan få sina prestanda förbättrade om ordinslag används.
15,026,764
Embeddings for Word Sense Disambiguation: An Evaluation Study
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,104
Namngiven enhetsigenkänning är en utmanande uppgift som traditionellt har krävt stora mängder kunskap i form av funktionsteknik och lexikon för att uppnå hög prestanda. I detta papper presenterar vi en ny neural nätverk arkitektur som automatiskt detekterar ord-och tecken-nivå funktioner med hjälp av en hybrid dubbelriktad LSTM och CNN arkitektur, vilket eliminerar behovet av de flesta funktionsteknik. Vi föreslår också en ny metod för kodning av partiella lexikonmatcher i neurala nätverk och jämför den med befintliga metoder. Omfattande utvärdering visar att, med tanke på endast symbolisk text och offentligt tillgängliga ord inbäddningar, vårt system är konkurrenskraftig på CoNLL-2003 dataset och överträffar den tidigare rapporterade toppmoderna prestanda på OntoNotes 5.0 dataset med 2.13 F1 poäng. Genom att använda två lexikon konstruerade från allmänt tillgängliga källor, etablerar vi nya state of the art performance med en F1-poäng på 91.62 på CoNLL-2003 och 86.28 på OntoNotes, överträffar system som använder tunga funktionsteknik, egenutvecklade lexikon och rika enhet länkning information.
REF introducerar en dubbelriktad LSTM-CNN-arkitektur och uppnå toppmoderna resultat i CoNLL2003.
6,300,165
Named Entity Recognition with Bidirectional LSTM-CNNs
{'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
15,105
Abstract-Mobile-edge cloud computing är ett nytt paradigm för att tillhandahålla molndatafunktioner i utkanten av genomträngande radionät i nära anslutning till mobila användare. I det här dokumentet studerar vi först problemet med att avlasta flera användare för molndata i en trådlös störningsmiljö med flera kanaler. Vi visar att det är NP-hårdt att beräkna en centraliserad optimal lösning, och därmed anta en spelteoretisk metod för att uppnå effektiv beräkning offloading på ett distribuerat sätt. Vi formulerar den distribuerade beräkningen offloading beslutsfattande problem bland mobila användare som en multi-användare beräkning offloading spel. Vi analyserar den strukturella egenskapen i spelet och visar att spelet medger en Nash jämvikt och har den ändliga förbättring egenskapen. Vi utformar sedan en distribuerad beräkning offloading algoritm som kan uppnå en Nash jämvikt, härleda den övre gränsen för konvergenstiden, och kvantifiera dess effektivitet förhållande över de centraliserade optimala lösningarna i termer av två viktiga prestandamått. Vi utökar ytterligare vår studie till scenariot med fleranvändarberäkningsavlastning i den trådlösa innehållsmiljön med flera kanaler. Numeriska resultat bekräftar att den föreslagna algoritmen kan uppnå överlägsen beräkning offloading prestanda och skala samt användarens storlek ökar.
I REF, en fleranvändarberäkning offloading problem övervägdes i en enda cell scenario och spel-teoretiska lösningar föreslogs för att maximera cellbelastningen och minimera kostnaden i termer av beräkningstid och energi samtidigt.
1,663,452
Efficient Multi-User Computation Offloading for Mobile-Edge Cloud Computing
{'venue': 'TNET', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,106
Cassava är den tredje största källan till kolhydrater för mänsklig mat i världen men är sårbar för virussjukdomar, som hotar att destabilisera livsmedelsförsörjningen i Afrika söder om Sahara. Nya metoder för att upptäcka cassava-sjukdomar behövs för att stödja en förbättrad kontroll som kommer att förhindra denna kris. Bildigenkänning erbjuder både en kostnadseffektiv och skalbar teknik för sjukdomsdetektering. Nya metoder för överföringslärande erbjuder en väg för att denna teknik enkelt ska kunna spridas på mobila enheter. Med hjälp av en datauppsättning av kassava sjukdom bilder tagna i fältet i Tanzania, tillämpade vi överföring lärande för att träna en djup konvolutionella neurala nätverk för att identifiera tre sjukdomar och två typer av skadedjursskador (eller brist på dessa). De bäst tränade modell accuracies var 98% för bruna blad fläck (BLS), 96% för röda kvalster skador (RMD), 95% för gröna kvalster skador (GMD), 98% för kassava brun strimma sjukdom (CBSD) och 96% för kassava mosaiksjukdom (CMD). Den bästa modellen uppnådde en total noggrannhet på 93 % för data som inte används i utbildningsprocessen. Våra resultat visar att överföringslärande för bildigenkänning av fältbilder erbjuder en snabb, prisvärd och lättanvänd strategi för att upptäcka digitala växtsjukdomar.
En annan metod som representeras av Ramcharan et al., utvärderar tillämpligheten av överföringen lärande från en djup konvolutionell neural nätverksmodell för kassava bilddataset REF.
1,428,880
Using Transfer Learning for Image-Based Cassava Disease Detection
{'venue': 'Frontiers in Plant Science 2017 vol. 8 p. 1852', 'journal': None, 'mag_field_of_study': ['Biology', 'Computer Science', 'Medicine']}
15,107
Abstract-Understanding och inställning prestanda komplexa applikationer på modern hårdvara är utmanande uppgifter, kräver förståelse för algoritmer, implementering, kompilator optimeringar och underliggande arkitektur. Många verktyg finns för att mäta och analysera körtidens prestanda hos applikationer. Få tillräckligt detaljerade prestandadata och jämföra det med toppprestanda för en arkitektur är en väg för att förstå beteendet hos en viss algoritm implementation. Ett kompletterande tillvägagångssätt bygger på analysen av källkoden själv, koppla den med en förenklad arkitektur beskrivning för att komma fram till prestandauppskattningar som kan ge en mer meningsfull övre gräns än topphårdvaruprestanda. Vi presenterar ett verktyg för att uppskatta övre prestandagränser för C/C++-applikationer genom statisk kompilatoranalys. Det genererar parameteriserade uttryck för olika typer av minnesåtkomster och heltal och flytta-punkt beräkningar. Vi införlivar sedan arkitektoniska parametrar för att uppskatta övre gränser för utförandet av en ansökan på ett visst system. Vi presenterar valideringsresultat för flera koder på två arkitekturer.
Liknar ExaSAT, Pbound REF ) blandar statiska och körtidsdata för att uppskatta övre prestandagränser.
17,524,018
Generating Performance Bounds from Source Code
{'venue': '2010 39th International Conference on Parallel Processing Workshops', 'journal': '2010 39th International Conference on Parallel Processing Workshops', 'mag_field_of_study': ['Computer Science']}
15,108
Vi betraktar problemet med djupuppskattning från en enda monokulär bild i detta arbete. Det är en utmanande uppgift eftersom det inte finns några tillförlitliga djupsignaler, t.ex. stereokorrespondenser, rörelser etc. Tidigare insatser har varit inriktade på att utnyttja geometriska föregångare eller ytterligare informationskällor, med alla handgjorda funktioner. Nyligen finns det ökande bevis för att funktioner från djupa konvolutionella neurala nätverk (CNN) sätter nya rekord för olika synapplikationer. Å andra sidan, med tanke på den kontinuerliga egenskapen hos djupvärden, djupuppskattningar kan naturligt formuleras till en kontinuerlig villkorlig slumpmässig fält (CRF) lärande problem. Därför presenterar vi i detta dokument en djup konvolutionell neural fältmodell för att uppskatta djup från en enda bild, syftar till att gemensamt utforska kapaciteten hos djup CNN och kontinuerlig CRF. I synnerhet föreslår vi ett djupgående strukturerat utbildningsprogram som lär sig de oföränderliga och parvisa potentialerna i kontinuerlig CRF inom en enhetlig djup CNN-ram. Den föreslagna metoden kan användas för djupuppskattningar av allmänna scener utan geometriska föregångare eller någon ytterligare information som injiceras. I vårt fall kan integralen av partitionsfunktionen beräknas analytiskt, så vi kan exakt lösa log-likelihood optimering. Dessutom är det mycket effektivt att lösa MAP-problemet för att förutsäga djupet av en ny bild eftersom det finns slutna lösningar. Vi visar experimentellt att den föreslagna metoden överträffar toppmoderna djupuppskattningsmetoder på både inomhus- och utomhusscensdata.
Liu m.fl. införliva ett CRF-utbildningsprogram i CNN för att uppskatta exakta djupkartor från en enda bild REF.
13,153
Deep convolutional neural fields for depth estimation from a single image
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
15,110
Papperet ger ett exempel på ett träd språk G som erkänns av en entydig paritet automaton och är 1 1 -fullständig (analytisk-fullständig) som en uppsättning i Cantor utrymme. Detta visar redan att de entydiga språken är topologiskt mer komplexa än de deterministiska, som alla är i Π 1 1. Med Set G som byggsten konstruerar vi ett otvetydigt språk som är topologiskt svårare än någon räknande booleansk kombination av 1 1 och 1 1 set. I synnerhet språket är svårare än någon uppsättning i skillnaden hierarki av analytiska uppsättningar som beaktas av O. Finkel och P. Simonnet i samband med icke-deterministiska automata.
För det första visar ett resultat av Hummel REF att otvetydiga språk är topologiskt svårare än deterministiska, se figur 1.
5,257,239
Unambiguous Tree Languages Are Topologically Harder Than Deterministic Ones
{'venue': 'EPTCS 96, 2012, pp. 247-260', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
15,111
Abstract -Vetenskapliga arbetsflöden har blivit en integrerad del av cyberinfrastruktur i takt med att deras komplexitet och datastorlek har ökat. Den distribuerade infrastrukturens komplexitet gör det dock svårt att utforma nya arbetsflöden, fastställa rätt hanteringspolicy, felsökning, testning eller reproduktion av fel. Idag hanterar arbetsflödesmotorer beroendet mellan uppgifter i arbetsflöden och det finns verktyg för att slå in vetenskapliga koder. Det finns ett behov av en anpassningsbar, isolerad och hanterbar testbehållare för design, utvärdering och distribution av distribuerade arbetsflöden. För att bygga en sådan miljö måste vi kunna modellera och representera, fånga och eventuellt återanvända exekveringsflödena inom varje uppgift i ett arbetsflöde som exakt fångar utförandets beteende. I detta dokument presenterar vi utformningen och genomförandet av WORKEM, ett extensibelt ramverk som kan användas för att representera och efterlikna arbetsflödesutförandetillstånd. Vi beskriver också användningen av ramverket i två specifika fallstudier (a) design och testning av ett orkestreringssystem (b) generering av en härkomstdatabas. Vår utvärdering visar att ramverket har minimala overheads och kan skalas för att köra hundratals arbetsflöden i korta tidsperioder och med en hög grad av parallellism.
WORKEM är ett emuleringsramverk som emulerar arbetsflödesutförande REF.
7,229,360
WORKEM: Representing and Emulating Distributed Scientific Workflow Execution State
{'venue': '2010 10th IEEE/ACM International Conference on Cluster, Cloud and Grid Computing', 'journal': '2010 10th IEEE/ACM International Conference on Cluster, Cloud and Grid Computing', 'mag_field_of_study': ['Business', 'Computer Science']}
15,112
Högre ordning beroende funktioner är kända för att förbättra beroende parser noggrannhet. Vi undersöker införlivandet av sådana funktioner i en kub avkodning fras-struktur parser. Vi finner betydande förbättringar i noggrannhet i intervallet av standardmått. Vad som är särskilt intressant är att vi hittar starka, statistiskt signifikanta vinster på beroendeåterhämtning på tester utanför domänen (Brown vs. WSJ). Detta tyder på att högre ordning beroende funktioner är inte bara överbesittande utbildningsmaterial.
REF införlivade högre ordning beroende funktioner i en kub avkodning frasstruktur tolkning och fick betydande vinster på beroende återhämtning för både in-domän och out-domän test uppsättningar.
5,930,893
The Effect of Higher-Order Dependency Features in Discriminative Phrase-Structure Parsing
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,113
Det är viktigt att minska tillverkningskostnaderna, särskilt inom massproduktionen. I detta dokument presenteras en designmetod där vi minskar driftsfrekvensen för en kommunikationsbuss under hårda realtidsbegränsningar, så att vi kan minska kostnaden för en kommunikationsmekanism för ett inbyggt system. Minskningen av driftsfrekvensen bidrar till att välja ett långsammare och billigare trådnät som utgör ett in-veikulärt nätsystem. Vi formaliserar en buss bandbredd minimering problem för att optimera en nyttolast storlek av en ram under hårda realtid begränsningar med antagandet att varje signal är unikt kartlagd till sin egen tid slits av tidsdelningen multipel åtkomst (TDMA) schema. Våra experimentella resultat visar att vår metodik fick en optimal nyttolaststorlek på en ram och en optimal driftsfrekvens för en buss för flera hypotetiska fordonsriktmärken. Vår metod uppnådde en femtedel av den typiska bandbredden för en FlexRay-buss, det vill säga 10 Mbps, för SAE-riktmärkets signaluppsättning.
Vi presenterade tidigare en TDMA schemaläggning metod som fick en minimal driftsfrekvens av en buss REF under antagandet att slot multiplexing teknik inte användes.
9,294,618
Minimization of FlexRay Bus Bandwidth for Hard Real-Time Applications
{'venue': 'JIP', 'journal': 'JIP', 'mag_field_of_study': ['Computer Science']}
15,114
Abstrakt. I detta dokument presenterar vi en förbättring av de olika angreppen på hashfunktioner baserade på block chiffers. Genom att använda de specifika egenskaperna hos kollisionsattacken på hashfunktioner kan vi kraftigt reducera arbetsfaktorn till ett par som följer egenskapen. Vi föreslår en ny familj av olika egenskaper som är särskilt användbar i kombination med vår förbättring. Attacker på en hash funktion baserat på DES varianter reduceras till 12, 13 eller 15 rundor blir snabbare än brute force kollision attacker.
Rijmen och Preneel REF beskriver kollisionsattacker på 15 av 16 skott på hashfunktioner med hjälp av DES.
3,809,360
Improved Characteristics for Differential Cryptanalysis of Hash Functions Based on Block Ciphers
{'venue': 'FSE', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
15,115
Dynamisk kapacitetsförsörjning är en användbar teknik för att hantera de flertidsvariationer som ses i Internetarbetsbelastningen. I denna artikel föreslår vi en ny dynamisk avsättningsteknik för multi-tier Internet applikationer som använder (1) en flexibel kömodell för att avgöra hur mycket av resurserna som ska fördelas till varje nivå av ansökan, och (2) en kombination av prediktiva och reaktiva metoder som avgör när dessa resurser ska tillhandahållas, både på stora och små tidsskalor. Vi föreslår en ny datacenter arkitektur baserad på virtuella maskinmonitorer för att minska avsättning overheads. Våra experiment på en 40-maskins Xen/Linux-baserad hostingplattform visar hur lyhörd vår teknik är när det gäller att hantera dynamisk arbetsbelastning. I ett scenario där en blixtpublik fick arbetsbördan för en trestegsapplikation att fördubblas, kunde vår teknik fördubbla applikationskapaciteten inom fem minuter och därmed upprätthålla svarstidens mål. Vår teknik minskade också overhead för att byta servrar över applikationer från flera minuter till mindre än en sekund, samtidigt som prestandamålen för resterande sessioner. Denna artikel är en utökad version av tidningen
Urgaonkar m.fl. ta detta arbete ett steg längre och beskriva prediktiva och reaktiva metoder som bestämmer kapaciteten att lägga till datacenter med samma kömodell REF.
10,041,862
Agile dynamic provisioning of multi-tier Internet applications
{'venue': 'TAAS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,116
ABSTRACT Motivering: Metoder för bearbetning av naturligt språk (NLP) anses vara användbara för att öka potentialen för textutvinning från biologisk litteratur. Avsaknaden av en omfattande kommenterad corpus av denna litteratur, emellertid orsakar en stor flaskhals för att tillämpa NLP-tekniker. GENIA corpus utvecklas för att ge referensmaterial för att låta NLP-tekniker arbeta för biotextmining. Resultat: GENIA corpus version 3.0 bestående av 2000 MEDLINE abstracts har släppts med mer än 400 000 ord och nästan 100 000 kommentarer för biologiska termer. Tillgänglighet: GENIA corpus är fritt tillgänglig på http://www.tsujii.is.s.u-tokyo.ac.jp/GENIA.
GENIA corpus REF ) är en corpus av 2000 MEDLINE abstracts taggade för delar av tal och hand-taggade för NEs.
11,522,524
GENIA corpus — a semantically annotated corpus for bio-textmining
{'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Medicine', 'Computer Science']}
15,117
Abstract-Pose SLAM är varianten av samtidig lokalisering och kartbyggnad (SLAM) är varianten av SLAM, där endast robotbanan uppskattas och där landmärken endast används för att producera relativa begränsningar mellan robotposer. För att minska den beräknade kostnaden för informationsfiltrets form av Pose SLAM och samtidigt fördröja inkonsekvensen så mycket som möjligt, inför vi en strategi som endast tar hänsyn till mycket informativa sling-closure länkar och icke-redundanta poser. Detta tillvägagångssätt inkluderar konstanta tidsprocedurer för att beräkna avståndet mellan poser, den förväntade informationsvinsten för varje potentiell länk, och de exakta marginella kovarianserna när du rör dig i öppen slinga, samt ett förfarande för att återställa tillståndet efter en slinga stängning som, i praktiska situationer, skalar linjärt i termer av både tid och minne. Med hjälp av dessa procedurer, roboten fungerar för det mesta i öppen loop, och kostnaden för loop stängning är amortized över långa banor. På detta sätt, den beräkningsmässiga flaskhalsen skiftar till data association, som är sökningen över den uppsättning av tidigare besökta innebär att fastställa bra kandidater för sensor registrering. För att snabba upp data association, introducerar vi en metod för att söka efter närliggande poser vars komplexitet sträcker sig från logaritmiska i det vanliga fallet till linjära i degenererade situationer. Metoden är baserad på att organisera pose information i ett balanserat träd vars inre nivåer definieras med hjälp av intervall aritmetisk. Den föreslagna Pose-SLAM-metoden valideras genom simuleringar, verkliga kartläggningssessioner och experiment med hjälp av standard SLAM-datauppsättningar. Index Terms-Information filter, informationsvinst, intervall aritmetik, Pose SLAM, tillståndsåterställning, träd-baserad data association.
I REF föreslås att man endast införlivar icke-redundanta situationer och informativa begränsningar som grundar sig på det relativa avståndet mellan poser i informationsutrymme och den förväntade informationsvinsten från stängningar av kandidatslingor.
4,811,255
Information-Based Compact Pose SLAM
{'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
15,118
Abstract-Det finns ett växande intresse för framväxande icke-flyktiga minnesteknologier som Fas-ändra minne, minnesmätare och Spin-Transfer Torque RAM (STT-RAM). Särskilt STT-RAM upplever en snabb utveckling som kan vara svår att dra nytta av för forskare i minnessystem. Vad som behövs är tekniker som gör det möjligt för designers att utforska potentialen i den senaste STT-RAM design och justera prestanda utan att behöva en detaljerad förståelse av fysiken. I den här artikeln presenterar vi STETSIMS STT-RAM Simulations- och Modelleringssystem för att hjälpa forskare i minnessystem. Efter att ha gett bakgrund om driften av STT-RAM magnetiska tunnelkorsningar (MTJs), visar vi hur man anpassar tre olika publicerade MTJ-modeller till vår modell och normaliserar deras egenskaper med avseende på vanliga mätvärden. Designens snabba växlingsbeteende utvärderas med hjälp av makromagnetiska simuleringar. Vi har också lagt till en första-order-modell för STT-RAM-minnesmatriser till CACTI-minnesmodelleringsverktyget, som vi sedan använder för att utvärdera prestanda, energiförbrukning och area för: (i) en högpresterande cache, (ii) en hög kapacitet cache, och (iii) en hög densitet minne.
Smullen m.fl. REF tillhandahåller en analytisk modell för att karakterisera beteendet hos spinn-överföringsmoment RAM (STT-RAM).
5,836,610
The STeTSiMS STT-RAM simulation and modeling system
{'venue': "ICCAD '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,119
Inom den medicinska utbildningen är förutsägelsen om variabler som påverkar studenternas akademiska resultat mycket viktig eftersom stödprogram kan genomföras för att undvika avhopp eller sviktande poäng. Flera studier har bekräftat förhållandet mellan elevernas prestationer under de första månaderna på högskolan och den senare; ändå har varje medicinsk skola sina särdrag. Målet är att utveckla en logistisk regressionsmodell för att förutsäga förstaårsstudenters prestationer med hjälp av akademiska, psykologiska och yrkesmässiga variabler samt lärande och strategier för självmotivering. Studien är observationell, tvärgående och beskrivande. Studiegruppen bestod av 1205 förstaårsläkare. Deltagarna fyllde i enkäter som handlade om allmän kunskap, psykosociala faktorer, faktorer i samband med karriärval samt inventering av forsknings- och självregleringsstrategier. Deltagandet var helt frivilligt och resultaten användes enligt ett konfidentiellt avtal. Den flerfaldiga regressionsmodellen anses njutning i akademisk bakgrund, procentandel av checkmarks i allmän kunskap, upplevd effektivitet (kategoriserad med 3 nivåer), aptitude, intresse för biologiska vetenskaper och hälsa, följa stabiliserade regler, driv och strävan efter social prestige som covariables. Vi drar slutsatsen att en logistisk regressionsmodell för att förutsäga akademisk prestanda, främst av de medicinska studenter under akademisk risk inom det biomedicinska området, är ett effektivt verktyg eftersom det möjliggör giltiga slutsatser för lämpligt beslutsfattande.
När det gäller prediktiv analys använde REF också en logistisk regressionsmodell för förutsägelse av variabler som påverkar den akademiska prestandan hos första årets biomedicinska studenter.
37,334,150
Logistic Regression Model for the Academic Performance of First-Year Medical Students in the Biomedical Area
{'venue': None, 'journal': 'Creative Education', 'mag_field_of_study': ['Psychology']}
15,120
Abstract-Byte-adresserbara icke-flyktiga minnen lovar en ny teknik, ihållande minne, som innehåller önskvärda attribut från både traditionella huvudminne (byte-adresserbarhet och snabb gränssnitt) och traditionell lagring (data persistens). För att stödja data persistens, ett ihållande minne system kräver sofistikerade data dubblering och beställa kontroll för skrivförfrågningar. Som ett resultat av detta har applikationer som manipulerar ihållande minne (ihållande applikationer) mycket olika egenskaper för minnesåtkomst än traditionella (icke-beständiga) applikationer, som visas i detta dokument. Ihållande applikationer introducerar tung skrivtrafik till sammanhängande minnesregioner vid en minneskanal, som inte samtidigt kan betjäna läs- och skrivförfrågningar, vilket leder till underutnyttjande av minnesbandbredd på grund av låg banknivå parallellism, frekventa skrivköer och täta busssvängar mellan läs- och skrivlistor. Dessa egenskaper undergräver den höga prestanda och rättvisa som erbjuds genom konventionella schemaläggningssystem för minne som är utformade för icke-beständiga tillämpningar. Vårt mål i detta dokument är att utforma ett rättvist och högpresterande minnesstyrningssystem för ett ihållande minnesbaserat system som kör både ihållande och icke-beständiga applikationer. Vårt förslag, FIRM, består av tre huvudidéer. För det första kategoriserar FIRM källor som icke-intensiva, strömmande, slumpmässiga och ihållande, och bildar mängder av förfrågningar för varje källa. För det andra ökar FIRM ihållande minnesuppdateringar över flera banker och förbättrar därmed parallellismen på banknivå och därmed utnyttjandet av minnesbandbredden för ihållande minnesåtkomst. För det tredje, FIRM scheman läsa och skriva begära satser från olika källor på ett sätt som minimerar buss turnarounds och skriva kö avlopp. Våra detaljerade utvärderingar visar att FIRM, jämfört med fem tidigare minnesschemaläggare designar, ger betydligt högre systemprestanda och rättvisa.
FIRM REF föreslår schemaläggningsmekanismer för att ta itu med problemet med tung skrivtrafik i ihållande minnessystem.
15,442,374
FIRM: Fair and High-Performance Memory Control for Persistent Memory Systems
{'venue': '2014 47th Annual IEEE/ACM International Symposium on Microarchitecture', 'journal': '2014 47th Annual IEEE/ACM International Symposium on Microarchitecture', 'mag_field_of_study': ['Computer Science']}
15,121
Scenariobaserade specifikationer såsom textsekvensdiagram (MSC) erbjuder ett intuitivt och visuellt sätt att beskriva designkrav. MSC-grafer möjliggör bekvämt uttryck av flera scenarier, och kan ses som en tidig modell av systemet som kan utsättas för en mängd olika analyser. Problem som LTL modellkontroll är obeslutbara för MSC-grafer i allmänhet, men är kända för att vara decidable för klassen av avgränsade MSC-grafer. Vår första uppsättning resultat handlar om att kontrollera realiserbarheten av avgränsade MSC-grafer. En MSC-graf är realizable om det finns en distribuerad implementation som genererar just beteendena i grafen. Det finns två begrepp om genomförbarhet, svag och säker, beroende på om vi kräver att genomförandet ska vara dödlägesfritt eller inte. Det är känt att för en ändlig uppsättning MSC, svag realizability är coNPfullständig medan säker realizability har en polynom-tid lösning. Vi fastslår att för avgränsade MSC-grafer, är svag realiserbarhet, överraskande, obeslutbar, medan säker realiserbarhet är i Expspace. Vår andra uppsättning resultat gäller verifiering av MSC-grafer. Vid kontroll av egenskaperna hos en graf G, förutom att kontrollera alla scenarier i uppsättningen L(G) av MSC som anges av G, är det önskvärt att kontrollera alla scenarier i uppsättningen L w (G) - stängningen av G, som innehåller de underförstådda scenarier som ett distribuerat genomförande av G måste innehålla. För att kontrollera om en given MSC M är ett möjligt beteende, att kontrollera M och L (G) är NP-komplett, men att kontrollera M för L w (G) har en kvadratisk lösning. För tidslogik specifikationer, med tanke på stängningen gör verifieringsproblemet svårare: medan kontrollera LTL egenskaper L(G) är Pspace-komplett för avgränsade grafer G, att kontrollera även enkla "lokala" egenskaper L w (G) är oavgjort.
REF är det seminala arbete som först övervägde realiserbarheten av samlingar av MSC.
11,472,766
Realizability and Verification of MSC-Graphs
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,122
I den här artikeln definierar och studerar vi ett nytt textutvinningsproblem, som vi kallar Comparative Text Mining (CTM). Med tanke på en uppsättning jämförbara textsamlingar är uppgiften för komparativ textbrytning att upptäcka eventuella latenta gemensamma teman i alla samlingar samt att sammanfatta likheterna och skillnaderna i dessa samlingar längs varje gemensamt tema. Detta allmänna problem subsumerar många intressanta tillämpningar, inklusive affärsintelligens och åsiktssammanfattning. Vi föreslår en generativ probabilistisk blandningsmodell för komparativ textbrytning. Modellen utför samtidigt cross-collection clustering och inom collection clustering, och kan tillämpas på en godtycklig uppsättning jämförbara textsamlingar. Modellen kan beräknas effektivt med hjälp av algoritmen Förväntning-Maximering (EM). Vi utvärderar modellen på två olika textdataset (dvs. en nyhetsartikel dataset och en laptop granskningsdata set), och jämför den med en baslinje klustering metod också baserat på en blandning modell. Experimentella resultat visar att modellen är ganska effektiv när det gäller att upptäcka de latenta gemensamma temana i samlingarna och presterar betydligt bättre än vår ursprungliga blandningsmodell.
I Ref föreslogs en ämnesmodell för komparativ textbrytning.
6,117,608
A cross-collection mixture model for comparative text mining
{'venue': "KDD '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,123
Dynamisk kodgenerering gör det möjligt för programmerare att använda run-time information för att uppnå prestanda och expressivitet överlägsen de med statisk kod. Språket 'C (Tick C ) är en superuppsättning av ANSI C som stöder effektiv och hög nivå användning av dynamisk kodgenerering. 'C ger dynamisk kodgenerering på nivån C uttryck och uttalanden och stöder sammansättningen av dynamisk kod vid körning. Dessa funktioner gör det möjligt för programmerare att lägga till dynamisk kodgenerering till befintlig C-kod stegvis och att skriva viktiga applikationer (såsom "justin-time" kompilatorer) enkelt. I artikeln ges många exempel på hur 'C kan användas för att lösa praktiska problem. TCC kompilatorn är en effektiv, portabel och fritt tillgänglig implementation av 'C. tcc gör det möjligt för programmerare att handla dynamisk kompileringshastighet för dynamisk kodkvalitet: i vissa tillämpningar är det viktigast att generera kod snabbt, medan i andra kodkvalitet frågor mer än sammanställning hastighet. Omkretsen av dynamisk sammanställning är i storleksordningen 100 till 600 cykler per genererad instruktion, beroende på graden av dynamisk optimering. Mätningar visar att användningen av dynamisk kodgenerering kan förbättra prestandan med nästan en storleksordning; två till fyra gånger högre hastigheter är vanliga. I de flesta fall återvinns omkostnaderna för dynamisk sammanställning i mindre än 100 användningar av den dynamiska koden; ibland kan den återvinnas inom en och samma användning.
Tick C('C ) REF kompilatorn använder sig av lcc retargetable mellanliggande representation för att generera dynamisk kod.
7,891,601
C and tcc: a language and compiler for dynamic code generation
{'venue': 'TOPL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,124
Abstrakt. Den tvåfas märke protokoll är en konvention för att representera både en sträng av bitar och klockkanter i en fyrkantig våg. Protokollet används ofta för kommunikation på fysisk nivå i ISO/OSI-hierarkin, och implementeras på mikrokontroller som Intel 82530 Serial Communications Controller. En viktig egenskap hos protokollet är att bitsträngar av godtycklig längd kan överföras tillförlitligt, trots skillnader i klockfrekvenser av avsändare och mottagare (drift), variationer av klockfrekvenser (jitter), och förvrängning av signalen efter generering av en kant. I den här artikeln visar vi hur protokollet kan modelleras naturligt i termer av tidsinställd automata. Vi använder modellen checker Uppaal för att härleda maximal toleranser på klockfrekvenser, för olika fall av protokollet, och för att stödja den allmänna parametriska verifiering som vi formaliserade med bevis assistenten PVS. Baserat på de härledda parameterbegränsningarna föreslår vi fall av BMP som är korrekta (åtminstone i vår modell) men har en snabbare bithastighet än de fall som ofta implementeras i hårdvara.
Metodiskt, metoden i detta dokument liknar vår studie av Bifas Mark Protocol REF, som också använder Uppaal för att analysera fall av protokollet och en teorem bevis för den fullständiga parametrisk analys.
1,678,550
Analysis of a biphase mark protocol with Uppaal and PVS
{'venue': 'Formal Aspects of Computing', 'journal': 'Formal Aspects of Computing', 'mag_field_of_study': ['Computer Science', 'Biology']}
15,125
Abstract-Wireless sensornätverk är lovande lösningar för många applikationer. Men trådlösa sensornoder lider av många begränsningar såsom låg beräkningsförmåga, litet minne, begränsade energiresurser, och så vidare. Gruppering är en viktig teknik för att lokalisera beräkning och minska kommunikation overhead i trådlösa sensornätverk. I detta dokument använder vi gruppering för att hänvisa till processen att kombinera en uppsättning sensornoder med liknande egenskaper. Vi föreslår två system för centraliserad grupphantering (CGK) för säker gruppkommunikation i sensornätverk. Livslängden för en grupp är uppdelad i tre faser, dvs. gruppbildning, gruppunderhåll och gruppupplösning. Vi visar hur gruppen ska inrättas och hur gruppnyckeln ska fastställas i varje fas. Vår analys visar att de föreslagna två systemen är beräkningseffektiva och säkra.
Säker gruppkommunikation är en viktig applikation i trådlösa sensornätverk REF.
15,922,055
Group Rekeying Schemes for Secure Group Communication in Wireless Sensor Networks
{'venue': '2007 IEEE International Conference on Communications', 'journal': '2007 IEEE International Conference on Communications', 'mag_field_of_study': ['Computer Science']}
15,126
Automotive control system, såsom moderna avancerade förarassistanssystem (ADAS), blir allt mer komplexa och utbredda inom bilindustrin. Därför krävs en högeffektiv design- och utvärderingsmetod för utveckling av kontrollsystem för fordon. I detta dokument föreslår vi en sluten simuleringsram som förbättrar ADAS design och utvärdering. Den föreslagna simuleringsramen består av fyra verktyg: Dymola, Simulink, OpenMETA och Unity 3D spelmotor. Dymola simulerar modeller för fordonsdynamik skrivna i Modelica. Simulink används för modellering av fordonsstyrningsprogram. OpenMETA erbjuder horisontell integration mellan designverktyg. OpenMETA har också kapacitet att förbättra designeffektiviteten genom användning av verktyg för PET (Parametric Exploration Tool) och DSE (Design Space Exploration). Unity tillhandahåller nyckelfunktioner för att möjliggöra interaktiv, eller sluten, ADAS-simulering, som innehåller sensormodeller för ADAS, vägmiljömodeller och ger visualisering.
Yamaura m.fl. byggt en virtuell prototyp av Advanced Driver Assistance System (ADAS) med en sluten simuleringsram som består av fyra verktyg: Unity3D, Simulink OpenMETA och Dymola REF.
6,165,892
ADAS Virtual Prototyping using Modelica and Unity Co-simulation via OpenMETA
{'venue': 'The First Japanese Modelica Conferences, May 23-24, Tokyo, Japan', 'journal': 'The First Japanese Modelica Conferences, May 23-24, Tokyo, Japan', 'mag_field_of_study': ['Engineering']}
15,127
Abstrakt. För att stödja informellt lärande kompletterar vi den formella kunskap som representeras av ontologier som utvecklats av domänexperter med den informella kunskap som uppstår genom social märkning. I detta syfte har vi utvecklat en anrikningsrörledning för ontologi som automatiskt kan berika en domän ontologi med hjälp av: data som extraheras av en krypare från sociala medieapplikationer, likhetsåtgärder, DBpedia kunskapsbas, en disambiguationsalgoritm och flera heuristiker. Huvudsyftet är att tillhandahålla dynamiska och personliga domän ontologier som inkluderar kunskap om användargemenskapen.
P. Monachesi och T. Markus i REF föreslog en anrikningsrörledning för ontologi som automatiskt kan berika en domän ontologi med hjälp av data som extraheras av en krypare från sociala medieapplikationer.
33,307,562
Using social media for ontology enrichment
{'venue': 'ESWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,128
Det finns många stora utmaningar för den psykiska hälsan, men en av dem är bristen på data som kan vägleda forskningen. Språk ger en naturlig lins för att studera psykisk hälsa - mycket existerande arbete och terapi har starka språkliga komponenter, så skapandet av en stor, varierad, språk-centrerad datauppsättning kan ge betydande gris för området mental hälsa forskning. Vi undersöker ett brett spektrum av psykiska hälsa villkor i Twitter data genom att identifiera självrapporterade uttalanden av diagnos. Vi undersöker systematiskt språkskillnaderna mellan tio villkor med avseende på befolkningen i allmänhet och med varandra. Vårt mål är att ge vägledning och en färdplan för där djupare utforskning sannolikt kommer att bli fruktbar.
Coppersmith m.fl. REF analyserar ett brett spektrum av psykiska hälsa villkor i Twitter texter genom att identifiera självrapporterade uttalanden av diagnos.
96,824
From ADHD to SAD: Analyzing the Language of Mental Health on Twitter through Self-Reported Diagnoses
{'venue': 'CLPsych@HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,129
Abstract-Detta arbete faller inom områdena informationssökning och semantisk webb, och syftar till att förbättra utvärderingen av webbsökningsverktyg. Faktum är att det enorma antalet information på webben och tillväxten av nya oerfarna användare skapar nya utmaningar för informationssökning; de nuvarande sökmotorerna (som Google, Bing och Yahoo) erbjuder ett effektivt sätt att surfa på webbinnehållet. Denna typ av verktyg tar dock inte hänsyn till den semantiska driven av frågetermer och dokumentord. I detta dokument föreslås en ny semantisk metod för utvärdering av system för insamling av information. Målet är att öka sökverktygens selektivitet och att förbättra hur dessa verktyg utvärderas. Testet av det föreslagna tillvägagångssättet för utvärdering av sökmotorer har visat sig vara tillämpligt på verkliga sökverktyg. Resultaten visade att semantisk utvärdering är ett lovande sätt att förbättra prestanda och beteende hos sökmotorer samt relevansen av de resultat som de återvänder.
Syftet är att öka selektiviteten hos sökverktyg och att förbättra hur dessa verktyg utvärderas REF.
1,490,789
An ontology-based approach for semantics ranking of the web search engines results
{'venue': 'In The 3rd International Conference on Multimedia Computing and Systems, IEEE. 797-802, Tanger, Morocco, 2012', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,130
Abstract-När visuella sensornätverk består av kameror som kan justera zoomfaktorn för sin egen lins, måste man bestämma de optimala zoomnivåerna för kamerorna, för en given uppgift. Detta ger upphov till en viktig kompromiss mellan överlappningen av de olika kamerornas synfält, som ger redundans och bildkvalitet. I en objektspårning uppgift, med flera kameror observera samma område möjliggör snabbare återhämtning, när en kamera misslyckas. I kontrast med smala zoomar möjliggör en högre pixel räkna på regioner av intresse, vilket leder till ökad spårning förtroende. I detta dokument föreslår vi ett tillvägagångssätt för självorganisering av redundans i ett distribuerat visuellt sensornätverk, baserat på decentraliserat multiobjektivt lärande online med hjälp av endast lokal information för att närma den globala staten till varandra. Vi utforskar inverkan av olika zoomnivåer på dessa kompromisser, när man tar upp allsidiga kameror, med perfekt 360-gradig vy, med att hålla reda på ett varierande antal rörliga objekt. Vi visar vidare hur användning av decentraliserad förstärkningsutbildning möjliggör att zoomkonfigurationer kan uppnås dynamiskt i körtid enligt en operatörs önskemål om att maximera andelen objekt som spåras, självförtroende i samband med spårning, eller redundans i förväntan om kamerafel. Vi visar att man genom att uttryckligen ta hänsyn till överlappningsnivån, även om den endast bygger på lokal kunskap, förbättrar motståndskraften när kamerorna misslyckas. Våra resultat illustrerar kompromissen mellan att upprätthålla ett högt förtroende och objekttäckning, och att upprätthålla redundans, i väntan på framtida misslyckanden. Vår strategi ger en helt och hållet decentraliserad metod för självorganisering av redundans i en föränderlig miljö, enligt en operatörs önskemål.
I REF undersökte vi den självorganiserade täckningen i 360
6,988,609
Self-Organising Zooms for Decentralised Redundancy Management in Visual Sensor Networks
{'venue': '2015 IEEE 9th International Conference on Self-Adaptive and Self-Organizing Systems', 'journal': '2015 IEEE 9th International Conference on Self-Adaptive and Self-Organizing Systems', 'mag_field_of_study': ['Computer Science']}
15,131
Abstract-Utvecklingen av självadaptiv programvara kräver konstruktion av korrekt återkoppling slingor där en anpassningslogik styr den underliggande programvaran. Anpassningslogiken beskriver ofta anpassningen med hjälp av runtime-modeller som representerar den underliggande programvaran och steg som analys och planering som fungerar på dessa runtime-modeller. För att systematiskt ta itu med detta samspel har man föreslagit megamodeller för runtime, som är specifika runtime-modeller som själva har runtime-modeller som sina element och som också fångar sambanden mellan flera runtime-modeller. I detta dokument går vi ett steg längre och presenterar ett modelleringsspråk för megamodeller i runtime som avsevärt underlättar utvecklingen av anpassningslogiken genom att tillhandahålla en domänspecifik modelleringsmetod och en tolk i runtime för denna del av ett självanpassningssystem. Detta stöder utvecklingen genom att modellera återkopplingsslingorna explicit och på en högre abstraktionsnivå. Dessutom gör det möjligt att bygga komplexa lösningar där flera återkopplingsslingor interagerar eller fungerar ovanpå varandra, vilket utnyttjas genom att hålla megamodellerna explicita och levande i körtid och genom att tolka dem.
I REF föreslås megamodeller för drifttid för att underlätta utvecklingen av anpassningslogiken genom att tillhandahålla en domänspecifik modelleringsmetod och en tolk för självanpassningssystem.
12,568,152
A language for feedback loops in self-adaptive systems: Executable runtime megamodels
{'venue': "In: International Symposium on Software Engineering for Adaptive and Self-Managing Systems. SEAMS '12. IEEE, 2012, pp. 129-138", 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,132
Ett ökande antal system är beroende av programmeringsspråkteknik för att garantera säkerhet och säkerhet för lågnivåkoder. Tyvärr är dessa system vanligtvis beroende av en komplex, betrodd sopsamlare. Regionbaserade typsystem ger ett alternativ till sophämtning genom att göra minneshanteringen explicit men verifiabelt säker. Det har dock inte varit klart hur man använder regioner i lågnivå, typsäker kod. Vi presenterar en kompilator mellanspråk, som kallas Capability Calculus, som stöder regionbaserad minneshantering, har ett bevisligen säkert typsystem, och är enkel att kompilera till ett maskinskrivet monteringsspråk. Källspråk kan sammanställas till vårt språk med hjälp av kända regionslutalgoritmer. Dessutom behöver regionens livstider inte lexikalt avgränsas i vårt språk, men språket kan kontrolleras för säkerhet utan komplexa analyser. Slutligen, vår ljudstyrka bevis är relativt enkel, med endast standard tekniker. Den centrala nyheten är användningen av statiska funktioner för att specificera tillåtenheten av olika operationer, såsom minnesåtkomst och deallocation. För att säkerställa att kapaciteten avges på rätt sätt spårar typsystemet aliasinformation med hjälp av en form av avgränsad kvantifiering. 1 En aktuell trend i systemprogramvara är att tillåta att opålitliga tillägg installeras i skyddade tjänster, beroende på språkteknik för att skydda tjänstens integritet i stället för hårdvarubaserade skyddsmekanismer [19, 39, 2, 25,24,17,14]. SPIN-projektet [2] bygger till exempel på Modula-3-systemet för att skydda en operativsystemkärna från felaktiga utökningar. På samma sätt förlitar sig webbläsare på Java Virtual Machine byte-kod kontrollant [19] för att skydda användare från skadliga applets. I båda fallen är målet att eliminera dyr kommunikation eller gräns *Denna forskning utfördes medan den första författaren var vid Cornell University. Detta material är baserat på arbete som delvis stöds av AFOSR-bidraget F49620-97-1-0013 och ARPA/RADC-bidraget F30602-96-l-0317. Alla synpunkter, resultat och slutsatser eller rekommendationer som uttrycks i denna publikation är upphovsmännens och återspeglar inte dessa organs synpunkter. Tillstånd att göra digitala eller hårda kopior av hela eller delar av detta arbete för personligt eller klassrum används utan avgift menas att kopior inte vadas eller distribueras för prolit eller kommersiella fördelar och att ämnen bär detta meddelande och fyll citering på första sidan. För att kopiera annat, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och!eller en avgift. övergångar genom att tillåta utvidgningar för att direkt få tillgång till de resurser de behöver. Nyligen har Necula och Lee 126, 251 föreslagit ProofCarrying Code (PCC) och Morrisett et al. [24] har föreslagit Typed Assembly Language (TAL) som språkteknik som ger säkerhetsfördelar av hög nivå språk, men utan overheads av tolkning eller just-in-time sammanställning. I båda systemen, låg nivå maskinkod kan kraftigt optimeras, för hand eller av kompilator, och ändå automatiskt verifieras genom korrektur- eller typkontroll. Men i alla dessa system (SPIN, JVM, TAL och Touchstone [27], en kompilator som genererar PCC), finns det en aspekt över vilken programmerare och optimerande kompilatorer har liten eller ingen kontroll: minneshantering. Deras sundhet är i synnerhet beroende av att minnet återvinns av en pålitlig sopsamlare. Därför kan applets eller kärntillägg inte utföra sin egen optimerade minneshantering. Eftersom sopuppsamlare tenderar att vara stora, komplicerade delar av okontrollerad programvara minskar dessutom förtroendet för språkbaserade skyddsmekanismer. Målet med detta arbete är att ge en hög grad av kontroll över minneshantering för programmerare och kompilatorer, men som i PCC och TAL ramar, göra verifiering av säkerheten i program en enkel uppgift. Tofte och Talpin [35, 361 föreslår ett typ- och effektsystem för att verifiera sundheten i den regionbaserade minneshanteringen. I senare arbete visar Tofte och andra hur man kan härleda regiontyper och livstider och hur man genomför deras teori [34, 3, 41. Det finns flera fördelar med regionbaserad minneshantering; ur vår synvinkel är de två viktigaste: 1. Deallocation är explicit men bevisligen säkert. 2. Utgångspunkten är följande: De körtider som krävs för regionbaserad minneshantering är relativt enkla konstanta operationer och skulle i princip kunna verifieras formellt. Tofte-Talpin-kalkylen använder ett lexikalt slingat uttryck (letregion r i e slut) för att avgränsa livslängden för en region r. Memory för regionen tilldelas när kontrollen går in i omfattningen av letregion konstruera och deallokeras när kontrollen lämnar omfattningen. Denna mekanism resulterar i en strikt LIFO (last-in, first-out) beställning av regionens livstider. Båda Birkedal et al. [4] och Aiken m.fl. [l] konstaterade att en fullständig LIFO (de)allokering av regioner skulle göra dålig användning av minnet i många fall. De föreslog en rad optimeringar som ofta minskar effektiviteten och till och med förbättrar den traditionella sophämtningen i vissa fall. Även om deras optimeringar är säkra, det finns ingen enkel bevis-eller typkontroll som en opålitlig klient kan använda för att kontrollera utdatakoden. På samma sätt kräver till och med den mest enkla kodgenereringen att vi avviker från ramen för Tofte-Talpin och tillåter godtycklig åtskillnad av fördelnings- och fördelningspunkter. Därför, medan region slutsatser för oss halvvägs till vårt mål, för att bygga ett starkt-typed region-baserade monteringsspråk måste vi ompröva den grundläggande frågan: "När kan vi befria ett objekt x?" En lösning är att gratis x när du kan garantera att det inte längre kommer att nås. Operativa system som Hydra [41] har löst åtkomstkontrollproblemen tidigare genom att koppla ihop en oförfalskad nyckel eller kapacitet med varje objekt och kräva att användaren presenterar denna förmåga att få tillgång till objektet. Dessutom, när behovet uppstår, dessa system återkallar kapacitet, vilket förhindrar framtida tillgång. I resten av denna uppsats beskriver vi ett starkt skrivspråk som kallas Capability Calculus. Vårt språktypsystem ger ett effektivt sätt att kontrollera säkerheten för explicit, godtyckligt ordnad regionallokering och deallocation instruktioner med hjälp av en uppfattning om förmåga. Precis som i traditionella kapacitetssystem håller vårt typsystem koll på kapacitetskopior noggrant för att avgöra när en kapacitet verkligen har återkallats. Till skillnad från traditionella kapacitetssystem stöder vår analys endast frivilligt återkallande. Emellertid, kapaciteten i vår analys är ett rent statiskt koncept och därmed deras genomförande kräver ingen run-time overhead. Vi har ett rent syntaktiskt argument, baserat på Subject Reduction och Progress lemmas i stil med Felleisen och Wright [40], att typsystemet för Capability Calculus är ljud. Tofte och Talpin formulerar däremot sundheten i sitt system med hjälp av ett mer komplicerat och mest invecklat argument [36] och ljudnivån hos Aiken et AI.' s optimeringar [l] beror på detta argument. En del av anledningen till den extra komplexiteten är att Tofte och Talpin samtidigt visar att region inference översätter lambda kalkyl termer till operativt likvärdiga region kalkyl termer, en starkare egendom än vi bevisar. Men när systemets säkerhet är den viktigaste angelägenheten, är sundhet den kritiska egenskapen. Enkelheten i vårt argument visar fördelarna med att skilja typ ljud från typ inference eller optimering korrekthet. Vi har en formell översättning av en variant av TofteTalpin-språket till vår kalkyl. Vi beskriver översättningen i detta dokument som exempel; de fullständiga detaljerna finns i den tekniska rapporten [5]. Vi illustrerar också hur vissa regionbaserade optimeringar kan kodas på vårt språk och dra nytta av vår extra frihet att placera fördelnings- och deallocationspunkter. Vi har anpassat typsystemet för Capability Calculus till inställningen av Typed Assembly Language, vilket för första gången ger möjlighet för "applets" att uttryckligen styra sin minneshantering utan att offra minnes- eller typsäkerhet. Eftersom skrivkonstruktionerna på mellan- och monteringsnivå är så lika, diskuterar vi här endast mellanspråket och hänvisar den intresserade läsaren till den tekniska rapporten [5] för detaljer på monteringsnivå. Det centrala tekniska bidraget i detta dokument är Capability Calculus, ett statiskt inskrivet mellanspråk som stöder explicit allokering, frigörande och åtkomst av minnesregioner. Program i Capability Calculus är skrivna i fortsättnings-passerande stil (CPS) [29]. Det vill säga, funktioner returnerar inte värden; istället fungerar avsluta genom att kalla en fortsättning funktion som vanligtvis tillhandahålls som ett argument. Det faktum att det bara finns ett sätt att överföra kontroll i CPS-rader än de två medel (samtal och retur) i direkt stil förenklar spårningen av funktioner i vårt typsystem. En direkt stil formulering är möjligt, men de komplikationer som är inblandade skymmer de centrala frågorna. I resten av detta dokument antar vi att vi är förtrogna med CPS. Syntaxen för kapacitetskalkylen visas i figur 1. I följande avsnitt förklarar och motiverar vi de viktigaste konstruktionerna och skrivreglerna för språket en efter en. Den fullständiga statiska och operativa semantiken specificeras i tillägg A. Vi specificerar det operativa beteendet hos Capability Calculus med hjälp av en tilldelning semantik [22, 23, 241, vilket gör fördelningen av data i minnet explicit. Semantiken ges av ett deterministiskt omskrivningssystem P I-+ P' karteringsmaskintillstånd till nya maskintillstånd. Ett maskintillstånd består av ett par (M, e) av ett minne och en term som utförs. Ett minne är en ändlig kartläggning av regionnamn (v) till regioner där en region är ett minnesblock som innehåller en samling hög fördelade objekt. Regioner skapas på körtid genom deklarationen neurgnp, z, som fördelar en ny region i högen, binder p till namnet på den regionen, och binder z till handtaget (handle(v)) för den regionen. Regionens namn och handtag skiljer sig åt för att upprätthålla en fasskillnad mellan kompileringstid och runtime-uttryck. Regionnamnen är betydande vid sammanställningstidpunkten: Typkontrollören identifierar vilken region ett objekt bebor via ett regionnamn (se nedan). Regionnamn, liksom andra typer av konstruktörer, har dock ingen betydelse för körtiden och kan raderas från körbar kod. Regionen hanterar däremot hålla de run-time data som krävs för att manipulera regioner. Förutom att redovisa en fasskillnad, gör uppdelningen av regionnamn och handtag också att vi kan förfina de sammanhang där regionen hanterar behövs. Handtag behövs vid fördelning av objekt inom en region och när man befriar en region, men behövs inte vid läsning av data från en region. Regioner frigörs av deklarationen freergnv, där v är handtaget för regionen att befrias. Objekt h tillräckligt stora för att kräva heap allokering (dvs. funktioner och tuples), kallas heap vaZues, tilldelas av deklarationen z = h vid v, där v är handtaget för den region där h ska fördelas. Data läses från en region på två sätt: funktioner läses av en funktion anrop, och tuples läses av deklarationen z = r;(v), som binder x till data som är bosatta i ith fältet av objektet på adress v. Var och en av dessa åtgärder kan utföras endast när regionen i fråga inte redan har befriats. En förstärkning av denna begränsning är syftet med den kapacitetsmekanism som diskuteras i avsnitt 2.2. En region kartlägger platser (e) för att samla värden. Således en adress anges av ett par v.e av en region namn och en plats. Under utförandet kommer ordstorleksvärden (v) att ersättas för värdevariabler och typkonstruktörer för konstruktörsvariabler, men högvärden (h) fördelas alltid i minnet och hänvisas indirekt till av en adress. Vid genomförandet av deklarationen z = h vid r (där r är handtag(v), handtaget för region v), h fördelas i region v (säg vid a) och adressen v.e ersätts med x i följande kod. En term i Capability Calculus består av en serie deklarationer som slutar i antingen en gren eller ett funktionssamtal (eller ett stopp). Klassen deklarationer inkluderar de konstruktioner som diskuteras ovan, plus två standardkonstruktioner, x = v för bindande variabler till värden och x = vi p 212 (där p varierar över +, -och x) för aritmetik. Typerna av Capability Calculus inkluderar typ konstruktör variabler och heltal, en typ av region handtag, liksom tuple och funktionstyper. Om r är en region, då r handtag är typen av r region handtag. Tuple typ (Tl,. ., TV) vid r innehåller de vanliga n-fält tuples, men också anger att sådana tuples fördelas i region r, där r är antingen ett regionnamn v eller, oftare, en regionvariabel P. Till exempel, en polymorfisk identitetsfunktion som tilldelas i region r, men vars fortsättningsfunktion kan vara i någon region, kan ges typ V[a:Typ, p:Rgn].(C, cy, (C, a) + 0 at p) + 0 at r för vissa lämpliga C. Låt f vara en sådan funktion, låt w vara dess argument med typ r, och låt g vara dess fortsättning med typ (C, 7) -+ 0 at r. Då f kallas av Skrivreglerna också använda regiontyper (T), som tilldelar en typ till varje plats som tilldelats i en region, och minnestyper (@), som tilldelar en regiontyp till varje område som tilldelats i minnet. 2.2 Det centrala problemet är hur man statiskt ser till att ingen region används efter det att den har frigjorts. Skrivreglerna verkställer detta med ett system av funktioner som anger vilka operationer som är tillåtna. Den huvudsakliga maskinskrivning bedömning är *; A; I'; C!-e 264 som anger att (när minnet har typ X!?, fria konstruktörsvariabler har typer som ges av A och fria värdevariabler har typer som anges av I') det är lagligt att köra termen e, förutsatt att kapaciteten C hålls. En relaterad typning bedömning är som anger att om kapaciteten C innehas, är det lagligt att utföra deklarationen d, vilket resulterar i nya konstruktör sammanhang A', nytt värde sammanhang I" och ny förmåga C'. Kapaciteten anger den uppsättning regioner som för närvarande gäller för tillträde, dvs. de regioner som inte har frigjorts. Kapaciteter bildas genom att sammanfoga en samling av singleton kapacitet {r} som ger tillgång till endast en region, och kapacitetsvariabler E som ger tillgång till en ospecificerad uppsättning regioner. Capability ansluter, skriftlig Cr @ Cz, är associativ och pendlande, men är inte alltid idempotent; i Avsnitt 2.3 kommer vi att se exempel där C @ C inte motsvarar C. Tomheten kapacitet, som ger tillgång till inga regioner, betecknas med 8. Vi kommer ofta förkorta kapaciteten {ri} $. .. @ {T,} av {PI,.. .......................................................... För att läsa ett fält från en tuple i region r, är det nödvändigt att hålla förmågan att komma åt r, som i regeln: A I-C = C' @ {r} : Cap *;A;l?t-~:(ri,...,r~)atr 9; A; l?; C I-z = A;(W) + A; l?{z:ri}; C (z G Dam(r)) Det första delmålet anger att kapaciteten som hålls (C) är likvärdig med någon förmåga som inkluderar {r}. En liknande regel används för att fördela ett objekt i en region. Eftersom typen av ett högvärde återspeglar den region där det fördelas, måste värderingen av högvärdet (det andra delmålet nedan) tillhandahållas med den regionen. A l-C = C' @ {r} : Cap\k;A;I't-hatr:r 'P;A;I'fv:r handtag ~;A;r;Ct-~=atv~A;r{z:r};C (z @ oom(r)) Funktioner definieras av formen fixf[A](C,zi:r,..., z,:r,).e, där f står för själva funktionen och kan visas fritt i kroppen, A anger funktionens konstruktör argument, och C är funktionens kapacitetsförutsättning. När A är tom och f inte visas fritt i funktionskroppen vi förkortar fix form av X(C,zi:ri,). ..., z ":r,......................................................... För att kalla en funktion bosatt i region r, är det återigen nödvändigt att hålla förmågan att komma åt r, och även att ha en kapacitet som motsvarar funktionens kapacitetsförutsättning: A k C = C" @ {r} : Cap A I-C = C' : Cap *;A;lYt-v:(C',ri,...,r,) + Oatr O;A;I't-wi:ri Kroppen av en funktion kan då anta funktionens kapacitetsförutsättning är tillfredsställd, som anges av kapaciteten C i premissen för regeln: " *; A; I'{zi:ri,. ., G:T,}; C I-e 9; A; r E X(C, zl:rl, .., z,:r,).e Ofta kommer vi att utöka den kapacitet som krävs för en funktion med en kvantifierad kapacitetsvariabel (liknar en radvariabel). Denna variabel kan omedelbart aktiveras med alla funktioner som blir över efter att ha uppfyllt den erforderliga kapaciteten. Följaktligen kan funktionen användas i olika sammanhang. Den känsligaste frågan är definitionen av fördelning och fördelning av regioner. Intuitivt bör skrivreglerna för newrgn- och freergn-deklarationer lägga till och ta bort kapacitet för lämplig region. Naiva skrivregler kan vara: Denna funktion är välformad enligt den naiva skrivregeln: Funktionen börjar med förmågan {pi,pz} och pi tas bort av freergn-deklarationen, vilket lämnar {pz}. Tuple y fördelas i pz, så projektionen är laglig. Denna kod är dock driftsmässigt felaktig om pi och pz omedelbart av samma region r. I så fall den första deklarationen friar r och den andra försök att läsa från r. Detta problem är ett bekant problem. För att frigöra en region på ett säkert sätt är det nödvändigt att radera alla kopior av kapaciteten. Instantiella regionvariabler kan dock skapa alias, vilket gör det omöjligt att genom kontroll avgöra om det finns några kopior. Vi önskar ett system för aliaskontroll som lätt kan genomdrivas av typsystemet, utan dyra och komplexa programanalyser. En möjlighet är ett linjärt typsystem [12, 37, 381. I ett linjärt typsystem skulle aliaset vara trivialt kontrollerat; varje användning av ett regionnamn skulle förbruka det namnet och se till att det inte kunde användas någon annanstans. I ett linjärt system skulle därför de naiva reglerna för fördelning och fördelning av regioner vara sunda. Tyvärr är ett linjärt system alltför restriktivt för att tillåta många användbara program. Anta till exempel att f har typ V[pl:Rgn, pz:Rgn]. Klockan två. .) + 0 vid d och vi och w2 är heltal tuples fördelade i samma region r. Då kunde f inte kallas med vi och 2) ~ som argument, eftersom det skulle kräva omedelbar pl och pa med samma region. Mer allmänt kunde man inte skriva någon funktion som kräver två argument som skulle kunna eller inte skulle kunna fördelas i samma region. Metoder baserade på syntaktisk kontroll av interferens [30, 311 är mer eftergivna än ett linjärt system, men är fortfarande alltför restriktiva för våra syften; det är fortfarande omöjligt att direktiera flera argument med samma region. 265 Vårt tillvägagångssätt, i stället för att försöka förhindra alias, är att använda typsystemet för att spåra alias. Mer exakt, vi spårar non-aliasing, det vill säga unikhet. Vi gör detta genom att märka regioner med en av två multiplikatorer när de bildar en förmåga. Den första formen, {r+}, är förmågan att komma åt region r som det har förståtts hittills. Den andra formen, {ri}, tillåter också tillgång till region P, men lägger till ytterligare information som P är unik; det vill säga r representerar en annan region än någon annan region som visas i en förmåga som bildas med {r'}. Till exempel indikerar förmågan {r,', ri} inte bara att det är tillåtet att komma åt ri och rz, men också att ri och ~2 representerar olika regioner. Eftersom {r'} garanterar att r inte visas någon annanstans i en förmåga som bildas med hjälp av den, det är förmågan, inte bara att komma åt r, men också att fri r. Således kan vi skriva region deallocation med regeln: Observera att anslutningsmöjligheter är bara idempotent när kapaciteterna i fråga innehåller inga unika multipliciteter. Till exempel, kapaciteterna {r+} och {r+, r+} är likvärdiga, men kapaciteterna {r'} och {r',r'} är inte; den senare kapaciteten ( {r', r'}) hävdar att r är skild från sig själv och följaktligen att senare förmåga aldrig kan tillfredsställas. Reglerna för kapacitetslikvärdighet finns i bilaga A. När C är likvärdigt med C@C, säger vi att C är duplicatable. Observera att kapacitetsvariabler är oupplösliga, eftersom de kan stå för alla funktioner, inklusive oupplösliga. Ibland förhindrar detta skrivandet av önskade program, så vi ger en strippa operatör C som ersätter alla 1 multipliciteter i C med + multipliciteter. Till exempel {r:,rz} = {rt,r,'}. För alla funktioner C är kapaciteten c duplicerbar. När program behöver en okänd men duplicerbar förmåga, kan de använda en borttagen variabel 7. Kapaciteterna {r'} och {r+} är inte desamma, men den förra bör tillhandahålla alla privilegier för den senare. Vi säger därför att det förra är en subcapability av det senare och skriver {r'} 5 {r+}. I det kompletta systemet ändras de olika reglerna i avsnitt 2.2 för att ta hänsyn till delkapaciteter. Till exempel, funktion anropsregeln blir: Om vi har kapacitet {r+}, kan vi kalla f b ating pi och p2 med r, eftersom {r+} = {r+,r P instanti-}. Med hjälp av subcapability relationen, kan vi också ringa f när vi håller {rl}, igen genom att direktiating pi och p2 med r, sedan {r'} 5 {r+} = {P+,r+}. Subcapability relationen står endast för glömska av unikhet information. Intuitivt kan det finnas en andra källa till underkapacitet, de som genereras av att glömma en hel förmåga. Till exempel verkar {rt,r$} tillhandahålla alla privilegier {rt}, så det är rimligt att anta att {r;',r,'} är subkapabilitet för {r;'}. I själva verket kan man konstruera en ljud Capability Calculus införliva denna axiom, men vi utelämnar det eftersom gör det möjligt för oss att ange minneshantering skyldigheter och att bevisa en starkare egenskap om rymdanvändning. Man kan skriva en funktion som kan kallas med extra kapacitet med hjälp av en kapacitetsvariabel, som diskuteras i avsnitt 2.2. Genom att utelämna axiom Cl @ C2 5 Ci, kan vårt typsystem formellt ange vem som har ansvar för att befria en region. Underlåtenhet att följa informella konventioner är en vanlig källa till buggar i språk (såsom C) som använder manuell minneshantering. Vårt typsystem utesluter sådana buggar. Tänk till exempel på typen: ({pi} @ e, p handtag, (E) -+ 0 at r') + 0 at r I vårt system e @ {p'} f E. Följaktligen, innan någon funktion med denna typ kan återvända (dvs. ringa fortsättning av typ (E) + 0 at r), måste det vidta åtgärder för att uppfylla kapaciteten E, det vill säga det måste fri p. I allmänhet, vårt typsystem förhindrar "region läckor": program måste returnera alla minnesresurser till operativsystemet innan de slutar (Theorem 2.4). Operativsystemet behöver inte städa upp efter ett program stannar. I skrivregeln för stopp anges att inga resurser får hållas kvar, och eftersom kapacitet inte får glömmas bort innebär detta att alla regioner måste ha befriats. Det system som presenteras för denna punkt är sunt, men det är ännu inte tillräckligt för att sammanställa verkliga källspråk. Vi måste kunna återvinna unikhet efter att ett regionnamn har kopierats. För att se varför, anta att vi har förmågan {r') och f har typ: Pa, * * * 9 ( {pt,pt},. ..) + 0 at r') + 0 at r" Vi skulle vilja kunna instantera pl och p2 med r (vilket vi kan göra, sedan {r'} 5 {r+,r+}), och sedan fri r när f kallar fortsättning i sitt slutliga argument. Unforyftel? fortsätta endast poss; bedömer förmågan {r,r} - {r+}, inte förmågan {r } nödvändig för att frigöra r. Det hjälper inte att stärka kapaciteten för fortsättning till (till exempel) {pi}, eftersom då f kanske inte kallar det. Vi kan återvinna unik information genom att kvantifiera en kapacitetsvariabel. Antag att vi återigen har förmåga {r'} och g har typ: V[pi:Rgn, pz:Rgn, e:Cap].(e,. ... (E.............................................................. .) + 0 vid T') + 0 vid r" Vi kan omedelbart e med {r'} och sedan fortsätter kommer att ha samma förmåga, vilket gör det möjligt att fri r. Tyvärr har kroppen av funktion g inte längre möjlighet att komma åt pl och ~2, eftersom dess typ drar ingen koppling mellan dem och E. Vi löser detta problem genom att använda avgränsad kvantifiering för att relatera pi, pr och e. Antag att h har typ: V[~l:~,Ggn,c 5 {P:,P;)]. - E. - Vad är det för fel på dig? ... (E. ..) + 0 at r ) + 0 at r" Om vi har förmåga {r'}, kan vi kalla h genom att instantera pi och pz med r och instantiering c med r'}. Denna indikering är tillåten eftersom {r'} 5 {r i,r+J. Som med g, den fortsatta kommer att ha förmågan {r }, tillåter det att fri r, men kroppen av h (som den av f) kommer att ha möjlighet att komma åt pi och pa, sedan e 5 {pt,pt}. Gränsad kvantifiering löser problemet genom att avslöja viss information om en förmåga e, samtidigt som den fortfarande kräver att funktionen ska vara parametrisk över E. Därför, när funktionen kallar sin fortsättning vi återfår den starkare kapaciteten (till fri r), även om denna förmåga tillfälligt dold för att duplicera T. Mer allmänt, begränsad kvantifiering kan vi dölja vissa privilegier när vi kallar en funktion, och återfå dessa privilegier i dess fortsättning. Därför stöder vi statiskt kontrollerbar dämpning och förstärkning av kapaciteten. 2.4 De viktigaste egenskaperna hos Capability Calculus är Type Soundness och Complete Collection. Var och en kan bevisas från de formella semantiken i bilaga A. Typ Soundness säger att vi aldrig kommer in i ett fast tillstånd under genomförandet av ett välskrivet program. Ett tillstånd (M,e) är fast om det inte finns (M', e') sådan att (M,e) e (M',e') och e inte stannar i. Till exempel fastnar ett tillstånd som försöker projicera ett värde från en tuple som inte visas i minnet. Theorem Beviset på sundhet är enkelt, att använda sig av standard Subject Reduction och Progress lemmas. Framsteg visar att väldefinierade tillstånd inte sitter fast, och Subject Reduction uppger att utvärderingsstegen bevarar välutformadhet. Lemma 2 (Subject Reduction) Ift-(M,e) och (M,e) w (M',e') sedan F (M',e') Lemma 3 (Progress) Ift-(M,e) sedan antingen: 1. Det finns (M',e') sådana att (M,e) c-) (M',e), eller The Complete Collection egenskap garanterar att välskrivna avslutande program returnerar alla sina minnesresurser till systemet innan de stannar. Genom Subject Reduction och Progress, avslutande program slutar i välformade maskintillstånd (M, stopp i). Skrivregeln för stopputtrycket kräver att kapaciteten C är tom. Med hjälp av detta faktum kan vi dra slutsatsen att minnet M inte innehåller några regioner. Vårt arbete ger ett typsystem för att kontrollera regionannoterade program för säkerhet, men vi tillhandahåller inga nya tekniker för att bestämma dessa annoteringar. I stället förlitar vi oss på befintliga regionslutsatser [34, l] för att dra slutsatsen om lämpliga regionanteckningar. I detta avsnitt illustrerar vi hur en variant av språket Tofte-Talpin kan översättas till Capability Calculus. Översättningen formaliseras i den tekniska rapporten [5]. Genom att komponera Tofte och Birkedals regioninferensalgoritm [34] med denna översättning har vi ett sätt att sammanställa språk på hög nivå till Capability Calculus. Vårt exempel anser att en funktion räknas ner till noll. För att ha intressant tilldelning beteende heltal inblandade i räkningen boxas, och därmed fördelas i en region. Räkna funktionen lagras i region pl och tar två argument, ett handtag för region p och en ruta heltal x tilldelas i region p. Om x är nonzero, räkna minskningar det, lagra resultatet igen i p, och återkommer. Funktionen har två effekter: en läsning på pl, till följd av den rekursiva anrop, och en läs/skriv effekt på p, till följd av rad l läs och rad 2 butik. Därför ger vi funktionen räkna effekten (acce88 (PI), access (pz)}. Operativt tjänar kommandot letregion ett syfte som liknar ett par newrgn- och freergn-deklarationer. En ny region tilldelas i början av hyresregionblocket och fördelas automatiskt i slutet av blocket, vilket resulterar i ett stackliknande fördelningsmönster (LIFO). Därför, koden ovan allokerar två regioner (pl och pz), butiker räknas i pl, lagrar ett boxat heltal i pz, samtal räknas, och sedan deallocates pl och pa. Översättningen av detta program till Capability Calculus omskriver det i fortsättning-passing stil, och omvandlar effekter information till kapacitetskrav. En av de viktigaste uppgifterna för översättningen är sammanställningen av letregion block i nevrgn och freergn deklarationer. Det resulterande programmet visas nedan. För tydlighetens skull har vi på ett par sätt förenklat det faktiska resultatet av den formella översättningen. Det översatta programmet börjar med att fördela regioner pi och ps, och också allokerar en tredje region ps för att hålla räkningens fortsättning. Räkna funktionen kräver en förmåga E minst lika bra som den förmåga {p~,p+,p~,t} som behövs för att komma åt sig själv, dess argument och dess fortsättning; och den för vidare samma förmåga E till dess fortsättning. Fortsättningen kräver förmågan {p:,p:,p:,p:} för att befria de tre regionerna. Därför är E omedelbar med den starkare förmåga som krävs för fortsättningen. Kraften i avgränsad kvantifiering kommer in i bilden när en funktion kallas med flera regioner, av vilka en del kan vara eller kanske inte är densamma. Till exempel kan exemplet ovan skrivas om till att ha tio och kan inte dela en region, utan att ändra koden för räkning på något sätt:%% räkna vith tio och kant dela ps låt newrgn pr,xP1 i låt neurgn p2,xPz i % kapacitet som hålls är {p:,pi} låt räkna =. .. som tidigare. .. låt tio = (10) vid xP2 in låt cant = 0 (G,P:}).... I xp2 i antal IPZ, ~2~ ipi, piI1 (xp2, tio, kant) I detta exempel är pcont omedelbar med,os och E omedelbart med {pt, pt} (som återigen är den förmåga som krävs av cant). Räkna fortsätter dock precis som tidigare eftersom c fortfarande är lika bra som {pf,p+,pL,t) (sedan tp:, P:) 5 {PL P,'> = MY Pzs, Pz+D I exemplen ovan, även om räkningen är svansrekursiv, allokerar vi en ny cell varje gång runt slingan och vi deallokerar inte någon av cellerna förrän räkningen är klar. Men eftersom p aldrig innehåller några andra levande värden än det nuvarande argumentet, är det säkert att minska programmets rymdanvändning genom att deallokera argumentets region varje gång runt slingan, som visas nedan. Observera att denna optimering inte är möjlig när regionens livstider måste vara lexiskt avgränsade. XVI räkna med effektiv minnesanvändning låt newrgn pi,xPl in låt newrgn pz, xP2 in låt newrgn ps,xP3 i % kapacitet innehas är {p:,p:,p:} låt räkna = (fix räkna [pz, ~3, {pi, piller (xP2, tio, kant) För att deallocate sitt argument, den reviderade räkningen kräver en unik förmåga för sitt argument region p. Observera att om programmet skrevs om igen så att tio och kant delade en region (som skulle leda till en körtid fel, eftersom tio delas tidigt), skulle programmet inte längre typkontroll, eftersom {pi, pi} g {p;',p$, pi}. Programmet skrivs dock om så att räkna och inte dela en region misslyckas inte på körtid, och gör typkontroll, eftersom {P:> PiI I {P;", PL PiI. Vi anser att den allmänna ramen för vårt kapacitetssystem är ganska robust. Det finns flera sätt att utvidga språket och ett antal riktningar för framtida forskning. 4.1 Huvudsyftet med detta arbete var att utveckla ett språk med låg typsäkerhet som ger kompilatorer och programmerare kontroll över allokering och fördelning av data. Det språk som vi har beskrivit hittills är relativt hög nivå eftersom det inkluderar abstrakta stängningar och hög-268 nivå operationer såsom atomal allokering och initiering av data. I den kompletterande tekniska rapporten [5] visar vi att kapacitetskonstruktioner samverkar välvilligt med den process för typbevarande sammanställning som beskrivs av Morrisett et al. [24] och vi använder de tekniker som beskrivs i detta dokument för att ändra deras maskinskrivna monteringsspråk för att tillåta explicit deallocation av datastrukturer. I detta dokument har vi koncentrerat oss på att använda Capability Calculus för att implementera säker deallocation av minne, men med några ändringar, tror vi att vår kapacitetsapparat kan användas i en mängd andra inställningar också. En potentiell tillämpning innebär att minska omkostnaderna för kommunikation över användar-kärnan adress rymdgräns i traditionella operativsystem. I sådana system, när data i användarutrymme presenteras för kärnan, måste kärnan kopiera data för att säkerställa att dess integritet bevaras. Men om en användare behandlar en unik förmåga för en region till kärnan, behöver kärnan inte kopiera regionens data; utan förmågan kan användaren inte längre läsa eller ändra innehållet i den regionen. Kapaciteter kan också användas för att säkerställa ömsesidigt uteslutande tillgång till delade muterbara data i en flertrådig miljö, genom att betrakta slussar som jämförbara med regioner. Om vi associerar varje del av känsliga data med ett lås, kan vi statiskt kontrollera att varje kund till känsliga data får motsvarande lås och tillhörande kapacitet innan du får tillgång till dessa data. När koden släpper låset, vi återkallar kapaciteten på data, precis som vi återkallar en förmåga när vi befriar en region. Närhelst ett system vill begränsa tillgången till vissa data statiskt, och/eller för att säkerställa att en viss sekvens av operationer utförs, kan det i allmänhet överväga att använda kapacitet för att kontrollera att lämpliga invarianter upprätthålls. 4.2 Capability Calculus härstammar från Giffords och Lucasens arbete med typ- och effektsystem [ll, 201 och den efterföljande studien av många andra [16, 33, 36, 341]. Förhållandet mellan effekter och förmåga är ganska nära. En nödvändig förutsättning för att använda något av systemen är typinferens, som utförs av en programmerare eller kompilator, och en stor del av forskningen om effektsystem har koncentrerats på denna svåra uppgift. På grund av fokus på inferens, är effektsystem vanligtvis formulerade som en bottom-up syntes av effekter. Vårt arbete kan betraktas som ett verifierbart bevis på att en slutsats är riktig. Därför, medan effektsystem vanligtvis fungerar nedifrån och upp, specificerar effekterna som kan uppstå, vi tar en top-down strategi, specificerar med hjälp av kapacitet de effekter som tillåts uppstå. Att lägga till aliasinformation till vår kapacitet skiljer dem också från tidigare arbete med effektsystem. Kapaciteten uttrycker dock endast de enklaste aliasrelationerna: en region är antingen helt oaliaserad eller också kan den aliasera vilken annan region som helst. Våra förmågor avslöjar väldigt lite av butikens struktur. Ett antal andra forskare [lo, 7, 321 har studerat statiska analyser som innehåller former av datastrukturer och alias mellan dem. Vi planerar att undersöka hur dessa finkorniga minnesmodeller kan användas för att öka flexibiliteten i vårt typsystem. En koppling kan också dras mellan kapaciteter och monadiska typsystem. Arbete med effekter på monader [21, 28, 18, 81] har betraktat effektfulla funktioner som rena funktioner som återställer statstransformatorer. Detta kan kallas en ex post vy: effekten sker efter funktionens utförande. Däremot ser vi på förhand att förmågan att utföra den relevanta effekten måste vara tillfredsställd före funktionens utförande. Ändå finns det stor likhet mellan åsikterna; precis som monadlagarna ser till att butiken är enkeltrådad genom en beräkning, våra skrivregler tråd en förmåga (som sammanfattar aspekter av butiken) längs verkställandet av ett program. Erfarenheten av Birkedal et al. [4] med ML Kit region kompilatorn visar att det finns många förbättringar i det grundläggande systemet som kommer att vara nödvändigt för att göra vår Capability Calculus ett praktiskt mellanspråk. I synnerhet fann Birkedal att fördelningen ofta sker i två olika sammanhang: ett sammanhang där inga levande föremål finns kvar i regionen och ett andra sammanhang där det kan finnas levande föremål kvar i regionen. För att undvika kod dubblering och ändå säkerställa effektiv rymdanvändning, kontrollerar de på körtid för att ta reda på vilken situation som har uppstått. I det förra fallet återställer de regionen (deallokera och omfördela i vår formalism) och i det senare fallet återställs de inte utan fortsätter att fördela på toppen av regionen. Det typsystem vi presenterar här är inte tillräckligt kraftfullt för att koda dessa lagrings-mode polymorphic operationer. I själva verket måste den förfinas på två sätt. För det första kräver denna optimering finergrared aliasing specifikationer som deklarerar en region p inte alias någon särskild region p' men kan alias andra regioner. För det andra, efter att vi dynamiskt har kontrollerat vilka av de två sammanhangen ovan vi befinner oss i, måste vi förfina vår förmåga. Harper och Morrisetts typecase [13]-mekanism utvecklad för TIL-kompilatorn och ytterligare förfinad av Crary et al. [6] möjliggör den typ av typförfining som krävs här. Aiken m.fl. [l] har också studerat hur man kan optimera det ursprungliga ramverket för regionen Tofte-Talpin och de gör det också möjligt att fördela regionerna självständigt. Dessutom skiljer deras system namnet på en region från dess fördelning. Vårt språk, som presenterats, gör inte en sådan åtskillnad, men det är enkelt att lägga till en. Med en sådan mekanism på plats, antar vi, baserat på ljudstyrka bevis för Aiken et al.'s analyser, att dessa analyser kan användas för att producera typ korrekt kod i Capability Calculus. Gay och Aiken [9] har utvecklat en säker regionimplementering som ger programmerare kontroll över regionallokering och deallocation. De använder referensräkning för att garantera säkerheten. Hawblitzel och von Eicken [15] har också använt begreppet region i sitt språkpass för att stödja delning och återkallande mellan flera skyddsområden. Båda dessa grupper använder körtidskontroll för att garantera säkerheten och det skulle vara intressant att undersöka hybridsystem som kombinerar funktioner i vårt statiska typsystem med mer dynamiska system. Vi har presenterat ett nytt starkt skrivspråk som medger verksamhet för explicit tilldelning och fördelning av datastrukturer. Dessutom är detta språk tillräckligt uttrycksfullt för att tjäna som mål för en regional slutsats och kan sammanställas till ett maskinskrivet monteringsspråk. Vi anser att begreppet kapacitet som stöder statiskt kontrollerbar dämpning, förstärkning och återkallande är ett effektivt nytt verktyg för språkdesigners.
Detta starkt typade språk kan bevisa om regionbaserade minneshanterare programmerade inom det kan garantera korrekthet och fullständighet REF.
283,023
Typed memory management in a calculus of capabilities
{'venue': "POPL '99", 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,133
I detta dokument presenteras utformningen och införandet av ett system för cykeldelning som utvecklats för Lissabon. Utformningen av denna nya tjänst utförs genom en heuristisk, som omfattar en Mixed Integer Linear Program (MILP), som samtidigt optimerar placeringen av delade cykelstationer, flottdimensionen och mätning av cykel förflyttning aktiviteter som krävs under en regelbunden driftsdag. De resultat som erhållits för de flera testade scenarierna gav bättre insikter i hur man kan förbättra konstruktionen och driften av dessa system.
Martinez m.fl. REF optimerar samtidigt placeringen av delade cykelstationer och mäter de cykelutlokaliseringsaktiviteter som krävs under en ordinarie driftsdag genom det blandade linjära programmet.
54,029,849
An Optimisation Algorithm to Establish the Location of Stations of a Mixed Fleet Biking System: An Application to the City of Lisbon
{'venue': None, 'journal': 'Procedia - Social and Behavioral Sciences', 'mag_field_of_study': ['Engineering']}
15,134
Vi presenterar en ny teknik, inspirerad av noll-kunskap bevissystem, för att bevisa lägre gränser på approximering av det kromatiska antalet av en graf. För att illustrera denna teknik presenterar vi enkla minskningar från max-3-färgning och max-3-sats, visar att det är svårt att uppskatta det kromatiska antalet inom (N ), för vissa > 0. Vi tillämpar sedan vår teknik i samband med de probabilistiskt kontrollerbara bevisen för H astad, och visar att det är svårt att approximera det kromatiska talet till inom (N 1? ) för alla > 0, förutsatt att NP 6 ZPP. Här betecknar ZPP den klass av språk som kan decideras av en slumpmässig förväntad polynom-tid algoritm som inte gör några fel. Vårt resultat matchar (upp till låg order) det kända gapet för att approximera storleken på den största oberoende uppsättningen. Tidigare O(N ) luckor för approximering av kromatiskt tal (såsom de av Lund och Yannakakis, och av Furer) matchade inte gapet för oberoende uppsättning, och sträcker sig inte längre (N 1=2? )..............................................................................................
Feige och Kilian REF visade att det kromatiska antalet inte kan uppskattas inom V 1 ε för någon ε 0, om inte NP ZPP.
107,534
Zero Knowledge and the Chromatic Number
{'venue': 'Journal of Computer and System Sciences', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
15,135
Extern fusionssort implementeras normalt så att varje körning lagras kontinuerligt på disk och datablock avläses exakt i den ordning de behövs vid sammanslagning. Vi undersöker två idéer för att förbättra prestandan för extern sammanslagningsort: interleaved layout och en ny lässtrategi. Inbunden layout placerar block från di erent körs i på varandra följande diskadresser. Detta görs i hopp om att interleaving kommer att minska söka overhead vid sammanslagning. Den nya lässtrategin förberäknar i vilken ordning datablock ska läsas beroende på var de finns på disken och när de behövs för sammanslagning. Extra utrymme gör det möjligt att läsa block i en ordning som minskar söka overhead, istället för att läsa dem exakt i den ordning de behövs för sammanslagning. En detaljerad simuleringsmodell användes för att jämföra de två layoutstrategierna och tre lässtrategier. Eekterna av att använda flera arbetsdiskar undersöktes också. Vi fann att, i de flesta fall, interleaded layout inte förbättrar prestanda, men att den nya lässtrategin konsekvent presterar bättre än dubbel bu ering och prognostisering.
Zheng och Larson introducerade en ny lässtrategi för extern sammanslagningsort som konsekvent presterar bättre än dubbel buffring och prognos REF.
2,342,822
Speeding up External Mergesort
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,136
Abstract-The skuggkluster skuggkluster cluster cluster cluster cluster concept kan användas för att uppskatta framtida resursbehov och för att utföra beslut samtal antagning i trådlösa nätverk. Skuggkluster kan användas för att avgöra om ett nytt samtal kan godkännas till ett trådlöst nätverk baserat på dess kvalitetskrav (QoS) och lokala trafikförhållanden. Skuggklusterkonceptet kan särskilt vara användbart i framtida trådlösa nätverk med mikrocellulära arkitekturer där service ges till användare med olika QoS-krav. Ramen för ett skuggklustersystem är helt distribuerad och kan ses som ett meddelandesystem där mobila terminaler informerar basstationerna i grannskapet om deras krav, position och rörelseparametrar. Med denna information förutser basstationer framtida krav, reserverar resurser i enlighet därmed och tillåter endast de mobila terminaler som kan stödjas på ett tillfredsställande sätt. Konceptet med skuggkluster innefattar en del omkostnader för bearbetning och kommunikation. Dessa omkostnader har ingen effekt på trådlösa resurser, utan endast på basstationerna och det underliggande trådnätet. I detta dokument visas hur basstationer avgör sannolikheten för att en mobil terminal kommer att vara aktiv i andra celler i framtiden, definiera och upprätthålla skuggkluster genom att använda probabilistisk information om den framtida positionen för deras mobilterminaler med aktiva samtal och förutsäga resursbehov baserat på skuggklusterinformation. Dessutom införs en samtalsaccessalgoritm, som använder aktuella trafik- och bandbreddsvillkor, samt den mängd resurser och maximal tillåten "dropping sannolikhet" som begärs. Prestandaresultat som visar fördelarna med skuggklusterkonceptet ingår också i dokumentet. Index Terms-Active mobil sannolikhet, samtal inträde, resursfördelning, skuggkluster.
Skuggklustermetoden REF reserverar också resurser i en region runt den nuvarande cellen i en mobil terminal beroende på terminalens förväntade rörlighet.
6,550,417
A resource estimation and call admission algorithm for wireless multimedia networks using the shadow cluster concept
{'venue': 'IEEE/ACM Trans. Networking', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,137
Abstract-A mashup är ett webbprogram som integrerar data, beräkning och grafiskt gränssnitt som tillhandahålls av flera system i ett unikt verktyg. Konceptet har sitt ursprung i insikten att antalet applikationer som finns tillgängliga på webben och behovet av att kombinera dem för att möta användarnas krav, växer mycket snabbt. Denna demo presenterar MatchUp, ett system som stöder snabb, on-demand, intuitiv utveckling av mashups, baserat på en ny automatisk kompletteringsmekanism. Den viktigaste observationen som styr utvecklingen av MatchUp är att mashups som utvecklats av olika användare vanligtvis har gemensamma egenskaper; de använder liknande klasser av mashupkomponenter och limmar ihop dem på ett liknande sätt. MatchUp utnyttjar dessa likheter för att förutsäga, med tanke på en användares partiella mashup specifikation, vilka är de mest sannolika potentiella kompletteringar (saknade komponenter och anslutning mellan dem) för specifikationen. Med hjälp av en ny rankningsalgoritm erbjuds användarna sedan toppk-kompletteringar från vilka de väljer och förfinar efter sina behov.
I REF visar författarna ett system som håller snabb och intuitiv utveckling av mashup konstruktion.
10,392,036
MatchUp: Autocompletion for Mashups
{'venue': '2009 IEEE 25th International Conference on Data Engineering', 'journal': '2009 IEEE 25th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
15,138
: Lärda latenta rymdbanor i generativa kontrariska nätverk motsvarar visuella omvandlingar som kameraskifte och zoom. Dessa omvandlingar kan ändra fördelningen av genererad data, men bara så mycket -biases i data, som centrerade objekt, avslöja sig som objekt får "stuck" vid bildgränserna när vi försöker flytta dem ur ramen. Ta "styrhjulet", kör i latent utrymme, och utforska den naturliga bildgrenröret via generativa omvandlingar! En öppen hemlighet i samtida maskininlärning är att många modeller arbetar vackert på standardriktmärken men misslyckas med att generalisera utanför labbet. Detta har tillskrivits utbildning om partisk data, som ger dålig täckning över verkliga händelser i världen. Generativa modeller är inget undantag, men nya framsteg i generativa kontrariska nätverk (GANS) tyder på annat - dessa modeller kan nu syntetisera slående realistiska och olika bilder. Är generativ modellering av bilder ett löst problem? Vi visar att även om nuvarande GANs kan passa standarddataset mycket bra, de fortfarande inte är omfattande modeller av det visuella grenröret. I synnerhet studerar vi deras förmåga att passa enkla transformationer såsom kamerarörelser och färgförändringar. Vi finner att modellerna reflekterar fördomarna i de datauppsättningar på vilka de tränas (t.ex. centrerade objekt), men att de också uppvisar en viss förmåga till generalisering: genom att "styra" i latent utrymme kan vi skifta distributionen samtidigt som vi skapar realistiska bilder. Vi tror att graden av fördelningsförskjutning är relaterad till bredden på utbildningsdatadistributionen, och utför experiment som visar detta. Koden finns på vår projektsida: https://ali-design.github.io/ gan_steerability/
Undersöka det latenta utrymmet för GANs för bildredigering har nyligen utforskats i Jahanian et al. Hoppa över det.
196,831,582
On the"steerability"of generative adversarial networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
15,139
Abstract-Den långvariga analog-till-digital konvertering paradigm baserad på Shannon/Nyquist provtagning har ifrågasatts nyligen, mestadels i situationer som radar och kommunikationssignalbehandling där signalbandbredd är så stor att provtagning arkitekturer begränsningar är helt enkelt inte hanterbar. Komprimerad sensation (CS) är ett nytt framväxande signalförvärv/kompressionsparadigm som erbjuder ett slående alternativ till traditionellt signalförvärv. Intressant nog tar CS, genom att slå ihop provtagnings- och komprimeringsstegen, också bort en stor del av den digitala arkitekturen och kan därmed avsevärt förenkla analog-till-information (A2I) omvandlingsenheter. Denna så kallade "analog CS", där kompression sker direkt i den analoga sensorn avläsning elektronik före analog-till-digital omvandling, kan således vara av stor betydelse för applikationer där bandbredden är måttlig, men beräkningsmässigt komplexa, och maktresurser allvarligt begränsas. I vårt tidigare arbete (Mamaghanian, 2011) kvantifierade och validerade vi potentialen hos digitala CS-system för realtids- och energieffektiv elektrokardiogramkompression på resursanpassade sensorplattformar. I detta dokument granskar vi de senaste implementeringarna av CS-baserade signalinsamlingssystem och utför en komplett systemnivåanalys för varje genomförande för att belysa deras styrkor och svagheter när det gäller komplexitet, prestanda och strömförbrukning. Sedan introducerar vi spridningsspektrumet slumpmässig modulator (SRMPI), som är en ny design och implementering av ett CS-baserat A2I-avläsningssystem som använder spridningsspektrumteknik före slumpmässig modulering för att producera den låga hastigheten av digitala prover. Slutligen byggde vi experimentellt en SRMPI-prototyp för att jämföra den med toppmoderna CS-baserade signalinhämtningssystem, med fokus på kritiska systemkonstruktionsparametrar och begränsningar, och visar att denna nya föreslagna arkitektur erbjuder ett övertygande alternativ, särskilt för låg effekt och datorstödda inbyggda system. Index Terms-Analog-to-information, komprimerad avkänning (CS), elektrokardiogram (EKG) kompression, låg effekt, slumpmässig modulering pre-integrator (RMPI), spridningsspektrum, systemnivå design.
I ett annat exempel undersökte författarna i REF potentialen i CS signalförvärv/kompressionsparadigm för EKG-komprimering.
22,618,078
Design and Exploration of Low-Power Analog to Information Conversion Based on Compressed Sensing
{'venue': 'IEEE Journal on Emerging and Selected Topics in Circuits and Systems', 'journal': 'IEEE Journal on Emerging and Selected Topics in Circuits and Systems', 'mag_field_of_study': ['Computer Science']}
15,140
Behovet av förhandlingar i multiagentsystem härrör från kravet på agenter att lösa de problem som uppstår till följd av deras ömsesidiga beroende av varandra. Förhandling ger en lösning på dessa problem genom att ge agenterna medel för att lösa sina motstridiga mål, korrigera inkonsekvenser i deras kunskap om andra agenters världssyn och samordna en gemensam strategi för domänuppgifter som gynnar alla berörda agenter. Vi föreslår en ram, baserad på ett system med argumentation, som tillåter agenter att förhandla för att fastställa godtagbara sätt att lösa problem. Ramverket ger en formell modell för argumentationsbaserat resonemang och förhandling, beskriver en designfilosofi som säkerställer en tydlig koppling mellan den formella modellen och dess praktiska momentiation, och beskriver en fallstudie av detta förhållande för en viss klass av arkitekturer (nämligen de för tro-önskningar-medarbetare).
I REF, Parsons et al. föreslå en formell modell för argumentationsbaserade resonemang och förhandlingar för självständiga agenter.
13,207,982
Agents that reason and negotiate by arguing
{'venue': 'Journal of Logic and Computation', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
15,141
Abstract-Nyligen, programvarustorlek blir större, och följaktligen, inte bara en programvaruutvecklare utan också en programvaruköpare lider betydande förluster av programprojekt misslyckande. Att undvika projektfel är därför också viktigt för köparna. Projektövervakning med en köpare och en utvecklare (intressenter) förväntas för köparen att undertrycka risken för projektfel. Det utförs genom att dela programvara mätvärden under projektet för köparen att förstå status för projektet. Även om det finns vissa modeller för programvarumätning, kan de inte beskriva två typer av mätvärden som används för att övervaka projekt med intressenter. Ett mått är att indikera projektmåluppfyllelse efter att projektet avslutats. Den andra är att mäta för att göra framsteg mot målet. Dessutom kan modellerna inte representera motåtgärder när symtom på projektsvikt upptäcks. Vi föreslår modellen för projektövervakning med intressenter. Modellen bygger på den mätinformationsmodell som definieras av ISO/IEC 15939 och lägger till intressenternas mål, nyckelmålindikator (KGI), nyckelutförandeindikator (KPI), korrigerande åtgärder och kontrolltidpunkt. Med vår modell kan projektövervakning med intressenter beskrivas mer noggrant.
Modellen för projektövervakning med intressenter bygger på den mätinformationsmodell som definieras av ISO/IEC 15939 och lägger till intressenternas (en köpares och en utvecklares) mål, nyckelmålindikator, nyckelutförandeindikator, korrigerande åtgärder och kontrolltidpunkt REF.
443,012
Modeling Software Project Monitoring with Stakeholders
{'venue': '2010 IEEE/ACIS 9th International Conference on Computer and Information Science', 'journal': '2010 IEEE/ACIS 9th International Conference on Computer and Information Science', 'mag_field_of_study': ['Computer Science']}
15,142
Den senaste tidens framsteg inom trådlösa fordonstillämpningar är också en viktig bidragande faktor i spektrumbristen. Kognitivt radiosystem är en mekanism som tillåter olicensierade kognitiva användare (CUs) att använda tomgång oanvända band. Snabb och tillförlitlig upptäckt av primära äldre användare är den viktigaste komponenten i kognitiva radionät. Dolda terminal- och låg-SNR-problem på grund av att skuggan bleknar satte dock fundamentala gränser för avkänningsprestandan och de praktiska aspekterna i utformningen av de kognitiva fordonsnätverken. Omfattande modellering utförs för att specificera olika kanalegenskaper, särskilt multipat blekning och skuggning. Energidetektion-(ED-)baserad spektrumavkänning är ett lönsamt val för många fordon-till-fordon (V2V) och fordons-till-väga-infrastruktur (V2I) kommunikationer. Detta papper undersöker prestanda spektrumavkänning med hjälp av ED över Gamma-skuggade Nakagami-m komposit blekning kanal för att tillgodose både små och stora skalan blekning. Resultaten belyser den märkbara inverkan av skuggspridning och avtagande svårighetsgrad på detektionsprestanda. De relevanta simuleringsresultaten presenteras för att stödja våra analysresultat för genomsnittlig detektionsannolikhet. Dessutom undersöks och jämförs dessa resultat med andra sammansatta och klassiska kanaler.
I REF föreslås att man använder energidetektionsteknik över en Gamma-skuggad Nakagami-komposit blekningskanal för både stor och liten blekning i VANET.
110,058,937
Spectrum Sensing for Cognitive Vehicular Networks over Composite Fading
{'venue': None, 'journal': 'International Journal of Vehicular Technology', 'mag_field_of_study': ['Engineering']}
15,144
Vi tar itu med utmaningarna med sprucken konvergerande sändning i trådlösa multi-hop-sensornätverk, där en stor explosion av paket från olika platser måste transporteras på ett tillförlitligt sätt och i realtid till en basstation. Via experiment på ett 49 MICA2 mote sensor nätverk med hjälp av en realistisk trafik spår, bestämmer vi de primära frågorna i sprucken konvergerande sändning, och därmed utforma ett protokoll, RBC (för Tillförlitlig Bursty Convergecast), för att ta itu med dessa frågor: För att förbättra kanalutnyttjande och minska ack-förlust, vi utforma en fönsterlös block erkännande system som garanterar kontinuerlig paket vidarebefordring och replikerar bekräftelsen för ett paket; för att lindra retransmission-incurred kanal innehåll, vi införa differentierad innehållskontroll. Dessutom utformar vi mekanismer för att hantera varierande ack-fördröjning och för att minska fördröjningen i tidtagningsbaserade vidaresändningar. Vi utvärderar RBC, igen via experiment, och visar att jämfört med en allmänt använd implicita-ack-system, RBC dubblar paketleverans ratio och minskar end-to-end fördröjning av en storleksordning, som ett resultat av vilket RBC uppnår en nära-optimal goodput.
I REF inför författarna ett system för godkännande av block för att garantera kontinuerlig paketspedition.
369,326
Reliable bursty convergecast in wireless sensor networks
{'venue': "MobiHoc '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,145
Abstract-I detta dokument föreslår vi ett nytt protokoll för effektiv hantering av stora ad hoc-nätverk, dvs. nätverk där alla noder kan vara rörliga. Vi konstaterar att eftersom noder i sådana nätverk inte nödvändigtvis är lika stora eftersom de kan ha olika resurser, bör inte alla vara involverade i grundläggande nätverksamhet såsom paketspedition, översvämningar etc. I det föreslagna protokollet, en liten delmängd av nätverket noder väljs baserat på deras status och de är organiserade för att bilda en ryggrad (varifrån namnet "ryggben protokoll" eller helt enkelt B-protokoll till vår föreslagna lösning). B-protokollet fungerar i två faser: först de "mest lämpliga" noderna a r e valda för att fungera som ryggradsnoder, sedan de utvalda noderna a r e kopplade till bilda en ryggrad som garanteras vara ansluten om det ursprungliga nätverket är. B-protokollets effektivitet när det gäller att bygga och underhålla nodrörlighet och nodeflink-fel, visas genom simulering en ansluten ryggrad som endast använder en liten del av noderna och länkarna till de ursprungliga nätverken. De erhållna resultaten visar att både de utvalda ryggrad noderna och länkarna mellan dem i ryggraden är betydligt mindre än noderna och länkarna i det platta nätverket.
I REF föreslås ett " bakbensprotokoll" för att hantera stora trådlösa ad hoc-nätverk, där en liten del av noderna väljs för att konstruera ryggraden.
7,332,260
Mobility-adaptive protocols for managing large ad hoc networks
{'venue': 'ICC 2001. IEEE International Conference on Communications. Conference Record (Cat. No.01CH37240)', 'journal': 'ICC 2001. IEEE International Conference on Communications. Conference Record (Cat. No.01CH37240)', 'mag_field_of_study': ['Computer Science']}
15,146
Den ökande populariteten av platsbaserade system, som gör det möjligt för okända / opålitliga servrar att enkelt samla in enorma mängder information om användarnas plats, har nyligen börjat ta upp allvarliga integritetsproblem. I detta dokument introducerar vi geo-oskiljbarhet, ett formellt begrepp om integritet för platsbaserade system som skyddar användarens exakta plats, samtidigt som ungefärlig information -som vanligtvis behövs för att få en viss önskad tjänst - kan släppas. Denna integritet definition formaliserar det intuitiva begreppet att skydda användarens plats inom en radie r med en nivå av integritet som beror på r, och motsvarar en generaliserad version av den välkända begreppet differential integritet. Dessutom presenterar vi en mekanism för att uppnå geo-oskiljbarhet genom att lägga till kontrollerat slumpmässigt buller till användarens plats. Vi beskriver hur vi använder vår mekanism för att förbättra LBS-tillämpningar med geo-oskiljbarhet garantier utan att äventyra kvaliteten på applikationsresultaten. Slutligen jämför vi toppmoderna mekanismer från litteraturen med våra. Det visar sig att vår mekanism, bland alla mekanismer som är oberoende av tidigare, erbjuder de bästa integritetsgarantierna.
Andres m.fl. REF föreslogs för att uppnå geoooskiljbarhet genom att lägga till buller från en Laplace-fördelning.
11,424,949
Geo-indistinguishability: differential privacy for location-based systems
{'venue': "CCS '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,147
Vi jämför två Petri netto semantik för Web Services Business Process Execution Language (BPEL). Jämförelsen avslöjar olika modellbeslut. Dessa beslut tillsammans med deras konsekvenser diskuteras. Vi ger också en översikt över de olika egenskaper som kan verifieras på de resulterande modellerna. En fallstudie hjälper till att utvärdera motsvarande kompilatorer som omvandlar en BPEL-process till en Petri nettomodell.
I REF jämförde och utvärderade författarna två olika Petri nettosemantik för BPEL.
14,169,981
Comparing and Evaluating Petri Net Semantics for BPEL
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Chemistry']}
15,148
ABSTRACT Strömförbrukning är en av de största problemen för molnleverantörerna. Frågan om oorganiserad strömförbrukning kan kategoriseras i två huvudgrupper: en orsakad av serververksamheten och en inträffade under nätverkskommunikationen. I detta papper, en plattform för virtuell maskin (VM) placering / migration föreslås för att minimera den totala strömförbrukningen i molndatacenter (DCs). Huvudidén bakom detta dokument är att i samarbete med optimering av schemaläggnings- och skattningstekniker kan DC:s effektförbrukning minskas optimalt. I plattformen har en uppskattningsmodul inbäddats för att förutsäga den framtida belastningen på systemet, och sedan anses två schemaläggare schemalägga den förväntade respektive oförutsedda belastningen. Den föreslagna schemaläggaren tillämpar kolonngenereringstekniken för att hantera problemet med linjär/kvadratisk programmeringsoptimering. Dessutom föreslås den cut-andsolve-baserade algoritmen och call back-metoden för att minska komplexiteten och beräkningstiden. Slutligen presenteras numeriska och experimentella resultat för att validera våra resultat. Anpassning och skalbarhet av den föreslagna plattformen resulterar i en anmärkningsvärd prestanda i VM-placering och migreringsprocesser. Vi tror att vårt arbete främjar toppmoderna beräkningar av arbetsbelastning och dynamisk strömhantering av moln DC, och resultaten kommer att vara till hjälp för molntjänsteleverantörer för att uppnå energibesparingar.
Vakilinia m.fl. REF föreslår en plattform för beräkning av arbetsbelastning och placering av Virtual Machine (VM) i cloud computing Data Centers (DCs).
5,319,566
Energy Efficient Resource Allocation in Cloud Computing Environments
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
15,149
Abstrakt. Storleken på nuklei i histologiska preparat från utsöndrade brösttumörer är prediktiv för patientens utfall (stora nuklei indikerar dåligt utfall). Patologer tar hänsyn till atomstorlek när de utför bröstcancergradering. Dessutom har det genomsnittliga kärnområdet (MNA) visat sig ha ett oberoende prognostiskt värde. Den enkla metoden för att mäta kärnstorlek är genom att utföra nuclei segmentering. Vi hypothesize att givet en bild av en tumör region med kända nuclei platser, arean av den individuella nuclei och regionstatistik såsom MNA kan tillförlitligt beräknas direkt från bilddata genom att använda en maskininlärning modell, utan det mellanliggande steget av nuclei segmentering. Mot detta mål tränar vi en djup konvolutionell neural nätverksmodell som tillämpas lokalt på varje cellkärna plats, och kan tillförlitligt mäta området för de enskilda nuclei och MNA. Dessutom visar vi hur ett sådant tillvägagångssätt kan utvidgas till att utföra kombinerad nukleidetektion och mätning, vilket påminner om granulometri.
Särskilt Veta et al. REF föreslog en djupt lärande-baserad metod som utnyttjar en information från en tumörs celler nuclei platser (centroider) och förutspår områdena för enskilda nuclei och medelkärnområde utan det mellanliggande steget av nuclei segmentering.
16,047,718
Cutting out the middleman: measuring nuclear area in histopathology slides without segmentation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
15,150
Sammanfattning av denna webbsida: Mammogram, som är röntgenbilder av det kvinnliga bröstet, används i stor utsträckning av radiologer för att undersöka bröstcancer. Det första steget i en datoriserad analys av det digitaliserade mammogrammet är att dela upp bilden i anatomiskt skilda regioner. Pectoral muskeln är en av dessa regioner och det visas på mediolaterala sneda vyer av mammografier. I detta papper, den logiska och algoritmer för helt automatisk, två-delar segmentering av bröstmuskeln presenteras. Algoritmen består av a) uppskattning av muskelkanten genom en rak linje, och b) förfining av den detekterade kanten genom ytutjämning och kantdetektering i ett begränsat område som härleds från den första uppskattningen.
I REF var bröstmuskeln återigen ungefärlig med en rak linje, men denna linje justerades ytterligare genom ytutjämning och kantdetektion.
61,983,101
Automatic pectoral muscle segmentation on mammograms by straight line estimation and cliff detection
{'venue': 'The Seventh Australian and New Zealand Intelligent Information Systems Conference, 2001', 'journal': 'The Seventh Australian and New Zealand Intelligent Information Systems Conference, 2001', 'mag_field_of_study': ['Computer Science']}
15,151
Abstract-This paper kvantifierar fördelarna och begränsningarna med samarbetskommunikation genom att tillhandahålla en statistisk analys av nedlänken i flera input system med flera input (MIMO). Vi anser att det är en idealiserad modell där flera antennbasstationer (BS) fördelas enligt en homogen Poisson-punktprocess och samarbetar genom att bilda separata kluster. Vi antar att perfekt kanal state information (CSI) är tillgänglig på de samarbetsvilliga BS utan några overhead. Flera enantennanvändare betjänas med nollförstärkande strålformning med lika stor effektfördelning över balkarna. För ett sådant system får vi dragbara, men exakta, approximationer av signalkraft och inter-cluster interferens effektfördelningar och härleda ett beräkningseffektivt uttryck för den uppnåeliga per-BS ergodiska summan med hjälp av verktyg från stokastisk geometri. Detta uttryck gör att vi kan få den optimala laddningsfaktorn, dvs förhållandet mellan antalet schemalagda användare och antalet BS-antenner, som maximerar den per-BS ergodiska summan. Dessutom gör det möjligt för oss att kvantifiera prestandaförbättringen av nätverket MIMO-system som en funktion av den samarbetsvilliga klusterstorleken. Vi visar att för att utföra noll-forcing över den distribuerade uppsättningen av BS i klustret, nätverket MIMO systemet inför en straffavgift i mottagen signalkraft. Tillsammans med den oundvikliga out-of-cluster störningar, visar vi att per-BS ergoda summan av ett nätverk MIMO-system inte närmar sig den av en isolerad cell ens orealistiskt stora klusterstorlekar. Inte desto mindre ger nätverket MIMO betydande hastighetsförbättringar jämfört med okoordinerad behandling av encelliga celler även med relativt blygsamma klusterstorlekar.
I detta dokument utvidgas analysen av nätverket MIMO-systemet i Ref till det användarcentrerade klusterfallet och till UL-scenarier.
6,453,704
A Stochastic Analysis of Network MIMO Systems
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
15,152
I detta dokument presenteras en oövervakad metod för opinionsanalys för klassificering på debattsidan, dvs. att erkänna vilken inställning en person intar i en online-debatt. För att hantera komplexiteten i denna genre, bryter vi webben för att lära sig föreningar som är vägledande för åsikter i debatter. Vi kombinerar denna kunskap med diskursinformation, och formulerar debattsidan klassificering uppgift som en Integer Linear Programming problem. Våra resultat visar att vår metod är betydligt bättre än utmanande basmetoder.
Somasundaran m.fl. Ref presenterade en oövervakad metod för yttrandeanalys för klassificering på debattsidan.
2,845,337
Recognizing Stances in Online Debates
{'venue': 'ACL-IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,153
Vi föreslår ett två-ströms nätverk för ansiktsmanipulation upptäckt. Vi tränar GoogLeNet att upptäcka manipulering artefakter i en ansiktsklassificering ström, och träna en patch baserad triol nätverk för att utnyttja funktioner fånga lokala buller rester och kamera egenskaper som en andra ström. Dessutom använder vi två olika online face swaping applikationer för att skapa en ny dataset som består av 2010 manipulerade bilder, som var och en innehåller en manipulering ansikte. Vi utvärderar det föreslagna två-strömsnätverket på vår nyinsamlade dataset. Experimentella resultat visar hur effektiv vår metod är.
Zhou m.fl. I Ref föreslogs två stream CNN för detektering av ansiktsmanipulering.
4,533,859
Two-Stream Neural Networks for Tampered Face Detection
{'venue': '2017 CVPR workshop', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,154
Abstrakt. Betydelsen och kraven av visuell scenförståelse har stadigt ökat i takt med den aktiva utvecklingen av autonoma system. Följaktligen har en stor mängd forskning ägnats åt semantisk segmentering och tät rörelseuppskattning. I detta dokument föreslår vi en metod för att gemensamt uppskatta optiskt flöde och tidsmässigt konsekvent semantisk segmentering, som nära förbinder dessa två problemområden och utnyttjar varandra. Semantisk segmentering ger information om rimlig fysisk rörelse till dess tillhörande pixlar, och exakta pixel-nivå temporalkorrespondenser förbättrar noggrannheten av semantisk segmentering i temporaldomänen. Vi demonstrerar fördelarna med vår strategi för KITI-riktmärket, där vi observerar resultatvinster för flöde och segmentering. Vi uppnår toppmoderna optiska flödesresultat och överträffar alla publicerade algoritmer med stor marginal på utmanande, men avgörande dynamiska objekt.
I REF införs en metod för att gemensamt uppskatta optiskt flöde och tidsmässigt konsekvent semantisk segmentering från monokulär video.
8,789,299
Joint Optical Flow and Temporally Consistent Semantic Segmentation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
15,155
För att modellera samordningsbeteendet hos agenter utvecklar vi ett enkelt ramverk för att representera planer, resurser och mål hos agenter. Planer representeras som riktade acykliska diagram över färdigheter och resurser som, med tanke på tillräckliga inledande resurser, kan förverkliga särskilda resurser, kallade mål. Med tanke på lagringskostnaderna för resurser, tillämpningskostnader för färdigheter och målvärden är det möjligt att resonera om vinsten av en plan för en agent. Vi modellerar sedan två former av plansamordningsbeteende mellan två agenter, Viz. fusion, som syftar till att maximera den totala avkastningen av de inblandade agenterna, och samarbete, som syftar till att maximera den individuella avkastningen av varje agent. Vi argumenterar för hur båda samarbetsformerna kan ses som iterative planrevideringsprocesser. Vi presenterar också effektiva polynomalgoritmer för agent planera fusion och samarbete som bygger på denna idé om iterativ plan översyn. Både ramverket och fusionsalgoritmen kommer att illustreras med ett exempel från transportområdet, där agenter är transportföretag.
Förslaget i REF grundar sig på en iterativ översyn av agenternas lokala planer.
41,343,774
Plan coordination by revision in collective agent based systems
{'venue': 'Artif. Intell.', 'journal': 'Artif. Intell.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
15,156
Nyligen djupa nätverk kan memorera hela data även när etiketterna är helt slumpmässiga. För att övervinna överutrustning på korrupta etiketter, föreslår vi en ny teknik för att lära sig ett annat neuralt nätverk, som kallas MentorNet, för att övervaka utbildningen av basen djupa nätverk, nämligen StudentNet. Under utbildningen tillhandahåller MentorNet en läroplan (provvägningsschema) för StudentNet att fokusera på provet vars etikett förmodligen är korrekt. Till skillnad från den befintliga läroplanen som vanligtvis är fördefinierad av mänskliga experter, MentorNet lär sig en datadriven läroplan dynamiskt med StudentNet. Experimentella resultat visar att vårt tillvägagångssätt avsevärt kan förbättra generaliseringen av djupa nätverk som är utbildade på korrumperade träningsdata. Särskilt, så vitt vi vet, uppnår vi det bäst publicerade resultatet på WebVision, ett stort riktmärke som innehåller 2,2 miljoner bilder av verkliga bullriga etiketter. Koden finns på https://github.com/google/mentornet.
MentorNet REF lär sig en datadriven läroplan som ger ett urval viktningsschema för StudentNet med fokus på de prover vars etikett förmodligen är korrekt.
51,876,228
MentorNet: Learning Data-Driven Curriculum for Very Deep Neural Networks on Corrupted Labels
{'venue': 'published at ICML 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,157
Abstract-Conventional image kopia detektion forskning fokuserar på att hitta funktioner som är robust nog att motstå olika typer av bild attacker. Att hitta en globalt effektiv funktion är dock svårt och i många fall domänberoende. Istället för att helt enkelt extrahera funktioner från upphovsrättsskyddade bilder direkt föreslår vi ett nytt ramverk som kallas den utökade funktionen för att upptäcka kopior av bilder. I vårt synsätt tillämpas virtuella tidigare attacker på upphovsrättsskyddade bilder för att generera nya funktioner, som fungerar som utbildningsdata. Kopieringsproblemet kan lösas genom att lära sig klassificerare från träningsdata, vilket genereras. Vårt tillvägagångssätt kan integreras i befintliga kopieringsdetektorer för att ytterligare förbättra deras prestanda. Experimentella resultat visar att det föreslagna tillvägagångssättet avsevärt kan förbättra detektionen av kopior.
I dokument REF föreslogs en ny ram som kallas utökad uppsättning funktioner för att upptäcka kopior av bilder.
18,529,521
A New Approach to Image Copy Detection Based on Extended Feature Sets
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']}
15,158
Vi presenterar DeepWalk, en ny metod för att lära latenta representationer av hörn i ett nätverk. Dessa latenta representationer kodar sociala relationer i ett ständigt vektorutrymme, som lätt utnyttjas av statistiska modeller. Deep-Walk generaliserar de senaste framstegen inom språkmodellering och oövervakad funktionsinlärning (eller djupinlärning) från sekvenser av ord till grafer. DeepWalk använder lokal information som erhållits från trunkerade slumpmässiga promenader för att lära latenta representationer genom att behandla promenader som motsvarande meningar. Vi demonstrerar Deep-Walks latenta representationer på flera multi-label nätverksklassificeringsuppgifter för sociala nätverk som BlogCatalog, Flickr och YouTube. Våra resultat visar att DeepWalk överträffar utmanande baslinjer som tillåts en global syn på nätverket, särskilt i närvaro av saknade information. DeepWalks representationer kan ge F1 poäng upp till 10 % högre än konkurrerande metoder när märkta data är glesa. I vissa experiment kan DeepWalks representationer överträffa alla baslinjemetoder och samtidigt använda 60 % mindre träningsdata. DeepWalk är också skalbar. Det är en online-lärande algoritm som bygger användbara inkrementella resultat, och är trivialt parallellizable. Dessa egenskaper gör den lämplig för en bred klass av verkliga applikationer såsom nätverk klassificering, och anomali upptäckt.
DeepWalk REF använde slumpmässiga promenader i nätverket för att ta prover på nodernas grannar.
3,051,291
DeepWalk: online learning of social representations
{'venue': "KDD '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,159
Vi presenterar en prototyp av en ny teknik för andraspråksundervisning. Vår lär-genom-läsning metod låter en människa inlärare förvärva nya ord och konstruktioner genom att möta dem i sitt sammanhang. För att underlätta läsförståelse presenterar vår teknologi blandade modersmål (L1) och andraspråk (L2) meningar till en inlärare och gör det möjligt för dem att interagera med meningarna för att göra meningarna lättare (mer L1-liknande) eller svårare (mer L2-liknande) att läsa. Så småningom bör vårt system kontinuerligt följa en inlärares kunskap och inlärningsstil genom att modellera sina interaktioner, inklusive prestanda på en popquiz-funktion. Detta kommer att göra det möjligt för vårt system att generera personliga blandade språk texter för elever.
I REF presenterade vi ett användargränssnitt som gör det möjligt för elever att läsa "makaronic" (blandad L1/L2) texter, och därmed att plocka upp L2 ord och konstruktioner genom att uppleva dem i sammanhang.
12,307,813
Creating Interactive Macaronic Interfaces for Language Learning
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,160
Köpmän som säljer produkter på webben ber ofta sina kunder att granska de produkter som de har köpt och tillhörande tjänster. I takt med att e-handeln blir allt populärare ökar antalet kundrecensioner som en produkt får snabbt. För en populär produkt kan antalet recensioner vara i hundratals eller till och med tusentals. Detta gör det svårt för en potentiell kund att läsa dem för att fatta ett välgrundat beslut om huruvida produkten ska köpas. Det gör det också svårt för tillverkaren av produkten att hålla reda på och hantera kundernas åsikter. För tillverkaren finns det ytterligare svårigheter eftersom många handelsplatser kan sälja samma produkt och tillverkaren normalt producerar många typer av produkter. I denna forskning siktar vi på att min och att sammanfatta alla kundrecensioner av en produkt. Denna sammanfattande uppgift skiljer sig från traditionell textsammanfattning eftersom vi bara minerar egenskaperna hos den produkt som kunderna har uttryckt sina åsikter om och om åsikterna är positiva eller negativa. Vi sammanfattar inte recensionerna genom att välja en delmängd eller skriva om några av de ursprungliga meningarna från recensionerna för att fånga de viktigaste punkterna som i den klassiska textsammanfattningen. Vår uppgift utförs i tre steg: 1) gruvproduktfunktioner som har kommenterats av kunderna; 2) identifiera meningar i varje granskning och besluta om varje mening är positiv eller negativ; 3) sammanfatta resultaten. I detta dokument föreslås flera nya tekniker för att utföra dessa uppgifter. Våra experimentella resultat med hjälp av recensioner av ett antal produkter som säljs online visar hur effektiva teknikerna är.
REF har sammanfattat kundgranskningen och sedan identifierat stämningen i denna översyn.
207,155,218
Mining and summarizing customer reviews
{'venue': "KDD '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,161
Grafiska neurala nätverk (GNN) är en populär klass av maskininlärning modeller vars största fördel är deras förmåga att införliva en gles och diskret beroendestruktur mellan datapunkter. Tyvärr kan GNN endast användas när en sådan grafstruktur finns tillgänglig. I praktiken är dock verkliga grafer ofta bullriga och ofullständiga eller kanske inte alls tillgängliga. Med detta arbete föreslår vi att gemensamt lära sig grafstrukturen och parametrarna för grafkonvolutionella nätverk (GCN) genom att ungefär lösa ett binivåprogram som lär sig en diskret sannolikhetsfördelning på grafens kanter. Detta gör det möjligt att tillämpa GCN inte bara i scenarier där den givna grafen är ofullständig eller korrumperad utan också i de där en graf inte är tillgänglig. Vi utför en serie experiment som analyserar beteendet hos den föreslagna metoden och visar att den överträffar relaterade metoder med en betydande marginal.
I REF föreslås en grafkonvolutionell nätverksbaserad modell, som tillsammans lär sig grafstrukturen och funktionerna med hjälp av tvånivåprogrammering för nodklassificeringsproblem.
85,543,335
Learning Discrete Structures for Graph Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
15,162
Abstrakt. Av flera skäl är företagen ofta föremål för organisatoriska förändringar. Respektiva anpassningar kan gälla affärsprocesser, men även andra komponenter i en företagsarkitektur. I synnerhet blir förändringar av organisatoriska strukturer ofta nödvändiga. Informationen om organisatoriska enheter och deras relationer upprätthålls i organisatoriska modeller. Därför är den snabba och korrekta anpassningen av dessa modeller grundläggande för att på ett tillfredsställande sätt kunna hantera organisatoriska förändringar. Modelländringar räcker dock inte för att garantera enhetlighet. Eftersom organisatoriska modeller också utgör grunden för att definiera åtkomstregler (t.ex. uppdrag för aktörer i arbetsflödeshanteringssystem eller åtkomstregler i dokumentcentrerade applikationer) måste denna information anpassas i enlighet med detta (t.ex. för att undvika dinglande referenser eller icke-lösliga uppdrag för aktörer). Dagens strategier tar inte tillräcklig hänsyn till detta problem, vilket ofta leder till säkerhetsbrister och försenat genomförande av förändringar.I detta dokument inför vi en formell ram för kontrollerad utveckling av organisatoriska modeller och relaterade tillträdesregler. För det första introducerar vi en uppsättning operatörer med väldefinierade semantik för att definiera och förändra organisatoriska modeller. För det andra visar vi hur man definierar tillträdesregler baserade på sådana modeller. I detta sammanhang definierar vi också ett begrepp om korrekthet för tillträdesregler. För det tredje lägger vi fram en formell ram för (halvautomatisk) anpassning av tillträdesreglerna när den underliggande organisatoriska modellen ändras genom att man utnyttjar semantiken i de tillämpade förändringarna. Sammantaget utgör det framlagda tillvägagångssättet ett viktigt bidrag för att förverkliga adaptiva ramar för tillträdeskontroll.
Rinderle-Ma och Reichert REF föreslår ett formellt ramverk för modellering av förändringar i de organisatoriska modellerna och i motsvarande policy för tillträdeskontroll.
17,199,147
A formal framework for adaptive access control models
{'venue': 'J. Data Semantics', 'journal': 'J. Data Semantics', 'mag_field_of_study': ['Computer Science']}
15,163
Abstrakt. Mätningsfel gör det svårt att montera kraftanalysattacker när det bara finns ett enda kraftspår: de statistiska metoder som gör DPA-attacker så framgångsrika är inte tillämpliga eftersom de kräver många (vanligtvis tusentals) spår. Nyligen föreslogs det av [18] att man skulle använda algebraiska metoder för enspårsscenariot och omvandla det viktigaste återhämtningsproblemet till ett problem med Boolesk satisfiability (SAT) och sedan använda en SAT-lösare. Detta tillvägagångssätt är dock ytterst känsligt för buller (som tillåter en felfrekvens på högst under 1 %) och frågan om dess praktiska karaktär förblev öppen. I detta arbete visar vi hur ett enspårigt sidokanalsanalysproblem kan omvandlas till ett pseudobooleskt optimeringsproblem (PBOPT), som tar hänsyn till fel. PBOPT instansen kan sedan lösas med hjälp av en lämplig optimering problemlösare. PBOPT-syntaxen ger en mer uttrycksfull indataspecifikation som möjliggör en mycket naturlig representation av mätfel. Viktigast av allt är att vi visar att vi med hjälp av vårt tillvägagångssätt kan få till stånd framgångsrika och effektiva enspårsattacker även i närvaro av realistiska felfrekvenser på 10-20 procent. Vi kallar vår nya attackmetod Tolerant Algebraic Side-Channel Analysis (TASCA). Vi visar praktiska attacker mot två verkliga chiffer: Keeloq och AES.
I REF betonade författarna att fel i sidokanalsinformation som ska införlivas i ASCA, gör SAT-problemet otillfredsställande; därför rekommenderade de användningen av pseudo-Booleanska optimatorer (PBOPTs) i stället för SAT-lösare för ASCA i närvaro av fel.
17,552,512
Algebraic Side-Channel Analysis in the Presence of Errors
{'venue': 'CHES', 'journal': None, 'mag_field_of_study': ['Computer Science']}
15,164
Vi observerar en snabb tillväxt av webbaserade applikationer varje dag. Dessa program utförs i webbläsaren, där de interagerar med en mängd olika information som tillhör användaren. Dynamiken i webbapplikationer tillhandahålls genom användning av webbskript, och i synnerhet JavaScript, som får tillgång till denna information genom en webbläsartillhandahållen uppsättning API:er. Tyvärr, några av skripten använder den angivna funktionaliteten på skadliga sätt. Under det senaste årtiondet har ett stort antal webbaserade attacker som kränker användarnas integritet och säkerhet upptäckts. Därför har säkerheten för webbskript varit ett aktivt forskningsområde. Både datasäkerhetsforskare och webbutvecklare har föreslagit ett antal tekniker för att genomdriva olika säkerhets- och sekretesspolicyer i webbläsaren. Bland alla arbeten med webbläsares säkerhet undersöker vi dynamiska tekniker baserade på övervakning av körtid samt säkra informationsflödestekniker. Vi kombinerar och jämför sedan de säkerhets- och integritetsskyddspolicyer som de tillämpar, och det sätt på vilket verkställigheten görs. Vi riktar oss till två grupper av läsare: 1) för datasäkerhetsforskare föreslår vi en översikt över säkerhetsrelevanta komponenter i webbläsaren och säkerhetspolicyer baserade på dessa komponenter, vi visar också hur välkända tillsynsmetoder tillämpas i en webbläsare inställning; 2) för webbutvecklare föreslår vi en klassificering av säkerhetspolicyer, jämförelse av befintliga genomförandemekanismer som föreslås i litteraturen och förklaring av formella garantier som de ger.
Bielova presenterar en bra enkät om JavaScripts säkerhetspolicy och deras verkställighetsmekanism i en webbläsare REF.
1,046,163
Survey on JavaScript Security Policies and their Enforcement Mechanisms in a Web Browser
{'venue': 'J. Log. Algebr. Program.', 'journal': 'J. Log. Algebr. Program.', 'mag_field_of_study': ['Computer Science']}
15,165
Vi introducerar BilBOWA ("Bilingual Bag-of-Words without Alignments"), en enkel och beräkningseffektiv modell för att lära sig tvåspråkiga distribuerade framställningar av ord som kan skalas till stora datauppsättningar och inte kräver ordjämnade träningsdata. Istället tränar den direkt på enspråkig data och tar ut en tvåspråkig signal från en mindre uppsättning rå text meningsjusterade data. Detta uppnås med hjälp av en ny prov påse-of-words tvärspråkligt mål, som används för att regularisera två bullerkontrastiva språkmodeller för effektiv gränsöverskridande funktionsinlärning. Vi visar att tvåspråkiga inbäddningar inlärda med hjälp av den föreslagna modellen överträffar toppmoderna metoder på en tvärspråkig dokumentklassificering uppgift samt en lexisk översättning uppgift på WMT11 data. Vår kod kommer att göras tillgänglig som en del av open-source word2vek verktygslåda.
Gouws m.fl. föreslog en enkel och beräkningseffektiv modell kallad BioBOWA (Biolingual Bag-of-Words without Alignments) för att lära sig tvåspråkiga distribuerade framställningar av ord som kan skalas till stora enspråkiga dataset, och inte kräver ordjusterade parallella träningsdata REF.
7,021,865
BilBOWA: Fast Bilingual Distributed Representations without Word Alignments
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
15,166
Den öppna och anonyma karaktären hos ett P2P-nätverk gör det till ett idealiskt medium för nttnckers att sprida maliciuus innehåll. I detta dokument beskriver vi en ryktesbaserad trust management pmrocol fur P2P-nätverk där användarna uppskattar tillförlitligheten hos de parter de har att göra med, och delar denna information med sina kamrater. Protokollet hjälper till att etablera förtroende bland goodpeers ns samt identifiera de skadliga. Resultaten av olika simuleringsförsök visar att det föreslagna systemet kan vara mycket effektivt för att förhindra spridning av skadligt innehåll i P2P-nätverk.
Selkuk m.fl. REF föreslog ett ryktesbaserat förtroendehanteringsprotokoll för P2P-nätverk där användarna uppskattar tillförlitligheten hos de parter de har att göra med och delar denna information med sina kolleger.
2,231,185
A reputation-based trust management system for P2P networks
{'venue': 'IEEE International Symposium on Cluster Computing and the Grid, 2004. CCGrid 2004.', 'journal': 'IEEE International Symposium on Cluster Computing and the Grid, 2004. CCGrid 2004.', 'mag_field_of_study': ['Computer Science']}
15,167
Abstrakt. Vi anser att maximum av den diskreta tvådimensionella Gaussian fri fält (GFF) i en låda, och bevisa att dess maximum, centrerad på sitt medelvärde, är tight, lösa en långvarig gissning. Beviset kombinerar en ny observation av [BDZ10] med element från [Br78] och jämföra teorem för Gaussiska fält. En väsentlig del av argumentet är den exakta bedömningen, upp till ett fel i ordning 1, av det förväntade värdet av högsta tillåtna bruttobidragsekvivalenten i en ruta. Relaterade Gaussiska fält, såsom GFF på en tvådimensionell torus, diskuteras också.
I REF beräknade Bramson och Zeitouni det förväntade maximum av DGFF upp till ett order 1-fel och drog slutsatsen att det senaste maximum var snävt.
1,013,324
Tightness of the recentered maximum of the two-dimensional discrete Gaussian Free Field
{'venue': None, 'journal': 'arXiv: Probability', 'mag_field_of_study': ['Mathematics']}
15,168
Abstract-This paper tar upp utmaningen att minska energiförbrukningen i ett flercelligt nät under en dynamisk trafikbelastning. Utredningsorganet visar först att den övre energiminskningen för överföringsförbättringsteknik är hårdvarubegränsad och att den gräns som krävs för att minska infrastrukturen är kapacitetsbegränsad. Papperet föreslår en ny cellexpansionsteknik, där täckningsområdet för celler kan expandera och kontrakteras baserat på trafikbelastningen. Detta åstadkoms genom att stänga av celler med låg belastning och kompensera för täckningsförlusten genom att utöka de angränsande cellerna genom att tippa antennstråle. Multicellssamordningen löses genom att antingen använda en centraliserad controller eller en distribuerad självorganiserande-nätverksalgoritm (SON). Analysen visar att den föreslagna distribuerade algoritmen kan utnyttja flexibilitet och prestandaosäkerhet genom förstärkt inlärning och förbättringar av den centraliserade lösningen. Den kombinerade energibesparingsvinsten med den föreslagna tekniken är upp till 50 % jämfört med en referensutbyggnad och 44 % jämfört med alternativa toppmoderna dynamiska basstationstekniker.
I REF föreslog författarna en cellsömnalgoritm för att stänga av lågbelastningsceller och kompensera för täckningsförlusten genom att utöka de angränsande cellerna genom att tippa antennstrålen.
10,666,300
Dynamic Cell Expansion with Self-Organizing Cooperation
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
15,169
I detta dokument beskrivs fördelarna med beräkningsstyrning för högpresterande datortillämpningar. Lattice-Boltzmann mesoscale vätskesimuleringar av binära och ternära amfifila vätskor i två och tre dimensioner används för att illustrera de betydande förbättringar som beräkningsstyrning erbjuder när det gäller resurseffektivitet och tid att upptäcka ny fysik. Vi diskuterar detaljer om våra nuvarande styrimplementeringar och beskriver deras framtidsutsikter med tillkomsten av beräkningsgaller.
Chin m.fl. REF införlivade beräkningsstyrning i mesoscale lattice Boltzmanns simuleringar och visade fördelarna med deras arbete.
44,922,877
Steering in computational science: mesoscale modelling and simulation
{'venue': None, 'journal': 'Contemporary Physics', 'mag_field_of_study': ['Physics']}
15,170
Trådlös kommunikation med obemannade luftfartyg (UAV) är en lovande teknik för framtida kommunikationssystem. I detta dokument, förutsatt att UAV flyger horisontellt med en fast höjd, studerar vi energieffektiv UAV-kommunikation med en markterminal genom att optimera UAV:s bana, ett nytt designparadigm som tillsammans tar hänsyn till både kommunikationsgenomströmningen och UAV:s energiförbrukning. För detta ändamål härleder vi först en teoretisk modell för framdrivningsenergiförbrukningen för fasta UAV som en funktion av UAV:s flyghastighet, riktning och acceleration. Baserat på den härledda modellen och genom att ignorera den strålning och signalbehandling energiförbrukningen, energieffektivitet UAV kommunikation definieras som den totala information bitar kommuniceras normaliseras av UAV framdrivningsenergi som förbrukas för en ändlig tidshorisont. När det gäller okonstruerad banoptimering visar vi att både hastighetsmaximering och energiminimering leder till att energieffektiviteten försvinner och därmed är energiineffektiv i allmänhet. Därefter introducerar vi en enkel cirkulär UAV-bana, under vilken UAV:s flygradie och hastighet är gemensamt optimerade för att maximera energieffektiviteten. Dessutom föreslås en effektiv konstruktion för att maximera UAV:s energieffektivitet med allmänna begränsningar på banan, inklusive dess initiala/slutliga platser och hastigheter, samt minimal/maximal hastighet och acceleration. Numeriska resultat visar att de föreslagna konstruktionerna uppnår betydligt högre energieffektivitet för UAV-kommunikation jämfört med andra referenssystem.
I stället för genomströmning fokuserar REF på UAV:s banadesign för att maximera energieffektiviteten genom att ta hänsyn till UAV:s energiförbrukning.
206,828,353
Energy-Efficient UAV Communication With Trajectory Optimization
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
15,171
I det här dokumentet introducerar vi Random Erasing, en enkel men effektiv dataförstärkningsteknik för att träna det konvolutionella neurala nätverket (CNN). I träningsfasen väljer Random Erasing slumpmässigt en rektangelregion i en bild, och raderar sina pixlar med slumpmässiga värden. I denna process genereras träningsbilder med olika nivåer av ocklusion, vilket minskar risken för övermontering av nätverk och gör modellen robust mot ocklusion. Random Erasing är parameter lärande gratis, lätt att genomföra, och kan integreras i de flesta av CNN-baserade igenkänningsmodeller. Även enkel, slumpmässig radering ger konsekvent förbättring av bildklassificering, objektdetektering och personåteridentifiering (re-ID). För bildklassificering förbättrar vår metod WRN-28-10: topp-1-felfrekvensen från 3,72 % till 3,08 % på CIFAR10 och från 18,68 % till 17,65 % på CI-FAR100. För objektdetektering på PASCAL VOC 2007 förbättrar slumpmässig radering Snabb-RCNN från 74,8 % till 76,2 % i mAP. För personer som åter-ID, när du använder Random Erasing i de senaste djupa modellerna, vi uppnå den state-of-the-art noggrannhet: rank-1 noggrannhet är 89.13% för Market-1501, 84.02% för DukeMTMC-reID, och 63.93% för CUHK03 enligt det nya utvärderingsprotokollet.
Resultaten i [3] REF visar dock att slumpvis välja en rektangelregion i en bild och radera dess pixlar med slumpmässiga värden kan användas för att förbättra CNN:s totala prestanda.
2,035,600
Random Erasing Data Augmentation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
15,172