src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Det bilaterala lärandet har framgångsrikt integrerats i djupa nätverk för att lära sig överförbara funktioner, vilket minskar distributionsklyftan mellan käll- och måldomäner. Befintliga domäna kontradiktoriska nätverk antar helt delat etikettutrymme över domäner. I närvaro av stordata finns det starka skäl att överföra både klassificerings- och representationsmodeller från befintliga storskaliga domäner till okända småskaliga domäner. Detta dokument introducerar partiell överföring lärande, vilket slappnar av den delade etiketten utrymme antagande till att målet etiketten utrymme är bara en subrymd av källkodsetiketten utrymme. Tidigare metoder matchar normalt hela källkodsdomänen med måldomänen, som är benägna till negativ överföring för problemet med partiell överföring. Vi presenterar Selective Adversarial Network (SAN), som samtidigt kringgår negativ överföring genom att välja ut de outlier källklasser och främjar positiv överföring genom att maximalt matcha datadistributionerna i det delade etikettutrymmet. Experiment visar att våra modeller överskrider de senaste resultaten för partiell överföring av lärandeuppgifter på flera referensdatauppsättningar.
|
En färsk rapport från Cao et al. REF tar också upp problemet med överföring från stor källkodsdomänen till måldomänen med en undergrupp av klasser.
| 13,817,347 |
Partial Transfer Learning with Selective Adversarial Networks
|
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 15,173 |
: Översikt över vår pipeline: från indata skannar vi upptäcka planar fläckar som sannolikt hör till väggar (a); från dessa bygger vi en 2D cell komplex av golvplanen, som sedan segmenteras i enskilda rum (b); slutligen, 3D-modellen av varje rum rekonstrueras (c). Behovet av metoder för att utvinna semantiskt rika 3D-modeller av byggnadsinteriör växer sig starkare inom arkitektur och ingenjörskonst. Särskilt intressant är problemet med att rekonstruera den arkitektoniska strukturen i miljöer, med fokus på permanenta strukturer som väggar, tak och golv. Nya framsteg inom teknik för 3D-förvärv (t.ex. laserskanning) möjliggör snabb och noggrann produktion av råa mätningar, men rekonstruktionen av modeller på högre nivå försvåras av ett antal faktorer. För det första, inomhusmiljöer innehåller höga nivåer av skräp, vilket resulterar i tunga ocklusioner av väggar och andra strukturer av intresse under förvärvet. För det andra innehåller skannade modeller vanligtvis storskaliga artefakter som kommer från mycket reflekterande ytor (t.ex. fönster) ofta närvarande i sådana scener. Slutligen, att skapa strukturerade 3D-modeller av typiska interiöra miljöer, såsom lägenheter och kontorsbyggnader, innebär utmaningen att erkänna deras struktur i form av en uppsättning av enskilda rum och korridorer. För att ta itu med dessa punkter införde vi en rörledning [Mura et al. 2014] för att rekonstruera den arkitektoniska modellen av en inomhusmiljö från en uppsättning 3D indata skannar. Metoden är robust för att skräpa och kan extrahera formen av de enskilda rummen i miljön, som representerar var och en av dem som en polyhedron. De antaganden som gjorts är att skannerns positioner är kända och att miljön är bunden av vertikala väggar och av horisontella tak av samma höjd. Vår rörledning (visuellt sammanfattad i bild 1 ) består av tre huvudsakliga bearbetningssteg, som kan sammanfattas enligt följande. (a) Occlusion-medveten val av kandidat vägg fläckar. Från uppsättningen av inmatningspunkt moln vi extrahera planar patchar genom att tillämpa en enkel region växande förfarande. Vi uppskattar höjden på golvet och taket genom att hitta plana fläckar som har, respektive minimala och maximala vertikala koordinater. Bra kandidater för väggkonstruktioner beräknas genom att välja de fläckar som är vertikala och spänner en vertikal omfattning nästan lika med höjdskillnaden mellan tak och golv. För att uppnå robusthet att betrakta ocklusioner, när du beräknar den vertikala omfattningen av en patch tar vi också hänsyn till skuggorna som kastas på den av eventuella ockluders, det vill säga andra patcher placeras mellan patchen beaktas och den scan position från vilken den förvärvades. Denna al-lows för att återställa den fria vertikala utsträckningen av de vertikala fläckarna. b) Automatisk extraktion av enskilda rum. De (3D) kandidat vägg fläckar som valts i a) projiceras på det horisontella planet, erhålla en uppsättning 2D-linjesegment. Vi slår samman segment som ligger nära varandra med hjälp av medelskiftande klusteralgoritm; den uppsättning representativa linjer som motsvarar de erhållna klusteren används för att bygga ett 2D-cellskomplex (dvs. ett arrangemang av linjer) som motsvarar miljöns planlösning. Uppsättningen av celler i komplexet klustras sedan av iterativt tillämpa en binär version av k-medoid algoritmen (med k = 2). Genom att dra nytta av de kända positionerna i scanpoints, denna process extraherar ett rum efter ett annat och stannar automatiskt när alla rum har hittats. Klustret drivs av spridningsavstånd mellan cellerna i komplexet, som beräknas genom att tillämpa en robust värmespridningsprocess på själva komplexet. c) Återuppbyggnad av de slutliga rumsmodellerna. De kluster av 2D celler som erhålls i (b) motsvarar rummen i miljön; i detta steg, varje kluster omvandlas till en 3D polyhedron. För att göra detta, kanterna på gränsen till varje rum kluster extraheras; sedan 3D väggplan som motsvarar sådana gränskanter beräknas, genom att kraftfullt montera ett plan till 3D-punkterna i kandidatväggen fläckar som härrörde från varje segment. För varje rum erhålls den slutliga polyhedronen genom skärning av 3D-gränsens väggplan och tak- och golvplan (extraherade i a). Vår pipeline har framgångsrikt validerats genom att testa den på ett antal verkliga och syntetiska dataset. Vi ser vårt arbete som ett första steg mot att gå bortom den enkla geometriska rekonstruktionen för att ta fram information på högre nivå om inomhusmiljöer.
|
REF presenterade ett tillvägagångssätt för att rekonstruera den viktigaste arkitektoniska strukturen i komplexa inomhusmiljöer med tanke på en uppsättning skräpade 3D-ingångar.
| 8,829,852 |
Automatic Room Detection and Reconstruction in Cluttered Indoor Environments with Complex Room Layouts
|
{'venue': 'Comput. Graph.', 'journal': 'Comput. Graph.', 'mag_field_of_study': ['Computer Science']}
| 15,174 |
Fullbordande är en ny teknik för att förbättra effektiviteten i kodskrivning genom att stödja kodkomplettering av flera nyckelord baserat på icke-fördefinierade förkortade indata-ett annat tillvägagångssätt än konventionell kodkomplettering som hittar ett nyckelord i taget baserat på en exakt teckenmatch. Förkortad inmatning utökas till nyckelord av en dold Markov modell som lärts från en corpus av befintlig kod. Tekniken kräver inte användaren att memorera förkortningar och ger inkrementell återkoppling av de mest sannolika kompletteringar. I detta dokument presenteras algoritmen för förkortningskomplettering, integrerad med ett nytt användargränssnitt för flerordskomplettering. Vi testade systemet genom provtagning 3000 kodlinjer från projekt med öppen källkod och fann att mer än 98 % av kodlinjerna kunde lösas med akronymliknande förkortningar. En användarstudie fann 30% minskning av tidsanvändningen och 41% minskning av tangenttryckningar över konventionell kod färdigställande.
|
En teknik av Han et al. kompletterar flera sökord i stället för ett nyckelord baserat på förkortad inmatning av koden REF.
| 10,020,003 |
Code Completion from Abbreviated Input
|
{'venue': '2009 IEEE/ACM International Conference on Automated Software Engineering', 'journal': '2009 IEEE/ACM International Conference on Automated Software Engineering', 'mag_field_of_study': ['Computer Science']}
| 15,175 |
Abstract-Efficient komprimering och överföring av bilder i en resurs begränsad multihop trådlöst nätverk beaktas. Distribuerad bildkomprimering föreslås som ett sätt att övervinna beräkning och / eller effekt begränsning av enskilda noder genom att dela behandlingen av uppgifter. Det har den extra fördelen av att förlänga den totala livslängden för nätverket genom att fördela beräkningsbelastningen bland annars inaktiva processorer. Två designalternativ för energieffektiv distribuerad bildkomprimering föreslås och undersöks med avseende på energiförbrukning och bildkvalitet. Simuleringsresultat visar att det föreslagna systemet förlänger systemets livslängd vid en normaliserad total energiförbrukning jämförbar med centraliserad bildkomprimering.
|
Arbetet i REF föreslog en distribuerad bildkomprimeringsalgoritm baserad på JPEG2000 som ett sätt att övervinna beräkning och / eller energibegränsning av enskilda noder genom att dela behandlingen av uppgifter.
| 425,389 |
Energy efficient distributed image compression in resource-constrained multihop wireless networks
|
{'venue': 'Computer Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,176 |
Vi studerar sociala nätverk online där relationer kan vara antingen positiva (vägledande relationer som vänskap) eller negativa (vägledande relationer som opposition eller antagonism). En sådan blandning av positiva och negativa länkar uppstår i en mängd olika online-inställningar; vi studerar datauppsättningar från Epinions, Slashdot och Wikipedia. Vi finner att tecken på länkar i de underliggande sociala nätverken kan förutsägas med hög noggrannhet, med hjälp av modeller som generaliserar över detta olika utbud av webbplatser. Dessa modeller ger insikt i några av de grundläggande principer som driver bildandet av signerade länkar i nätverk, kastar ljus över teorier om balans och status från socialpsykologi; de föreslår också sociala datortillämpningar genom vilka en användares inställning till en annan kan beräknas utifrån bevis som tillhandahålls av deras relationer med andra medlemmar i det omgivande sociala nätverket. ACM 978-1-60558-799-8/10/04. Den grundläggande frågan är då följande: Hur samverkar tecknet på en given länk med mönstret av länkskyltar i sin lokala närhet, eller mer allmänt i hela nätverket? Dessutom, vilka är de rimliga konfigurationerna av länkskyltar i verkliga sociala nätverk? Svar på dessa frågor kan hjälpa oss att resonera om hur negativa relationer används i online-system, och svar som generaliseras över flera domäner kan hjälpa till att belysa några av de underliggande principerna. Effektiva svar på sådana frågor kan också bidra till att informera utformningen av sociala datortillämpningar där vi försöker dra slutsatsen (oobserved) attityd av en användare mot en annan, med hjälp av de positiva och negativa relationer som har observerats i närheten av denna användare. En gemensam uppgift i nätgemenskaper är att föreslå nya relationer till en användare genom att föreslå att man skapar länkar till andra användare med vilka man delar vänner, intressen eller andra egenskaper. Utmaningen här är att användarna mycket väl kan ha redan befintliga attityder och åsikter - både positiva och negativa - gentemot andra som de delar vissa egenskaper med, och därmed innan de godtyckligt ger sådana förslag till användare, är det viktigt att kunna uppskatta dessa attityder från befintliga bevis i nätverket. Om A till exempel är känt för att ogilla människor som B tycker om, kan detta mycket väl ge bevis för A:s inställning till B. Förutsägelse av kanttecken. Med detta i åtanke, vi börjar med att formulera en konkret underliggande uppgift - kanten tecken förutsägelse problem - som vi kan direkt utvärdera och jämföra olika tillvägagångssätt. Kantteckens förutsägelseproblem definieras enligt följande. Antag att vi får ett socialt nätverk med tecken på alla dess kanter, men tecknet på kanten från node u till node v, betecknad s(u, v), har varit "dold". Hur tillförlitligt kan vi härleda detta tecken s (u, v) med hjälp av den information som tillhandahålls av resten av nätverket? Observera att detta problem är både en konkret formulering av våra grundläggande frågor om de typiska mönster av länktecken, och också ett sätt att närma sig vår motiverande tillämpning av sluta oobserverade attityder bland användare av sociala datorer webbplatser. Det finns en analogi här med länken förutsägelse problem för sociala nätverk [16]; på samma sätt som länk förutsägelse används för att dra slutsatser latenta relationer som är närvarande men inte registreras genom explicita länkar, kan tecken förutsägelse problem användas för att uppskatta känslan av individer mot varandra, med tanke på information om andra känslor i nätverket. När vi studerar problemet med teckenprognoser följer vi ett experimentellt ramverk som formulerats av Guha et al. i sina studier av tillit och misstro mot epinioner [8]. Vi utvidgar deras tillvägagångssätt i ett antal riktningar. För det första, där deras mål var att utvärdera spridningsalgoritmer baserade på exponentiering adjacency-matrisen, närmar vi oss problemet med hjälp av en maskininlärning ram som gör det möjligt för oss att utvärdera vilka av en rad strukturella funktioner som är mest informativa för förutsägelsen uppgift. Med hjälp av denna ram får vi också betydligt bättre resultat på själva uppgiften.
|
Leskovec m.fl. Ref övervägde först en uttrycklig formulering av problemet med teckenförutsägelse.
| 7,119,014 |
Predicting positive and negative links in online social networks
|
{'venue': "WWW '10", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']}
| 15,177 |
I detta dokument föreslås ett nytt tillvägagångssätt för att utbilda ord inbäddade för att fånga anonymer. Ordinslag har visat sig fånga synonymer och analogier. Sådana ord inbäddade kan emellertid inte fånga in anonymer, eftersom de är beroende av fördelningshypotesen. Vår strategi använder övervakad synonym och anonym information från thesauri, samt distributionsinformation från storskaliga omärkta textdata. Utvärderingsresultaten om GRE:s anonyma frågeuppgift visar att vår modell överträffar de toppmoderna systemen och att den kan besvara de anonyma frågorna i F-poängen på 89 %.
|
I REF föreslogs en metod baserad på ordet inbäddning med hjälp av övervakad synonym och anonym information från thesauri, och distributionsinformation från storskaliga omärkta textdata och rapporterade förbättrade resultat.
| 8,494,712 |
Word Embedding-based Antonym Detection using Thesauri and Distributional Information
|
{'venue': 'HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,178 |
Algoritmer för att förutsäga återfall används ofta för att bedöma en brottslings sannolikhet att begå ett brott. Dessa förutsägelser används i prejudikat, villkorlig frigivning och domslut. Förespråkare för dessa system hävdar att big data och avancerad maskininlärning gör dessa analyser mer exakta och mindre partiska än människor. Vi visar dock att den allmänt använda kommersiella riskbedömningsprogramvaran COMPAS inte är mer exakt eller rättvis än förutsägelser som gjorts av personer med liten eller ingen straffrättsexpertis. Dessutom, trots COMPAS samling av 137 funktioner, kan samma noggrannhet uppnås med en enkel linjär prediktor med endast två funktioner.
|
REF visar att den allmänt använda kommersiella riskbedömningsprogramvaran COMPAS inte är mer exakt eller rättvis än förutsägelser som gjorts av personer (AMT-användare) med liten eller ingen straffrättsexpertis.
| 13,683,547 |
The accuracy, fairness, and limits of predicting recidivism
|
{'venue': 'Science Advances', 'journal': 'Science Advances', 'mag_field_of_study': ['Medicine', 'Biology']}
| 15,179 |
Abstrakt. Vi presenterar ett nytt system för kvant homomorphic kryptering som är kompakt och möjliggör effektiv utvärdering av godtycklig polynom-storlek kvantkretsar. Genom att bygga på ramen för Broadbent och Jeffery [BJ15] och de senaste resultaten inom området för momentana icke-lokal kvantberäkning [Spe15], visar vi hur man konstruerar kvantprylar som möjliggör perfekt korrigering av de fel som uppstår under den homomorfiska utvärderingen av T-grindarna på krypterade kvantdata. Vårt system kan baseras på alla klassiska (hyvlade) helt homomorfa krypteringssystem (FHE) och kräver inga beräkningsantaganden förutom de som redan används av det klassiska systemet. Storleken på vår quantum gadget beror på utrymmet komplexiteten i den klassiska dekrypteringsfunktionen -som ligger väl i linje med de nuvarande insatserna för att minimera komplexiteten i dekrypteringsfunktionen. Vårt system (eller små varianter av det) erbjuder ett antal ytterligare fördelar såsom idealisk kompaktitet, förmågan att leverera prylar "på begäran", krets integritet för utvärderaren mot passiva motståndare, och en tre-runda system för blinda delegerade kvantberäkning som ställer endast mycket begränsade krav på kvantkapaciteten hos kunden.
|
Senare REF konstruerade ett kvantum homomorphic krypteringssystem för polynomial storlek kretsar. Men det kräver fortfarande viss kvantdator förmåga på klientsidan att förbereda utvärderingsprylar, och storleken på prylar är proporational till antalet T grindar.
| 1,296,724 |
Quantum homomorphic encryption for polynomial-sized circuits
|
{'venue': 'Advances in Cryptology - CRYPTO 2016', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']}
| 15,180 |
Vi presenterar en effektiv blind bilddeblurringsmetod baserad på en datadriven discriminative prior. Vårt arbete motiveras av det faktum att en god bild tidigare bör gynna tydliga bilder framför suddiga. I detta arbete formulerar vi bilden före som en binär klassificerare som kan uppnås genom en djup konvolutional neurala nätverk (CNN). Den inlärda föregående kan skilja på om en ingångsbild är tydlig eller inte. Inbäddad i den maximala en bakre (MAP) ram, hjälper det blinda deblurring i olika scenarier, inklusive naturliga, ansikte, text och låg belysning bilder. Det är dock svårt att optimera deblurringsmetoden med den inlärda bilden innan eftersom det innebär en icke-linjär CNN. Därför utvecklar vi ett effektivt numeriskt tillvägagångssätt baserat på den halvkvadratiska delningsmetoden och gradient anständig algoritm för att lösa den föreslagna modellen. Dessutom kan den föreslagna modellen enkelt utvidgas till att omfatta icke-uniforma deblurring. Både kvalitativa och kvantitativa experimentella resultat visar att vår metod fungerar gynnsamt mot toppmoderna algoritmer samt domänspecifika bilddeblurringsmetoder. * Motsvarande författare. a) Blurred image b) Xu et al. [38] c) Pan et al. [27] d) Våra
|
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF använde en inlärd bild innan man kunde skilja på om en bild är skarp eller inte och inbäddade in den inlärda bilden i MAP-ramen.
| 3,838,851 |
Learning a Discriminative Prior for Blind Image Deblurring
|
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
| 15,181 |
Abstract-Denna studie undersöker den slumpmässiga waypoint modell som ofta används i simuleringsstudier av mobila ad hoc-nätverk. Våra resultat visar att denna modell inte ger ett stabilt tillstånd i att den genomsnittliga nodalhastigheten konsekvent minskar med tiden och därför inte bör användas direkt för simulering. Vi visar hur opålitliga resultat kan uppnås genom att använda denna modell. I synnerhet kan vissa ad hoc routing mätvärden sjunka med så mycket som 40% under loppet av en 900-sekunders simulering med hjälp av den slumpmässiga waypoint-modellen. Vi ger både en intuitiv och en formell förklaring till detta fenomen. Vi föreslår också en enkel lösning på problemet och diskuterar några alternativ. Vår modifierade slumpmässiga waypoint-modell kan nå ett stabilt tillstånd och simuleringsresultat presenteras. Index Terms-random waypoint modell, rörlighet, ad hoc routing.
|
Det visades i REF att den slumpmässiga vägen punktmodellen inte kunde ge ett stabilt tillstånd där den genomsnittliga hastigheten av noder konsekvent minskar över tid, och därför inte bör användas direkt i simuleringar.
| 3,779,394 |
Random waypoint considered harmful
|
{'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']}
| 15,182 |
Abstrakt. Visuella relationer fångar en mängd olika interaktioner mellan par av objekt i bilder (t.ex. "man rider cykel" och "man kör cykel"). Följaktligen är uppsättningen möjliga relationer extremt stor och det är svårt att få tillräckligt med övningsexempel för alla möjliga relationer. På grund av denna begränsning, tidigare arbete med visuell relation upptäckt har koncentrerat sig på att förutsäga endast en handfull relationer. Även om de flesta relationer är ovanliga, deras objekt (t.ex. "man" och "cykel") och predikerar (t.ex. "ridning" och "pushing") förekommer oftare. Vi föreslår en modell som använder denna insikt för att träna visuella modeller för objekt och predikar individuellt och senare kombinerar dem tillsammans för att förutsäga flera relationer per bild. Vi förbättrar på tidigare arbete genom att utnyttja språk tidigare från semantiska ord inbäddningar för att finjustera sannolikheten för en förutsagd relation. Vår modell kan skala för att förutsäga tusentals typer av relationer från några exempel. Dessutom lokaliserar vi objekten i de förutsagda relationerna som avgränsande rutor i bilden. Vi visar vidare att förståelse för relationer kan förbättra innehållsbaserad bildsökning.
|
I ett av de tidigaste verken, Lu et al. REF utnyttjar objektdetektionsutgången från en R-CNN-detektor och utnyttjar språkföredrag från semantiska ordinbäddningar för att finjustera sannolikheten för ett förutsagt förhållande.
| 8,701,238 |
Visual Relationship Detection with Language Priors
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 15,183 |
Mängden märkta känslodata på engelska är mycket större än på andra språk. En sådan oproportioner väcker intresse för cross-linguala känsloklassificering, som syftar till att genomföra känsloklassificering i målspråket (t.ex. Kinesiska) med hjälp av märkta data på källspråket (t.ex. Engelska). De flesta befintliga arbeten bygger på maskinöversättning motorer för att direkt anpassa märkta data från källspråket till målspråket. Detta tillvägagångssätt lider av den begränsade täckningen av ordförråd i den maskinöversättning resultat. I detta dokument föreslår vi en generativ tvärspråkig blandningsmodell (CLMM) för att utnyttja icke-märkta tvåspråkiga parallella data. Genom att anpassa parametrar för att maximera sannolikheten för tvåspråkiga parallella data, den föreslagna modellen lär tidigare osynliga känslor ord från de stora tvåspråkiga parallella data och förbättrar ordförråd täckning avsevärt. Experiment på flera datamängder visar att CLMM är konsekvent effektivt i två inställningar: (1) märkta data på målspråket är inte tillgängliga, och (2) märkta data på målspråket finns också tillgängliga.
|
I REF föreslås en generativ tvärspråkig blandningsmodell för att utnyttja icke-märkta tvåspråkiga parallella data.
| 7,612,427 |
Cross-Lingual Mixture Model for Sentiment Classification
|
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,184 |
Vi presenterar en algoritm för att lösa en bred klass av problem med resurstilldelning online. Vår online-algoritm kan tillämpas i miljöer där abstrakta jobb anländer en åt gången, och man kan slutföra jobben genom att investera tid i ett antal abstrakta aktiviteter, enligt ett visst schema. Vi antar att den bråkdel av jobb som slutförs med ett schema är en monoton, submodulär funktion av en uppsättning par (v, τ ), där τ är den tid som investeras i aktivitet v. Under detta antagande, vår online algoritm utför nästan optimalt enligt två naturliga mätvärden: (i) den bråkdel av jobb som slutförs inom tid T, för vissa fasta tidsgräns T > 0, och (ii) den genomsnittliga tid som krävs för att slutföra varje jobb. Vi utvärderar vår algoritm experimentellt genom att använda den för att lära sig, online, ett schema för att fördela CPU-tid bland lösare in i 2007 SAT-lösningstävlingen.
|
Streeter och Golovin REF använder submodulfunktionen maximering för att lösa resursfördelningsuppgifter online.
| 645,814 |
An online algorithm for maximizing submodular functions
|
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,185 |
Abstract-Det är en viktig uppgift att troget utvärdera den perceptuella kvaliteten på utgående bilder i många applikationer, såsom bildkomprimering, bildrenovering och multimedia streaming. En modell för bedömning av god bildkvalitet (IQA) bör inte bara ge hög noggrannhet i prognoserna, utan också vara dataeffektiv. Effektiviteten hos IQA-mätvärdena blir särskilt viktig på grund av den ökande spridningen av visuella data med hög volym i höghastighetsnät. Vi presenterar en ny effektiv och effektiv IQA-modell, kallad gradient magnitudlikviditetsavvikelse (GMSD). Bildgradienterna är känsliga för bildförvrängningar, medan olika lokala strukturer i en förvrängd bild lider olika grad av förfall. Detta motiverar oss att utforska användningen av global variation av lutningsbaserad lokal kvalitetskarta för övergripande bildkvalitetsförutsägelse. Vi finner att pixel-wise gradient magnitud likhet (GMS) mellan referens och förvrängda bilder i kombination med en ny pooling strategi-standardavvikelsen för GMS karta-kan förutsäga exakt perceptuell bildkvalitet. Den resulterande GMSD-algoritmen är mycket snabbare än de flesta toppmoderna IQA-metoder, och ger mycket konkurrenskraftig förutsägelsenoggrannhet. MATLAB:s källkod för GMSD kan laddas ner på http://www4.comp. Europaparlamentets och rådets förordning (EU, Euratom) nr 966/2012 av den 25 oktober 2012 om finansiella regler för unionens allmänna budget och om upphävande av rådets förordning (EG, Euratom) nr 1605/2002 (EUT L 298, 26.10.2012, s. 1). Index Terms-Gradient magnitud likhet, bildkvalitet bedömning, standardavvikelse pooling, fullständig referens.
|
Xue m.fl. REF använde den globala lutningsvariationen baserat på den lokala kvalitetskartan för övergripande beräkning av bildkvalitet.
| 478,859 |
Gradient Magnitude Similarity Deviation: A Highly Efficient Perceptual Image Quality Index
|
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 15,186 |
Vi utökar den standardiserade skalfria nätverksmodellen till att omfatta ett "triad-formationssteg". Vi analyserar de geometriska egenskaperna hos nätverk som genereras av denna algoritm både analytiskt och genom numeriska beräkningar, och finner att vår modell har samma egenskaper som de standardiserade skalfria nätverken såsom den el-lagliga graddistributionen och den lilla genomsnittliga geodesiska längden, men med den höga klustret på samma gång. I vår modell visas också att klustringskoefficienten är avstängbar helt enkelt genom att ändra en kontrollparameter – det genomsnittliga antalet triad-formationsförsök per tidssteg. DOI: 10.1103/PhysReve.65.026107 PACS-numreringar: 89.75.Fb, 89.75.Hc, 89.65. och ett stort antal system inom många vetenskapsgrenar kan modelleras som stora glesa grafer som delar många geometriska egenskaper. Till exempel: sociala nätverk, datornätverk, och metaboliska nätverk av vissa organismer alla har en logaritmiskt växande genomsnittliga geodesiska kortaste bana l och en ungefär algebraiskt sönderfallande distribution av vertex grad. Utöver detta visar sociala nätverk vanligtvis en hög klusterbildning, eller lokal transitivitet: Om personen A känner B och C, då B och C sannolikt att känna varandra. Arbetet med geometrin i sociala nätverk, som är huvudfokus i den här tidningen, har sitt ursprung i Rapoports studier av sjukdomsspridning och har vidareutvecklats i Refs. - Vad är det för fel på dig? Allmänna matematiska modeller för slumpmässiga grafer med strukturella fördomar kallas Markovgraferna och studerades i Ref. Vad är det för fel på dig? I fysiklitteraturen är nätverk med hög klusterbildning ofta modellerade av den små-världs nätverksmodell av Watts och Strogatz för Watts, medan nätverk med power-law examen distribution av den skala-fria nätverksmodellen av Barabási och Albert. Även om båda modellerna har en logaritmiskt ökande l med nätverksstorlek, saknar varje modell egenskapen hos den andra modellen: WS-modellen visar en hög klusterbildning men utan power-law grad fördelning, medan BA-modellen med den skala-fria naturen inte har den höga klusterbildning. I detta arbete föreslår vi en nätverksmodell som har både den perfekta power-law-examensdistributionen och den höga klusterbildningen. Dessutom, i vår modell, graden av klusterbildning, mätt med klustringskoefficienten och se nedan, visas vara tonfiskbar och därmed kontrollerbar genom att justera en parameter av modellen. Vi börjar från definitionen av ett nätverk som en graf G (V,E ), där V är uppsättningen av hörn och E är uppsättningen av kanter. En kant förbinder par hörn i V och inte mer än en kant kan ansluta ett specifikt par hörn. För att kvantifiera klustreringen införde Watts och Strogatz klustringskoefficienten på 100 % v på alla hörn i V. Den lokala klustreringskoefficienten
|
Holme och Kim REF föreslog till exempel en ändring av BA-modellen genom att lägga till ett triad-formationssteg efter det förmånliga fastsättningssteget för att skapa triader i nätverket.
| 4,643,442 |
Growing scale-free networks with tunable clustering
|
{'venue': 'Phys. Rev. E 65, 026107 (2002).', 'journal': None, 'mag_field_of_study': ['Medicine', 'Physics', 'Mathematics']}
| 15,187 |
Många djupa neurala nätverk tränas på naturliga bilder uppvisar ett märkligt fenomen gemensamt: på det första lagret de lär sig funktioner som liknar Gabor filter och färg blobs. Sådana första lager funktioner verkar inte vara specifika för en viss datauppsättning eller uppgift, men allmänt i det att de är tillämpliga på många datauppsättningar och uppgifter. Funktionerna måste så småningom övergå från allmän till specifik av det sista skiktet av nätverket, men denna övergång har inte studerats i stor utsträckning. I detta papper kvantifierar vi experimentellt generalitet kontra specificitet av neuroner i varje lager av ett djupt konvolutionellt neuralt nätverk och rapporterar några överraskande resultat. Överförbarheten påverkas negativt av två olika problem: (1) specialiseringen av högre lagerneuroner till deras ursprungliga uppgift på bekostnad av prestanda på måluppgiften, vilket förväntades, och (2) optimering svårigheter relaterade till delning av nätverk mellan co-anpassade neuroner, som inte förväntades. I ett exempel nätverk tränas på ImageNet, visar vi att någon av dessa två frågor kan dominera, beroende på om funktioner överförs från botten, mitten eller toppen av nätverket. Vi dokumenterar också att överförbarheten av funktioner minskar när avståndet mellan basuppgiften och måluppgiften ökar, men att överföra funktioner även från avlägsna uppgifter kan vara bättre än att använda slumpmässiga funktioner. Ett sista överraskande resultat är att initiering av ett nätverk med överförda funktioner från nästan alla lager kan ge en boost till generalisering som dröjer även efter finjustering till målet dataset.
|
Ytterligare studie om överförbarheten av funktioner genom REF visade överraskande resultat som funktioner från avlägsna uppgifter utför bättre än slumpmässiga funktioner och att svårigheter uppstår när optimera delning nätverk mellan co-anpassade neuroner.
| 362,467 |
How transferable are features in deep neural networks?
|
{'venue': 'Advances in Neural Information Processing Systems 27, pages 3320-3328. Dec. 2014', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 15,188 |
I denna artikel presenteras en modell och genomförandetekniker för att påskynda tvångsförökning. Tre grundläggande tillvägagångssätt för att förbättra begränsningsförökning baserad på förökningar som genomförande av begränsningar undersöks: hålla reda på vilka förökningsförrättare som är på fixering, välja vilken förökningsförrättare som ska tillämpas härnäst, och hur man ska kombinera flera förökningsförrättare för samma begränsning. Vi visar hur idempotence resonemang och händelser hjälper spåra fixpoints mer exakt. Vi förbättrar dessa metoder genom att använda dem dynamiskt (med hänsyn till aktuella variabelområden för att förbättra noggrannheten). Vi definierar prioritetsbaserade metoder för att välja nästa propagator och visar att dynamiska prioriteringar kan förbättra utbredningen. Vi illustrerar att användningen av flera propagatorer för samma begränsning kan vara fördelaktig med prioriteringar, och införa iscensatta propagatorer som kombinerar effekterna av flera propagatorer med prioriteringar för ökad effektivitet. • 2:3 lösning till CSP. Det andra subproblemet har x 1 på {2}, x 2 på {2} och x 3 på {1, 2}, och leder till en annan lösning. Som framgår av exemplet, ändliga domänrestriktion programmering interleaves förökning med sökning. I detta dokument undersöker vi hur man gör en förökningsmotor så effektiv som möjligt. Det finns två viktiga beslut som motorn måste fatta: vilka propagatorer som ska verkställa och i vilken ordning de ska verkställa. För att göra begränsningsutbredningen effektiv är det tydligt att motorn måste ta hänsyn till följande frågor: undvika onödig spridning, begränsa spridningen till relevanta variabler och välja den billigaste möjliga metoden för förökning. I den här artikeln visar vi hur förökning kan påskyndas om motorn tar hänsyn till dessa frågor. Artikelns bidrag är följande: -Vi ger en formell definition av förökningssystem inklusive fixpoint- och händelsebaserade optimeringar som används i nuvarande förökningssystem. -Vi utökar händelsebaserade spridningssystem för att använda dynamiskt föränderliga händelseuppsättningar. -Vi introducerar flera propagatorer och iscensatta propagatorer för en enda begränsning för användning med förökningsköer med prioritet. -Vi ger experimentella resultat som klargör effekten av många val i genomförandet av förökningsmotorer: inklusive idempotence resonemang, statiska och dynamiska händelser, grundläggande köstrategier, prioriterade köer, och iscensatt förökning. Artikelns plan. I nästa avsnitt införs förökningsbaserad begränsningslösning, följt av en modell för begränsningsutbredningssystem i avsnitt 3. I avsnitt 4 presenteras hur man optimerar spridningen genom att ta hänsyn till idempotens, medan avsnitt 5 undersöker användningen av händelseuppsättningar. Vilken förökningsförrättare som ska avrättas härnäst diskuteras i avsnitt 6, medan kombinationsstrategier för flera förökningsförrättare för samma begränsning diskuteras i avsnitt 7. Experiment för varje funktion ingår i det relevanta avsnittet, och en sammanfattning ges i avsnitt 8. Avsnitt 9 avslutas. I detta avsnitt definieras vår terminologi för de grundläggande komponenterna i en tvångsförökningsmotor. I detta papper, vi begränsar oss till ändliga domän heltal begränsning lösning. Nästan all diskussion gäller för andra former av ändliga domänbegränsningslösning såsom för uppsättningar och multiuppsättningar. En domän D är en fullständig kartläggning från en fast (finita) uppsättning av variabler V till ändliga uppsättningar av heltal. En falsk domän D är en domän med D(x) = ∅ för vissa x på V. En variabel x på V är fixerad av en domän D, om på D(x) ska = 1. Skärningspunkten mellan domänerna D 1 och D 2, betecknad D 1 D 2, definieras av domänen A domän D 1 är starkare än en domän D 2, skriven D 1 D 2, om D 1 (x) D 2 (x) för alla x på V. En domän D 1 är starkare än (lika med) en domän D 2 w.r.t. Variabler Ett intervall är en sammanhängande uppsättning heltal; vi använder område notation [l.. u] för att beteckna intervallet {d till Z till l ≤ d ≤ u} när l och u är heltal. En domän är en områdesdomän om D(x) är ett område för alla x. Låt D = range(D) vara den minsta område domän som innehåller D, det vill säga den unika domänen Vi ska vara intresserade av begreppet en initial domän, som vi betecknar D init. Den ursprungliga domänen anger de initiala värden som är möjliga för varje variabel. Det gör det möjligt för oss att begränsa uppmärksamheten till domäner D sådan att D D init. Restriktioner. Ett heltal värdering är en kartläggning av variabler till heltal värden, skriven {x 1 → d 1,. .., x n → d n }. Vi utvidgar värderingen till att kartlägga uttryck och begränsningar som involverar variablerna på det naturliga sättet. Låt vars vara den funktion som returnerar uppsättningen av variabler som visas i en värdering. Vi definierar en värdering som en del av en domän D, skriven och D, om.(x i ) och D(x i ) för alla x i på vars( ska ). Den infimum och supremum av ett uttryck e med avseende på en domän D definieras som inf D e = inf{ på (e) på... och sup D e = sup{.. Vi kan kartlägga en värdering till en domän D på följande sätt:
|
Flera möjligheter kan övervägas för att genomföra restriktion förökning när flera förökningsmaterial finns tillgängliga REF.
| 3,149,913 |
Efficient constraint propagation engines
|
{'venue': 'TOPL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,189 |
Abstrakt. Säkerhet för sensornätverk är en komplicerad uppgift, främst på grund av begränsade resurser sensorenheter. Den första försvarslinjen, d.v.s. kryptering och autentisering, är värdelös om en angripare har kommit in i systemet, och det är också sårbar för sidokanal attacker. Därför måste en andra försvarslinje, känd som Intrusion Detection, läggas till för att upptäcka och eliminera attacker. Under den senaste tiden har olika lösningar för att upptäcka intrång föreslagits. De flesta av dem kan upptäcka endast ett begränsat antal attacker. Dessutom uppvisar de lösningar som använder maskininlärningsteknik en högre grad av flexibilitet och anpassningsförmåga. Men dessa tekniker förbrukar betydande kraft och beräkningsresurser. I detta arbete föreslår vi ett distribuerat intrångsdetekteringssystem organiserat som ett ryktessystem där ryktet för varje nod tilldelas av självorganiserande kartor (som) tränas för att upptäcka intrång. Systemets svar består i att tilldela lågt rykte till den komprometterade noden som gör dem isolerade från resten av nätverket. Vidare föreslår vi implementering av SOM-algoritm med hjälp av den energieffektiva SORU-samprocessorn (Stream Oriented Reconfigurable Unit) som utvecklats av vår forskargrupp. Vår lösning erbjuder många fördelar: skalbar lösning, snabb respons på kontradiktoriska aktiviteter, förmåga att upptäcka okända attacker, hög anpassningsförmåga och energieffektivitet. Testresultaten visar att det finns en hög potential.
|
Banković m.fl. I REF föreslogs ett system för att upptäcka intrång baserat på ett ryktessystem.
| 18,525,451 |
Distributed intrusion detection system for wireless sensor networks based on a reputation system coupled with kernel self-organizing maps
|
{'venue': 'Integr. Comput. Aided Eng.', 'journal': 'Integr. Comput. Aided Eng.', 'mag_field_of_study': ['Computer Science', 'Engineering']}
| 15,190 |
Detta dokument handlar om huruvida djup syntaktisk information kan hjälpa till att tolka ytan, med särskilt fokus på tomma kategorier. Vi utformar nya algoritmer för att producera beroende träd där tomma element är tillåtna, och utvärdera effekten av information om tom kategori på tolkning overt element. Sådan information är till hjälp för att minska approximationsfelet i en strukturerad tolkningsmodell, men ökar sökytan för slutsatser och därmed skattningsfelet. För att hantera strukturbaserad övermontering, föreslår vi att integrera disambiguation modeller med och utan tomma element, och utföra strukturreglering via gemensam avkodning. Experiment på engelska och kinesiska TreeBanks med olika parsing modeller indikerar att införliva tomma element konsekvent förbättrar yttolkning.
|
REF utformade algoritmer för att producera beroende träd där tomma element är tillåtna.
| 9,770,874 |
The Covert Helps Parse the Overt
|
{'venue': 'CoNLL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,191 |
Nätverken utvecklas kontinuerligt över tiden med tillägg, radering och ändring av länkar och noder. Även om många nätverk innehåller denna typ av tidsbaserad information, har merparten av forskningen inom nätverksrepresentationsinlärning fokuserat på statiska ögonblicksbilder av grafen och har i stor utsträckning ignorerat nätverkets tidsdynamik. I detta arbete beskriver vi en allmän ram för att införliva timlig information i nätverksinbäddningsmetoder. Ramen ger upphov till metoder för inlärningstidsrespektering av inbäddningar från kontinuerliga dynamiska nätverk. På det hela taget visar experimenten hur effektivt det föreslagna ramverket och det dynamiska nätverket är, eftersom det uppnår en genomsnittlig vinst på 11,9 % för alla metoder och grafer. Resultaten visar att modellering av tidsberoende i diagram är viktigt för att lära sig lämpliga och meningsfulla nätverksrepresentationer.
|
CTDN REF lär sig en kontinuerlig nätverksrepresentation genom att fånga tidsmässiga beroenden av nätverken genom slumpmässiga promenader.
| 13,741,853 |
Continuous-Time Dynamic Network Embeddings
|
{'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,193 |
a) b) c) Abstract-Aktuell tillverkning kräver fullständig fysisk separation mellan människor och aktiva industrirobotar. Dessa försiktighetsåtgärder garanterar säkerhet, men är ineffektiva när det gäller tid och resurser, och begränsar de typer av uppgifter som kan utföras. I detta dokument presenterar vi en realtidsbaserad sensorbaserad metod för att garantera säkerheten för människor i närheten av robotar i en industriell arbetscell. Vårt tillvägagångssätt sammanställer data från flera 3D-bildsensorer av olika modaliteter till ett volymetriskt evidensnät och segmenterar volymen till regioner som motsvarar bakgrund, robotar och människor. Omgivningen av varje robot är en riskzon som dynamiskt uppdateras enligt robotens position och bana. På liknande sätt omger varje person en dynamiskt uppdaterad säkerhetszon. En kollision mellan fara och säkerhetszoner tyder på en förestående faktisk kollision, och den drabbade roboten stoppas tills problemet är löst. Vi demonstrerar och utvärderar konceptet experimentellt i en prototyp till industriell arbetscell förstärkt med stereo- och avståndskameror.
|
I Rybski et al., Ref författarna smälta data från flera tredimensionella bildsensorer av olika modaliteter (två tid-flight kameror och två stereocameras) till en volymetrisk evidens rutnät och segmentera volymen i regioner som motsvarar bakgrund, robotar och människor som tidigare har modellerats.
| 1,932,862 |
Sensor fusion for human safety in industrial workcells
|
{'venue': '2012 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2012 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']}
| 15,194 |
Vi föreslår en beräkningsram för att identifiera språkliga aspekter av artighet. Vår utgångspunkt är en ny corpus av förfrågningar kommenterade för artighet, som vi använder för att utvärdera aspekter av artighet teori och för att avslöja nya interaktioner mellan artighet markörer och sammanhang. Dessa resultat styr vår konstruktion av en klassificerare med domänoberoende lexikala och syntaktiska funktioner som operationaliserar viktiga komponenter i artighetsteorin, såsom indirektion, aktsamhet, opersonligisering och modalitet. Vår classifier uppnår nära mänsklig prestanda och är effektiv över alla domäner. Vi använder vårt ramverk för att studera förhållandet mellan artighet och social makt, vilket visar att artiga Wikipedia redaktörer är mer benägna att uppnå hög status genom val, men när de väl är upphöjda blir de mindre artiga. Vi ser ett liknande negativt samband mellan artighet och makt på Stack Exchange, där användare på toppen av ryktesskalan är mindre artiga än de längst ner. Slutligen tillämpar vi vår klassificering för en preliminär analys av artighetsvariationer efter kön och gemenskap.
|
REF beskriver ett tillvägagångssätt för att känna igen artighet i text, lexik och syntaktik som motiveras av artighetsteori.
| 12,383,721 |
A computational approach to politeness with application to social factors
|
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']}
| 15,195 |
Stora nätverk blir en allmänt använd abstraktion för att studera komplexa system i en bred uppsättning discipliner, allt från social-nätverksanalys till molekylärbiologi och neurovetenskap. Trots ett ökande behov av att analysera och manipulera stora nätverk, är endast ett begränsat antal verktyg tillgängliga för denna uppgift. Här beskriver vi Stanford Network Analysis Platform (SNAP), ett allmänt, högpresterande system som ger enkel att använda, hög nivå verksamhet för analys och manipulation av stora nätverk. Vi presenterar SNAP-funktionalitet, beskriver dess genomförandedetaljer och ger resultatriktmärken. SNAP har utvecklats för enstaka stora minnesmaskiner, och det balanserar avvägningen mellan maximal prestanda, kompakt in-minne graf representation, och förmågan att hantera dynamiska grafer där noder och kanter läggs till eller tas bort med tiden. SNAP kan bearbeta massiva nätverk med hundratals miljoner noder och miljarder kanter. SNAP erbjuder över 140 olika grafalgoritmer som effektivt kan manipulera stora grafer, beräkna strukturella egenskaper, generera regelbundna och slumpmässiga grafer, och hantera attribut och metadata på noder och kanter. Förutom att kunna hantera stora grafer är ytterligare en styrka hos SNAP att nätverken och deras attribut är helt dynamiska; de kan ändras under beräkningen till låg kostnad. SNAP tillhandahålls som ett open-source-bibliotek i C++ samt en modul i Python. Vi beskriver också Stanford Large Network Dataset, en uppsättning sociala och information verkliga nätverk och dataset, som vi gör allmänt tillgängliga. Samlingen är en kompletterande resurs till vår SNAP-programvara och används i stor utsträckning för utveckling och benchmarking av grafanalysalgoritmer. Jure Leskovec och Rok Sosič. Vad är det som händer? SNAP: En general-purpose nätverksanalys och graf-mining bibliotek. Nätverksanalysverktyg förväntas uppfylla en uppsättning krav. De måste ge rik funktionalitet, genomföra ett brett spektrum av graf- och nätverksanalysalgoritmer. Implementeringar av grafalgoritmer måste kunna bearbeta grafer med hundratals miljoner noder. Grafer måste representeras i en kompakt form med ett litet minnesavtryck, eftersom många algoritmer är bundna av minnesgenomströmningen. Kraftfulla operatörer krävs för att ändra grafstrukturen, så att noder och kanter i en graf kan läggas till eller tas bort, eller nya grafer kan konstrueras från befintliga. Dessutom, för en bred systemadoption, är det önskvärt att källkoden är tillgänglig under en open-source licens. Även om det har varit en betydande mängd arbete på system för bearbetning och analys av stora grafer, inget av de befintliga systemen uppfyller de krav som beskrivits tidigare. I synnerhet forskning om grafbearbetning i storskaliga distribuerade miljöer [Gonzalez et al. Europaparlamentets och rådets förordning (EU) nr 182/2011 av den 16 februari 2011 om fastställande av allmänna regler och principer för medlemsstaternas kontroll av kommissionens utövande av sina genomförandebefogenheter (EUT L 55, 28.2.2011, s. Europaparlamentets och rådets förordning (EU, Euratom) nr 966/2012 av den 25 oktober 2012 om finansiella regler för unionens allmänna budget och om upphävande av rådets förordning (EG, Euratom) nr 1605/2002 (EUT L 298, 26.10.2012, s. 1). 2009; Salihoglu och Widom 2013; Xin et al. 2013 ] ger effektiva ramar, men dessa ramar implementerar bara en handfull av de vanligaste grafalgoritmer, vilket i praktiken inte är tillräckligt för att göra dessa verktyg användbara för utövare. På samma sätt finns det flera användarvänliga bibliotek som implementerar dussintals nätverksanalysalgoritmer [Batagelj och Mrvar 1998; Csardi och Nepusz 2006; Gregor och Lumsdaine 2005; Hagberg et al. 2008; O'Madadhain m.fl. 2005 ]............................................................................................................. Begränsningarna med dessa system är dock att de inte kan skalas till stora grafer, kan vara långsamma, svåra att använda, eller inte inkluderar stöd för dynamiska nätverk. Därför finns det ett behov av ett system som tar itu med dessa begränsningar och ger rimlig skalbarhet, är lätt att använda, implementerar många grafalgoritmer, och stöder dynamiska nätverk. Här presenterar vi Stanford Network Analysis Platform (SNAP), som var speciellt byggd med dessa krav i åtanke. SNAP är ett allmänt, högpresterande system som ger lättanvända, högnivåoperationer för analys och manipulation av stora nätverk. SNAP har utvecklats för single big-memory multiple-core maskiner; som sådan balanserar det avvägningen mellan maximal prestanda, kompakt in-memory graf representation, och förmågan att hantera dynamiska grafer där noder och kanter läggs till eller tas bort över tiden. SNAP erbjuder metoder som effektivt kan manipulera stora grafer, beräkna strukturella egenskaper, generera regelbundna och slumpmässiga grafer, och hantera attribut på noder och kanter. Förutom att kunna hantera stora grafer är ytterligare en styrka hos SNAP att nätverksstrukturen och attributen är helt dynamiska; de kan ändras under beräkningen via lågkostnadsoperationer. Totalt sett implementerar SNAP 8 graf- och nätverkstyper, 20 grafgenereringsmetoder/modeller, 20 grafmanipuleringsmetoder och över 100 grafalgoritmer, som totalt ger över 200 olika funktioner. Det har använts i ett brett spektrum av tillämpningar, såsom nätverksinferens [Gomez-Rodriguez et al. 2014 ], nätverksoptimering [Hallac et al. 2015], informationsspridning [Leskovec et al. 2009; Suen m.fl. 2013], community detection [Yang och Leskovec 2014] och geospatial nätverksanalys [Leskovec och Horvitz 2014]. SNAP tillhandahålls för större operativsystem som ett open-source bibliotek i C++ samt en modul i Python. Den släpps under BSD open-source-licensen och kan laddas ner från http://snap.stanford.edu/ snap. Som komplement till SNAP-programvaran underhåller vi också Stanford Large Network Dataset Collection, en omfattande uppsättning sociala nätverk och informationsnätverk med cirka 80 olika nätverksdataset. Samlingen omfattar sociala nätverk online med rik dynamik och nodattribut, kommunikationsnät, vetenskapliga citeringsnätverk, samarbetsnätverk, webbgrafer, Internetnätverk, onlinerecensioner samt data från sociala medier. Nätverksdatauppsättningarna kan erhållas på http://snap. stanford.edu/data.
|
SNA-programverktyg inkluderar Stanford Network Analysis Platform REF och Social Networks Visualizer (Kalamaras).
| 2,601,163 |
SNAP: A General-Purpose Network Analysis and Graph-Mining Library
|
{'venue': 'TIST', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics', 'Medicine']}
| 15,196 |
Energieffektiviteten i en kontorsbyggnad kommer sannolikt att korrelera med antalet passagerare, och kunskap om beläggningsnivåer bör därför förbättra prognoserna för energianvändning. För att samla in data om total bebyggelse installerades trådlösa sensorer i en trevåningsbyggnad i östra Ontario, Kanada, bestående av laboratorier och 81 individuella arbetsutrymmen. Kontaktslutningssensorer placerades på olika dörrar, PIR-rörelsesensorer placerades i huvudkorridoren på varje våning och en koldioxidgivare placerades i ett cirkulationsområde. Dessutom samlade vi in uppgifter om antalet personer som hade loggat in i nätverket varje dag, nätverksaktivitet, elenergianvändning (endast total byggnad och kylanläggning) och utomhustemperatur. Vi utvecklade en ARIMAX-modell för att prognostisera energibehovet i byggnaden där ett mått på byggnadens beläggning var en betydande oberoende variabel och ökade modellens noggrannhet. Resultaten är lovande och tyder på att ytterligare arbete med en större och mer typisk kontorsbyggnad skulle vara fördelaktigt. Om byggoperatörer har ett verktyg som exakt kan förutse energianvändningen av deras byggnad flera timmar i förväg kan de bättre svara på nyttoprissignaler, och spela en mer fullständig roll i den kommande Smart Grid.
|
ARIMAX användes av Newsham och Birt i REF för att prognostisera flera timmar framåt strömbehovet för en kontorsbyggnad i syfte att få en bättre respons på nyttosignaler och minska den totala energianvändningen.
| 10,311,460 |
Building-level occupancy data to improve ARIMA-based electricity use forecasts
|
{'venue': "BuildSys '10", 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
| 15,197 |
Påverkan förmedlar viktig implicit information i mänsklig kommunikation. Att ha förmågan att korrekt uttrycka påverkan under samtal mellan människor och maskiner är en av de viktigaste milstolparna inom artificiell intelligens. Under de senaste åren, omfattande forskning om öppen-domän neural conversational modeller har genomförts. Inbäddningseffekter i sådana modeller är dock fortfarande under utredning. I detta dokument föreslår vi en endto-end affect-rich open-domain neural conversational modell som producerar svar inte bara lämpliga i syntax och semantik, men också med rik påverkan. Vår modell utökar Seq2Seq modellen och antar VAD (Valence, Arousal och Dominance) affektiva notationer att bädda varje ord med påverkar. Dessutom tar vår modell hänsyn till effekten av negatorer och intensifierare via en ny affektiv uppmärksamhetsmekanism, som förvanskar uppmärksamheten mot affect-rich ord i inmatningsmeningar. Slutligen utbildar vi vår modell med en effekt-inkorporerad objektiv funktion för att uppmuntra skapandet av affect-rich ord i resultaten svar. Utvärderingar baserade på både perplexitet och mänskliga utvärderingar visar att vår modell överträffar den toppmoderna baslinjemodellen av jämförbar storlek när det gäller att producera naturliga och effektrika svar.
|
REF föreslog att VDD-information skulle inordnas i ord för att kontrollera uppkomsten av känslomässiga reaktioner.
| 53,717,820 |
An Affect-Rich Neural Conversational Model with Biased Attention and Weighted Cross-Entropy Loss
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 15,198 |
Integrering av mobil-edge computing (MEC) och trådlös kraftöverföring (WPT) är en lovande teknik i Internet of Things (IoT) eran. Det kan ge massiva lågeffekt mobila enheter med förbättrad beräkningsförmåga och hållbar energiförsörjning. I detta dokument anser vi att ett trådlöst MEC-system med flera användare, där en multi-antennanslutningspunkt (AP) (integrerad med en MEC-server) sänder trådlös kraft för att ladda flera användare och varje användarnod förlitar sig på den skördade energin för att utföra latenskänsliga beräkningsuppgifter. Med MEC kan dessa användare utföra sina respektive uppgifter lokalt av sig själva eller avlasta alla eller delar av uppgifterna till AP baserat på en tidsdelning flera åtkomst (TDMA) protokoll. Under denna installation strävar vi efter en energieffektiv MEC-WPT-systemdesign genom att gemensamt optimera sändningsenergistrålkastaren vid AP, centralenhetens frekvenser (CPU) och de avlastade bitarna hos varje användare, samt tidsfördelningen mellan olika användare. I synnerhet minimerar vi energiförbrukningen vid AP över en viss tid block under förutsättning att beräkningar latens och energiavverkning begränsningar per användare. Genom att formulera detta problem i ett konvext ramverk och använda Lagrange-dualitetsmetoden får vi dess optimala lösning i en halvsluten form. Numeriska resultat visar fördelarna med den föreslagna gemensamma utformningen jämfört med alternativa referenssystem.
|
I REF utvidgades energiminimeringsproblemet till ett trådlöst MEC-system med flera ingångar, och avlastningstiden, avlastningsbitarna, CPU-frekvensen och energistråleformningen optimerades gemensamt.
| 2,172,141 |
Joint offloading and computing optimization in wireless powered mobile-edge computing systems
|
{'venue': '2017 IEEE International Conference on Communications (ICC)', 'journal': '2017 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 15,199 |
Vi anser att problemet med att minimera trädmönster frågor (TPQ) som uppstår i XML och i LDAP-stil nätverkskataloger. I [Minimering av träd mönster frågor, Proc. ACM SIGMOD Intl. Förtroende. Hantering av data, 2001, s. 497-508], Amer-Yahia, Cho, Lakshmanan och Srivastava presenterade en O(n 4) algoritm för att minimera TPQs i avsaknad av integritet begränsningar (fall 1); n är antalet noder i frågan. Sedan övervägde de problemet med att minimera TPQ:er i närvaro av tre typer av integritetsbegränsningar: krävda barn, nödlidande och subtyp (fall 2). De presenterade en O(n 6) algoritm för att minimera TPQs i närvaro av endast krävda barn och krav-descendant begränsningar (dvs., inga subtyper tillåtna; Fall 3). Vi presenterar O(n2), O(n 4) och O(n 2) algoritmer för att minimera TPQs i dessa tre fall, respektive, baserat på begreppet grafsimulering. Vi tror att våra O(n 2) algoritmer för fall 1 och 3 yxa runtime är optimala.
|
Det senare arbetet föreslog den MinimiseChase teknik REF som förbättrade körtiden, uppnå O(n 4) i närvaro av samma uppsättning av integritet begränsningar.
| 364,349 |
Efficient algorithms for minimizing tree pattern queries
|
{'venue': "SIGMOD '02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,200 |
Ett enkelt sätt att lära sig invarianter i bildklassificeringen består i att förstärka träningssetet med transformerade versioner av originalbilderna. Men, med tanke på en stor uppsättning möjliga omvandlingar, att välja en kompakt delmängd är utmanande. Faktum är att alla transformationer inte är lika informativa och att lägga till oinformativa transformationer ökar träningstiden utan att vinna på exakthet. Vi föreslår en principal algoritm -Image Transformation Pursuit (ITP) - för det automatiska valet av en kompakt uppsättning transformationer. ITP fungerar på ett girigt sätt, genom att vid varje iteration välja den som ger den högsta noggrannhet vinna. ITP gör det också möjligt att effektivt utforska komplexa omvandlingar, som kombinerar grundläggande omvandlingar. Vi rapporterar resultat på två offentliga riktmärken: CUB-datauppsättningen av fågelbilder och utmaningen ImageNet 2010. Med hjälp av Fisher Vector representationer, uppnår vi en förbättring från 28,2% till 45,2% i topp-1 noggrannhet på CUB, och en förbättring från 70,1% till 74,9% i topp-5 noggrannhet på ImageNet. Vi visar också betydande förbättringar för djupa convnet funktioner: från 47,3% till 55,4% på CUB och från 77,9% till 81,4% på ImageNet.
|
För att utveckla ett mer adaptivt system för dataförstärkning föreslogs Image Transformation Pursuit (ITP) i REF som väljer en uppsättning transformationer från en fördefinierad uppsättning genom att optimera träningsförlusten.
| 1,013,368 |
Transformation Pursuit for Image Classification
|
{'venue': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
| 15,201 |
Vi presenterar en enkel metod för att förbättra direkt tal-till-text översättning (ST) när källspråket är låg-resurs: vi pre-trainear modellen på en hög-resurs automatisk taligenkänning (ASR) uppgift, och sedan finjustera dess parametrar för ST. Vi visar att vår strategi är effektiv genom förutbildning på 300 timmar av engelska ASR-data för att förbättra spanska-engelska ST från 10.8 till 20.2 BLEU när endast 20 timmar av spansk-engelska ST utbildningsdata finns tillgängliga. Genom en ablation studie, finner vi att den förtränade kodaren (akustisk modell) står för det mesta av förbättringen, vilket är förvånande eftersom det delade språket i dessa uppgifter är målspråket (text), och inte källspråket (audio). Genom att tillämpa denna insikt visar vi att förutbildning på ASR hjälper ST även när ASR-språket skiljer sig från både käll- och målspråk: förutbildning på franska ASR förbättrar också spansk-engelska ST. Slutligen visar vi att tillvägagångssättet förbättrar en verklig lågresursuppgift: förutbildning om en kombination av engelsk ASR och fransk ASR förbättrar Mboshi-Franska ST, där endast 4 timmars data finns tillgängliga, från 3,5 till 7,1 BLEU.
|
REF visar att förutbildning av en talkodare på ett språk kan förbättra ST-kvaliteten på ett annat källspråk.
| 52,160,439 |
Pre-training on high-resource speech recognition improves low-resource speech-to-text translation
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 15,202 |
I detta dokument behandlas ett system med icke-ortogonal multiplikatoråtkomst (NOMA) där källan avser att överföra oberoende information till användarna med måldatahastigheter enligt statistisk kanalstatsinformation. Problemen med avbrottsbalans studeras i samband med maktfördelning, avkodning av orderval och beaktande av användargruppering. Särskilt när det gäller kriteriet om rättvisa i maxmineral-mineral, härleder vi den optimala krafttilldelningen i sluten form och bevisar motsvarande optimala avkodningsordning för det elementära nedlänkssystemet NOMA. Genom att tilldela en viktningsfaktor för varje användare kan analysresultaten användas för att utvärdera avbrottet i nedlänkssystemet NOMA under olika rättvisa begränsningar. Dessutom undersöker vi fallet med användargruppering, där varje användargrupp kan behandlas som ett elementärt nedlänkssystem NOMA. De problem som hänger samman med fördelningen av makt och resurser mellan grupperna är lösta. Frågan om hur komplext genomförandet av NOMA är behandlas också med fokus på det som orsakas av successiva avbrottsavstängningar och användargruppering. Komplexiteten och prestanda kompromiss analyseras av simuleringar, vilket ger givande insikter för den praktiska tillämpningen av NOMA. Simuleringsresultaten underbygger vår analys och visar betydande resultatvinster för NOMA jämfört med ortogonal multipelåtkomst. Index Villkor-Icke-ortogonal multipel åtkomst, statistisk kanaltillstånd information, avbrott sannolikhet, rättvisa, optimering.
|
Till exempel studeras statistisk CSI för användargruppering, effektallokering och avkodningsordning i REF och användarens avbrottsbalanseringsproblem i DL NOMA löses med hjälp av minsta viktade framgångssannolikhet maximering.
| 17,006,556 |
Outage Balancing in Downlink Nonorthogonal Multiple Access With Statistical Channel State Information
|
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 15,203 |
Abstrakt. I detta arbete presenterar vi ett NIDS kluster som en skalbar lösning för att realisera högpresterande, stateful nätverksintrång upptäckt på råvaruhårdvara. Utformningen tar upp tre utmaningar: i) att fördela trafiken jämnt över en extensibel uppsättning analysnoder på ett sätt som minimerar den kommunikation som krävs för samordning, ii) att anpassa NIDS:s verksamhet till stöd för samordningen av dess analys på låg nivå snarare än att bara samla varningar, och iii) att bekräfta att klustret ger goda resultat. Prototyper av vårt NIDS-kluster fungerar nu vid Lawrence Berkeley National Laboratory och University of California i Berkeley. I båda miljöerna ökar klusteren avsevärt kraften i övervakningen av nätsäkerheten.
|
Valentin m.fl. i REF presenterade ett NIDS-kluster för skalbar intrångsdetektering.
| 17,164,442 |
The NIDS cluster: Scalable, stateful network intrusion detection on commodity hardware
|
{'venue': 'In RAID 2007', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,204 |
Abstrakt. Service Level Agreements är en nyckelfråga i Service Oriented Computing. SLA-kontrakt specificerar kundernas krav och tjänstegarantier, med tonvikt på tjänsternas kvalitet (kostnad, prestanda, tillgänglighet osv.). I detta arbete föreslår vi en enkel modell av kontrakt för QoS och SLA som också gör det möjligt att studera mekanismer för resursfördelning och för att förena olika SLA-krav. Vårt språk kombinerar två grundläggande programmering paradigm: namn-passing calculi och samtidig begränsning programmering (cc programmering). Specifikt, vi utökar cc programmering genom att lägga synkron kommunikation och genom att ge en behandling av namn i termer av begränsning och strukturella axiom närmare nominell kalkyl än till variabler med existentiell kvantifiering. I den resulterande ramen är SLA-kraven begränsningar som kan genereras antingen av en enda part eller genom synkronisering av två agenter. Dessutom möjliggör en begränsning av namnen lokala butiker av begränsningar, som kan bli globala till följd av synkroniseringar. Vår strategi bygger på ett system av namngivna begränsningar som utrustar klassiska begränsningar med en lämplig algebraisk struktur som ger en rikare mekanism för begränsning kombination. Vi ger minskningsbevarande översättningar av både cc programmering och beräkning av explicita fusioner.
|
Förhandlings- och servicenivåavtal behandlas i cc-pi REF, en kalkyl som kombinerar funktioner från samtidiga begränsningar och namnpassage.
| 901,355 |
Cc-pi: A constraint-based language for specifying service level agreements
|
{'venue': 'In ESOP, volume 4421 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,205 |
Spelteori är ett kraftfullt verktyg för att analysera tävlingarna bland tillverkare på en marknad. I den här artikeln presenterar vi en studie om att kombinera spelteori och data mining genom att införa begreppet dominans spelanalys. Vi presenterar en multidimensionell marknadsmodell, där varje dimension representerar ett attribut för en vara. Varje produkt eller kund representeras av en punkt i det flerdimensionella utrymmet, och en produkt sägs "dominera" en kund om alla dess attribut kan uppfylla kundens krav. Den förväntade marknadsandelen för en produkt mäts efter det förväntade antalet köpare i kunderna, som alla är lika benägna att köpa alla produkter som dominerar honom. En Nash jämvikt är en konfiguration av de produkter som uppnår stabila förväntade marknadsandelar för alla produkter. Vi bevisar att Nash jämvikt i en sådan modell kan beräknas i polynom tid om varje tillverkare försöker ändra sin produkt i en runda robin sätt. För att ytterligare förbättra effektiviteten i beräkningen utformar vi också två algoritmer för att tillverkarna effektivt ska kunna hitta sitt bästa svar på andra produkter på marknaden.
|
Zhang m.fl. REF föreslog dominansspel för en modelltävling mellan tillverkare av en produkt för att maximera sin förväntade marknadsandel.
| 1,233,090 |
On domination game analysis for microeconomic data mining
|
{'venue': 'TKDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,206 |
Vi presenterar designen av det första Visible Light Sensing (VLS) systemet som förbrukar bara tiotals μWs av makt att känna och kommunicera. Till skillnad från de flesta befintliga VLS-system behöver vi inte ändra den befintliga ljusinfrastrukturen eftersom vi använder omodulerat ljus som ett sensormedium. Vi uppnår detta genom att utforma en ny mekanism som använder solceller för att uppnå en sub-μW effektförbrukning för avkänning. Vidare, vi utformar en ultra-låg effekt överföringsmekanism som backscatters sensoravläsningar och undviker bearbetning och beräkning overhead av befintliga sensorsystem. Våra första resultat visar förmågan att upptäcka och överföra handgester eller närvaro av människor upp till avstånd på 330 m, vid en toppeffekt på 20 μWs. Vidare visar vi att vårt system kan fungera i olika ljusförhållanden (100 lx till 80 klx) där befintliga VLS-konstruktioner misslyckas på grund av mättnad av transimpedansförstärkaren (TIA).
|
Vi utformar en hand gest sensing system som undviker beräkningselement REF.
| 2,236,921 |
Battery-free Visible Light Sensing
|
{'venue': "VLCS '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,207 |
Designing routing protokoll i låg effekt och Lossy Networks (LLNs) ställer stora utmaningar. I nödsituationer kommer den stora och snabba datatrafik som orsakas av nödsituationer att leda till överbelastning av nätet och leda till betydande paketförluster och förseningar. Routing Protocol för LLNs (RPL) är IETF-standarden för IPv6 routing i LLNs. Den grundläggande versionen av RPL använder Förväntade Transmission Count (ETX) som standard routing metrisk; det kan inte lösa problemet med plötslig stor datatrafik. I detta dokument föreslår vi ett protokoll för undvikande av trängsel som omfattar flera vägar och som använder kompositmätningar baserade på RPL, CA-RPL. Ett vägningsmått för RPL som minimerar den genomsnittliga fördröjningen mot DAG-roten föreslås, och vikten av varje väg beräknas med fyra mätvärden. Mekanismen förklaras och dess prestanda utvärderas genom simuleringsförsök baserade på Contiki. Simuleringsresultat visar att den föreslagna CA-RPL minskar den genomsnittliga tidsfördröjningen med cirka 30 % jämfört med det ursprungliga RPL-intervallet när interpacket-intervallet är kort och har nästan 20 % minskning av andelen paketförluster. CA-RPL kan effektivt minska överbelastningen av nätet med dålig länkkvalitet och stor datatrafik och avsevärt förbättra LLN:s prestanda.
|
Weisheng Tang, Xiaoyuan Ma, Jianming Wei och Jun Huang REF har föreslagit en trängselundvikande multipat routing protokoll som använder kompositmått beroende på routing baserad RPL, och de kallade det CA-RPL.
| 46,067,899 |
Toward Improved RPL: A Congestion Avoidance Multipath Routing Protocol with Time Factor for Wireless Sensor Networks
|
{'venue': 'J. Sensors', 'journal': 'J. Sensors', 'mag_field_of_study': ['Engineering', 'Computer Science']}
| 15,208 |
Den senaste tidens framsteg har gjorts när det gäller att använda uppmärksamhetsbaserade enkoder-dekoderramar för videotextning. De flesta befintliga dekodrar använder dock uppmärksamhetsmekanismen för varje genererat ord, inklusive både visuella ord (t.ex. "gun" och "shooting") och icke-visuella ord (t.ex. "den", "a"). Dessa icke-visuella ord kan dock lätt förutsägas med hjälp av naturlig språkmodell utan hänsyn till visuella signaler eller uppmärksamhet. Att införa en mekanism för att uppmärksamma icke-visuella ord skulle kunna vilseleda och minska videotexternas övergripande prestanda. För att ta itu med denna fråga föreslår vi en hierarkisk LSTM med justerad tidsuppmärksamhet (hLSTMat) för videotextning. Det föreslagna ramverket utnyttjar den tidsbundna uppmärksamheten för att välja specifika ramar för att förutsäga de relaterade orden, medan den justerade tidsuppmärksamheten är att avgöra om den ska vara beroende av den visuella informationen eller den språkkontextinformationen. Dessutom är en hierarkisk LSTMs utformad för att samtidigt beakta både låg nivå visuell information och hög nivå språkkontext information för att stödja videotextgenerering. För att visa effektiviteten i vårt föreslagna ramverk testar vi vår metod på två vanliga datauppsättningar: MSVD och MSR-VTT, och experimentella resultat visar att vårt tillvägagångssätt överträffar de senaste metoderna på båda två datauppsättningar.
|
Särskilt Song et al. I Ref föreslogs en hierarkisk språkdekoder för att skapa en mening med beaktande av både visuell information på låg nivå och information om sammanhang på hög nivå.
| 19,594,479 |
Hierarchical LSTM with Adjusted Temporal Attention for Video Captioning
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 15,209 |
Sammanfattning Beroende nätverk ungefär en gemensam sannolikhetsfördelning över flera slumpmässiga variabler som en produkt av villkorade distributioner. Relationella beroendenätverk (RDN) är grafiska modeller som utvidgar beroendenätverk till relationsdomäner. Denna högre expressivitet kommer dock på bekostnad av ett mer komplext modellurvalsproblem: ett obegränsat antal relationella abstraktionsnivåer kan behöva undersökas. Medan nuvarande inlärningsmetoder för RDN:er lär sig ett enda sannolikhetsträd per slumpmässig variabel, föreslår vi att vi omvandlar problemet till en serie relationella funktions-uppskattningsproblem med hjälp av gradientbaserad ökning. Genom att göra det kan man lätt framkalla mycket komplexa funktioner över flera iterationer och i sin tur uppskatta snabbt en mycket uttrycksfull modell. Våra experimentella resultat i flera olika datauppsättningar visar att denna stärkande metod resulterar i effektiv inlärning av RDNs jämfört med toppmoderna statistiska relationella inlärningsmetoder.
|
REF vände problemet med att lära Relational Dependency Networks (RDNs) till en serie relationell funktion approximation problem med hjälp av Friedmans funktionella gradient-baserade booster.
| 11,478,579 |
Gradient-based boosting for statistical relational learning: The relational dependency network case
|
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 15,210 |
Abstract-We introducerar en metod för att förutsäga när och var länktillägg/uppgraderingar måste ske i ett IP-stamnät. Med hjälp av SNMP statistik, insamlad kontinuerligt sedan 1999, beräknar vi aggregerad efterfrågan mellan två angränsande PoPs och titta på dess utveckling vid tid skalor större än en timme. Vi visar att IP stamnätstrafiken uppvisar synliga långsiktiga trender, starka periodiciteter och variation på flera tidsskalor. Vår metodik bygger på Wavelet multiresolution analys och linjära tidsserie modeller. Med hjälp av Wavelet multiresolutionsanalys jämnar vi ut de insamlade mätningarna tills vi identifierar den övergripande långsiktiga trenden. De fluktuationer runt den erhållna trenden analyseras ytterligare vid flera tidsskalor. Vi visar att den största variabiliteten i den ursprungliga signalen beror på dess fluktuationer på 12 timmars tidsskalan. Vi modellerar inter-PoP aggregat efterfrågan som en multipel linjär regression modell, bestående av de två identifierade komponenterna. Vi visar att denna modell står för 98 procent av den totala energin i den ursprungliga signalen, samtidigt som den förklarar 90 procent av variansen. Veckovis approximationer av dessa komponenter kan noggrant modelleras med låg-order AutoRegressive Integrated Moving Genomsnitt (ARIMA) modeller. Vi visar att prognostiseringen av den långsiktiga trenden och trafikfluktuationerna vid 12 timmars tidsskala ger korrekta uppskattningar för minst sex månader i framtiden.
|
Papagiannaki m.fl. införde en metod för att förutsäga när och var länktillägg/uppgraderingar måste ske i ett IP-stamnät REF.
| 9,335,089 |
Long-term forecasting of Internet backbone traffic: observations and initial models
|
{'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']}
| 15,211 |
Abstract-Sensor nätverk är utformade med antagandet att noder är villiga att samarbeta. Det öppna samarbetet mellan noderna inför dock integritets- och säkerhetsfrågor. Därför är det en utmanande uppgift att säkerställa integritet i trådlösa sensornätverk. Baserat på ett multilevel säkerhetsparadigm, i detta dokument presenterar vi en hierarkisk nyckelgenerering och distribution protokoll för trådlösa sensornätverk. Vi visar genom simuleringsresultat att vårt nyckelgenereringssystem överträffar de befintliga hierarkiska nyckelgenereringssystemen och därmed är det lämpligt för sensornätverk med begränsad beräknings- och energikapacitet. Dessutom lägger vi fram ett energieffektivt viktigt spridningsprotokoll. Vi diskuterar också eventuella säkerhetshot i samband med det föreslagna protokollet och tillhandahåller lämpliga lösningar på sådana hot.
|
I REF, Shehab et a!. föreslå en mekanism för att generera och distribuera hierarkiska nycklar.
| 9,500,098 |
Efficient hierarchical key generation and key diffusion for sensor networks
|
{'venue': '2005 Second Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks, 2005. IEEE SECON 2005.', 'journal': '2005 Second Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks, 2005. IEEE SECON 2005.', 'mag_field_of_study': ['Computer Science']}
| 15,212 |
Tjänstesammansättning är handlingen att ta flera komponenter produkter eller tjänster, och kombinera dem tillsammans för att möta behoven hos en viss kund. I framtiden kommer tjänstesammansättningen att spela en allt viktigare roll i e-handeln, och automatisering kommer att vara önskvärt för att förbättra hastigheten och effektiviteten i kundernas svar. I detta dokument anser vi att det är en tjänstekompositionsagent som både köper komponenter och säljer tjänster genom auktioner. Den köper komponenttjänster genom att delta i många engelska auktioner. Företaget säljer sammansatta tjänster genom att delta i Request-for-Quotes omvända auktioner. Eftersom det inte håller en långsiktig inventering av komponenttjänster, måste det ta risker; det måste lämna anbud i omvända auktioner innan du köper alla komponenter som behövs, och måste bjuda på engelska auktioner innan du har en garanterad kund för den sammansatta varan. Vi presenterar algoritmer som kan hantera denna risk, genom lämpligt bud/erbjudande i många auktioner och omvända auktioner samtidigt. Algoritmerna kommer att dra sig tillbaka från en uppsättning möjliga auktioner och flytta till en annan uppsättning om detta kommer att ge ett bättre förväntat resultat, men effektivt hantera risken för att oavsiktligt vinna utestående bud / erbjudanden under uttagsprocessen. Vi illustrerar dessa algoritmers beteende genom en uppsättning fungerande exempel.
|
I dokumentet REF presenterades en tjänstsammansättning agent som köpte komponenttjänster genom att delta i många engelska auktioner och sålde sammansatta tjänster genom att delta i begäran-för-quotes omvända auktioner.
| 1,868,153 |
Agent-based service composition through simultaneous negotiation in forward and reverse auctions
|
{'venue': "EC '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,213 |
Ett experiment utfördes för att undersöka de relativa bidragen av syntaktisk form och innehåll till villkorligt resonemang. Den valda innehållsdomänen var orsakssambandet. Villkorliga uttalanden som beskrev orsakssamband (om <orsak), då <effekt» var inbäddade i enkla argument vars förgreningar styrs av reglerna för sanningsfunktionell logik (dvs modus puns, modus tollens, förnekande av föregångaren, och bekräftande därav följande). Orsaksangivelserna skilde sig åt i fråga om antalet alternativa orsaker och invalidiserande tillstånd som kännetecknade orsakssambandet. (En funktionsstörning är en händelse som hindrar en effekt från att inträffa även om en relevant orsak finns.) Försökspersonerna var tvungna att bedöma om varje arguments slutsats kunde godtas eller inte. Domarna befanns variera systematiskt med antalet alternativa orsaker och invalidiserande förhållanden. Slutsatserna av argument baserade på villkor med få alternativa orsaker eller invalidiserande villkor ansågs vara mer godtagbara än slutsatser baserade på dem med många.
|
Villkorlig anger ofta ett orsakssamband där föregångaren (den om en del) orsakar följden (den dåvarande delen) (baserat på REF ).
| 23,590,418 |
Conditional reasoning and causation
|
{'venue': 'Memory & cognition', 'journal': 'Memory & cognition', 'mag_field_of_study': ['Psychology', 'Medicine']}
| 15,214 |
T o utveckla en forskningsmotor styrenhet (ECU) som skulle vara lämplig för prototyper motorstyralgoritmer samt sensor och ställdon design, vi behövde tillförlitlig, högpresterande hårdvara och anpassad programvara. Motorcyklar, bilar och lastbilar fartyg med fabrik ECU som är utformade för att maximera prestandan och samtidigt minimera kostnaderna. Fabrikens ecu har dock stängt programvara och hårdvara. De styrvinster, uppslagstabeller och konstanter som används i styralgoritmerna kalibreras också för en viss motorkonstruktion. Utvecklingen och användningen av en ecu för forskning gör det möjligt för motorforskare att inrätta ett kontrollsystem med baslinjeprestanda som motsvarar fabrikens ecu och sedan undersöka metoder för att förbättra kontrollprestandan. Vårt projekt omfattade utveckling av en forskning ECU för motorcykeln Yamaha YZF-R6. Motorstyrning kräver deterministiska slingor i storleksordningen millisekunder samt exakt bränsle- och gnisttidpunkt i storleksordningen mikrosekunder. Dessutom reverseras målmotorn till 15 500 r/min. Vid denna hastighet är det mindre än 4 ms per vevaxelrotation, och systemet måste exakt styra bränsle- och gnisthändelser i vinkeldomänen till mindre än 1 •. Den valda metoden för detta problem var starkt beroende av fältprogrammerbara grindar (FPGAs). Ett FPGA är ett chip som består av okonfigurerade logiska grindar. Till skillnad från den fasta, leverantörsdefinierade funktionaliteten hos en applikationsspecifik integrerad krets (ASIC) chip, kan en FPGA konfigureras och konfigureras om för olika applikationer. FPGA används i tillämpningar där kostnaden för att utveckla och tillverka en ASIC är oöverkomlig eller hårdvaran måste konfigureras om efter att ha tagits i bruk. FPGA finns i apparater som elektroniska instrument, konsumentelektronik, bilar, flygplan, kopieringsmaskiner och tillämpningsspecifik datorutrustning. Eftersom FPGAs kan användas för att implementera anpassade algoritmer i hårdvara, erbjuder de fördelar över processorer, såsom exakt timing och synkronisering, snabbt beslutsfattande och samtidigt utförande av parallella uppgifter. Flytande punkt processorer har dock en beräkningsfördel eftersom FPGAs är begränsade till heltal matematik. Denna begränsning kan delvis övervinnas genom att använda hög nivå utvecklingsverktyg, kod, eller IP-kärnor som konvertera flyttal-punkt beräkningar till heltal matematik. En kombinerad FPGA/processorarkitektur kan dock användas i styrapplikationer för att dra nytta av styrkan hos varje enhet. Drivven, Inc.'s library [1] innehåller kärnor för att spåra vevaxelns vinkelposition från en mängd olika positioneringsformat och generera exakta vinkelbaserade bränsle- och gnistkommandon. Dessa verktyg ger en sömlös väg från prototyp till produktion för FPGA-baserade styrenheter. Eftersom denna väg inkluderar tidiga stadier av prototypering, där flexibilitet och datorkraft är av största vikt, väljer vi ofta PC-baserad hårdvara. För detta projekt, som omfattade utveckling av algoritmer för motorstyrning samt vägprovning, valde vi ett nationellt instrument (NI) CompactRIO (Figur 1 ) inbyggda styrsystem på grund av dess flexibilitet, liten storlek och robusta formfaktor. Med detta system kan vi lägga till sensorer och ställdon samtidigt som visualisera datan. Dessutom kan vi montera regulatorn i det begränsade utrymme som finns i en supersport motorcykel. Den unika beräkningsfunktionen i CompactRIO-systemet är att det innehåller både en realtidsprocessor och en FPGA. Båda enheterna är programmerbara med LabVIEWs grafiska utvecklingsmiljö. Med denna kombinerade arkitektur kan flera styrmetoder och algoritmer snabbt utformas och testas på motorcykeln. Med CompactRIO inbyggda styrsystem prototyperade vi ett nytt motorstyrsystem för Yamaha FIGURE 1. CompactRIO inbäddat styrsystem (4-slot konfiguration) från nationella instrument. processorn i realtid i enhetsregulatorn är ansluten till en FPGA på chassits backplan genom en intern PCI-buss. Ett fullt lastat 4-slot CompactRIO-system väger cirka 1,68 kg (3,71 lb) exklusive batteri eller strömförsörjning. CompactRIO-systemet, utan externa anslutningar, är 17,8 cm × 8,9 cm × 8,9 cm (7,0 i × 3,5 i × 3,5 i). Processor i realtid
|
Eftersom FPGAs kan användas för att genomföra anpassade beräkningar i hårdvara, erbjuder de fördelar jämfört med processorer, till exempel exakt timing och synkronisering, snabbt beslutsfattande och samtidig genomförande av parallella operationer REF.
| 18,585,684 |
Motorcycle control prototyping using an FPGA-based embedded control system
|
{'venue': None, 'journal': 'IEEE Control Systems Magazine', 'mag_field_of_study': ['Engineering']}
| 15,215 |
Abstrad-We studerar anslutning och kapacitet för tinite är ad hoc trådlösa nätverk, med ett ökande antal noder (dense nätverk). Vi finner att nätverkets egenskaper är helt beroende av dämpningsfunktionens form. För effekt lagen dämpning funktioner, konnektivitetsskalor, och utnyttjahle hastighet per nod är känd för att minska som I /, %. Tvärtom, om dämpningsfunktionen inte har en singularitet vid ursprunget och är nnifiwrnly jagad. vi irhtain hundar på perkolationsdomänen för stora nodtätheter, som visar att antingen nätverket heconies dkonnected, eller den tillgängliga hastigheten per nod minskar som l / n.
|
I REF undersöktes avvägningen mellan konnektivitet och kapacitet för täta nät.
| 12,961,161 |
Connectivity vs capacity in dense ad hoc networks
|
{'venue': 'IEEE INFOCOM 2004', 'journal': 'IEEE INFOCOM 2004', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 15,216 |
Motivering: Noggrann, kontextspecifik reglering av genuttryck är nödvändig för alla organismer. Därför är det mycket viktigt att förstå de komplexa relationerna inom cellulära genreglerande nätverk. Ett verktyg för att beskriva och analysera beteendet hos sådana nätverk är Booleska modeller. Ombyggnaden av ett booleskt nätverk från biologiska data kräver identifiering av beroenden inom nätverket. Denna uppgift blir alltmer beräkningskrävande med stora mängder data som skapats av den senaste tidens teknik med hög genomströmning. Därför har vi utvecklat en metod som är särskilt lämpad för återuppbyggnad av nätverksstruktur utifrån storskaliga data. I vårt tillvägagångssätt, tog vi fördel av det faktum att en specifik transkriptionsfaktor ofta kommer att konsekvent antingen aktivera eller hämma en specifik målgen, och denna typ av reglerande beteende kan modelleras med hjälp av monotona funktioner. Resultat: För att upptäcka regleringsberoenden i ett nätverk undersökte vi hur uttrycket för olika gener korrelerar med på varandra följande nätverkstillstånd. För detta ändamål använde vi Pearson korrelation som ett elementärt korrelationsmått. Med tanke på ett booleskt nätverk som endast innehåller monotona booleska funktioner, bevisar vi att korrelationen mellan på varandra följande stater kan identifiera beroendena i nätverket. Denna metod finner inte bara beroenden i slumpmässigt skapade konstgjorda nätverk till mycket hög procent, men också rekonstruerade stora fraktioner av både en publicerad Escherichia coli regulatoriska nätverk från simulerade data och en jästcell cykel nätverk från verkliga microarray
|
Maucher m.fl. REF använde Pearson korrelation som en elementär korrelationsåtgärd för att upptäcka regleringsberoenden i ett genregelverk.
| 17,562,490 |
Inferring Boolean network structure via correlation
|
{'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 15,217 |
Vi anser att problemet med att ta fram en sammanfattning av flera dokument är problematiskt med tanke på en samling dokument. Eftersom de mest framgångsrika metoderna för flerdokumentssammanfattning fortfarande till stor del är utvinningsrika, undersöker vi i detta dokument hur väl en utvinningsmetod kan prestera. Vi introducerar en "orkel" poäng, baserat på sannolikheten fördelning av unigram i mänskliga sammanfattningar. Vi visar sedan att med oraklet poäng, kan vi generera extrakt som poäng, i genomsnitt, bättre än de mänskliga sammanfattningar, när de utvärderas med ROUGE. Dessutom inför vi en approximation till oracle score som ger ett system med de mest kända resultaten för 2005 års utvärdering av dokumentförståelsekonferensen (DUC).
|
Andra än dessa, ämnesfokuserad multi-dokument summering med hjälp av en ungefärlig oracle score har föreslagits av REF baserat på sannolikheten fördelning av unigram i mänskliga sammanfattningar.
| 7,096,616 |
Topic-Focused Multi-Document Summarization Using An Approximate Oracle Score
|
{'venue': 'International Conference On Computational Linguistics And Annual Meeting Of The Association For Computational Linguistics - Poster Sessions', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,218 |
Abstract-I detta papper presenterar vi analytiska tekniker som kan användas för att bättre förstå beteendet hos skadlig kod, en generisk term som hänvisar till alla typer av skadliga program som sprids på Internet, såsom e-post virus och maskar. Vi utvecklar en modelleringsmetod baserad på Interactive Markov Chains som kan fånga många aspekter av problemet, särskilt effekterna av den underliggande topologin på spridningen egenskaper malware. Vi föreslår numeriska metoder för att få användbara gränser och approximationer för mycket stora system, validera våra resultat genom simulering. En analytisk metod är ett i grunden viktigt steg i utvecklingen av effektiva motåtgärder för framtida malware aktivitet. Dessutom tror vi att vår strategi kan bidra till att förstå ett brett spektrum av "dynamiska interaktioner på nätverk", såsom routingprotokoll och peer-to-peer-applikationer.
|
Garetto m.fl. REF presentera analytiska tekniker för att bättre förstå malware beteende.
| 2,125,334 |
Modeling malware spreading dynamics
|
{'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']}
| 15,220 |
Uniification i booleska ringar, eller algebras, har nyligen väckt stort intresse både för sina teoretiska meriter, eftersom den är enhetlig, och för dess praktiska relevans för att manipulera maskinvarubeskrivningar, till exempel i BiJtner & Simonis (1986). Syftet med detta dokument är att ge en omfattande undersökning av teknik och resultat på området så långt det har utvecklats hittills. Men de flesta av resultaten har funnits länge; några av dem går tillbaka till Boole själv (Bode, 1847). En mycket bra källa för ranch av matematik underliggande unificat;ion i Booleska ringar är Rudeanu (1974). Det viktigaste resultatet är att Boolesk förening är enhetlig, det är antingen en ekvation har ingen lösning eller det finns en enda mest allmän unifier (i sequeh mgu). Vi presenterar två olika algoritmer, en på grund av Boole och den andra på LSwenheim. Papperet är uppbyggt på följande sätt: I avsnittet presenterar vi bara de mycket grundläggande fakta om Booleska ringar, precis tillräckligt för att förklara de enande algoritmer presenteras i avsnitt. Men algoritmerna presenteras i avsnitt yxa parameteriserade på förfaranden för att förenkla Booleska termer och hitta lösningar på Booleska ekvationer. För att lösa dessa två problem avsnitt åberopar lite struktur teori Booleska algebras. Detta gör det möjligt för oss i avsnitt och att hitta lösningar på de två återstående underproblemen med förenkling och att hitta särskilda lösningar. Avsnittet ger en grov komplexitetsanalys av de presenterade algoritmerna. Det visar sig att både enande metoder har samma komplexitet som är exponentiellt i antalet konstanter och variabler. I avsnittet förklaras hur de resultat som uppnåtts i fråga om en viss uppsättning operatörer (ringverksamheten + och *) kan överföras till en annan uppsättning operatörer. Hittills har vi bara hanterat villkoren över ringoperationerna a.nd godtyckliga konstanter. I avsnittet utvidgar vi enandet till inchde fria termer med variabler också. Den resulterande uppsättningen av formler är i grund och botten de av de okvantifierade predikat kalcuhs. Det visas att enandet i denna teori är finitaxiskt. Denna förlängning används i avsnitt för att erhålla semibeslutsförfarande för den första erder predicate kalkylen. *Denna forskning genomfördes vid t, han University of Manchester, ~Författaren erkänner partiellt stöd av Storbritannien SERC under graxxt GR8:tT18D. 275
|
REF studerar enandet i booleska ringar.
| 39,371,437 |
Boolean unification - The story so far
|
{'venue': 'J. Symb. Comput.', 'journal': 'J. Symb. Comput.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 15,221 |
Med tanke på en befintlig utbildad neurala nätverk, är det ofta önskvärt att lära sig nya förmågor utan att hindra prestanda för dem som redan lärt sig. Befintliga metoder lär sig antingen suboptimala lösningar, kräver gemensam utbildning eller medför en betydande ökning av antalet parametrar för varje tillagd domän, vanligtvis lika många som det ursprungliga nätverket. Vi föreslår en metod som kallas Deep Adaptation Modules (DAM) som begränsar nyinlärda filter till linjära kombinationer av befintliga. DAMs exakt bevara prestanda på den ursprungliga domänen, kräver en bråkdel (vanligtvis 13 procent, beroende på nätverksarkitektur) av antalet parametrar jämfört med standard finjusterande förfaranden och konvergera i färre cykler av utbildning till en jämförbar eller bättre nivå av prestanda. I kombination med vanliga nätverkskvantiseringstekniker minskar vi ytterligare parameterkostnaden till cirka 3 procent av originalet med försumbar eller ingen förlust i noggrannhet. Den lärda arkitekturen kan styras för att växla mellan olika lärda representationer, vilket gör det möjligt för ett enda nätverk att lösa en uppgift från flera olika domäner. Vi utför omfattande experiment som visar effektiviteten av vår metod på en rad bildklassificeringsuppgifter och utforskar olika aspekter av dess beteende.
|
Upphovsmän till REF införde en inkrementell inlärningsmetod genom att begränsa nyinlärda filterbanker till att vara en linjär kombination av befintliga.
| 3,285,974 |
Incremental Learning Through Deep Adaptation
|
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 15,222 |
Short Messaging Service (SMS) texter beter sig helt annorlunda än vanliga skrivna texter och har några mycket speciella fenomen. För att översätta SMS-texter, traditionella metoder modell sådana oegentligheter direkt i Machine Translation (MT). Men sådana metoder lider av anpassningsproblem eftersom enorma ansträngningar krävs för att anpassa språkmodellen i det befintliga översättningssystemet för att hantera SMS-textstil. Vi erbjuder ett alternativt tillvägagångssätt för att lösa sådana oegentligheter genom att normalisera SMS-texter före MT. I detta dokument ser vi uppgiften SMS normalisering som ett översättningsproblem från SMS-språket till det engelska språket 1 och vi föreslår att anpassa en frasbaserad statistisk MT-modell för uppgiften. Utvärdering med 5-faldig korsvalidering på en parallell SMS-normaliserad corpus på 5000 meningar visar att vår metod kan uppnå 0,80702 i BLEU-poäng mot BLEU-poängen 0,6958. Ett annat experiment med att översätta SMS-texter från engelska till kinesiska på en separat SMS-text corpus visar att, med SMS normalisering som MT förbehandling kan till stor del öka SMS översättning prestanda från 0.1926 till 0.3770 i BLEU poäng. SMS översättning är en mobil maskin översättning (MT) program som översätter ett meddelande från ett språk till ett annat. Även om det finns många kommersiella MT-system fungerar inte direkt användning av sådana system bra på grund av de speciella fenomenen i SMS-texter, t.ex. den unika avslappnade och kreativa skrivstilen och den frekventa användningen av okonventionella och ännu inte standardiserade kortformer. Direkt modellering av dessa speciella fenomen i MT kräver enorma ansträngningar. Alternativt kan vi normalisera SMS-texter till 1 Denna uppsats diskuterar endast engelsk SMS-text normalisering. grammatiska texter före MT. På så sätt behandlas det traditionella MT som en "svart låda" med liten eller minimal anpassning. En fördel med denna pre-translation normalisering är att mångfalden i olika användargrupper och domäner kan modelleras separat utan tillgång till och anpassning av MT-systemets språkmodell för varje SMS-applikation. En annan fördel är att normaliseringsmodulen enkelt kan användas av andra program, såsom SMS till röstbrevlåda och SMS-baserad information fråga. I detta dokument presenterar vi en frasbaserad statistisk modell för normalisering av SMS-text. Normaliseringen visualiseras som ett översättningsproblem där meddelanden i SMS-språket ska översättas till normal engelska med hjälp av en liknande frasbaserad statistisk MT-metod (Koehn et al., 2003). Vi använder IBM: s BLEU score (Papineni et al., 2002) för att mäta prestanda SMS text normalisering. BLEU poäng beräknar likheten mellan två meningar med hjälp av n-gram statistik, som används i stor utsträckning i MT utvärdering. En uppsättning parallella SMS-meddelanden, bestående av 5000 obehandlade (onormaliserade) SMS-meddelanden och deras manuellt normaliserade referenser, är konstruerade för utbildning och testning. Utvärdering med femfaldig korsvalidering på denna corpus visar att vår metod kan uppnå noggrannhet på 0,80702 i BLEU-poäng jämfört med baslinjesystemet på 0,6985. Vi studerar också inverkan av vår SMS-text normalisering på uppgiften att SMS översättning. Experimentet med att översätta SMS-texter från engelska till kinesiska på en corpus bestående av 402 SMS-texter visar att SMS normalisering som ett förbearbetningssteg av MT kan öka översättningsprestandan från 0,1926 till 0,3770 i BLEU-poäng. Resten av tidningen är organiserad enligt följande. Avsnitt 2 innehåller en översikt över arbetet i samband med detta. I avsnitt 3 sammanfattas egenskaperna hos engelska SMS-texter. Avsnitt 4 diskuterar vår metod och Avsnitt 5 rapporterar våra experiment. Avsnitt 6 avslutar dokumentet.
|
Tidigare, REF antagit frasbaserade MT för att utföra SMS normalisering, och krävde ett relativt stort antal manuellt normaliserade SMS-meddelanden.
| 6,574,007 |
A Phrase-Based Statistical Model For SMS Text Normalization
|
{'venue': 'International Conference On Computational Linguistics And Annual Meeting Of The Association For Computational Linguistics - Poster Sessions', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,223 |
Sammanfattning av denna webbsida: Feldiagnos är avgörande för en tillförlitlig, säker och effektiv drift av anläggningen och för att upprätthålla kvaliteten på produkterna i industrisystemet. Detta papper presenterar en ensemble feldiagnos algoritm baserad på fuzzy c-means algoritm (FCM) med det optimala antalet kluster (ONC) och probabilistic neural network (PNN), som kallas FCM-ONC-PNN. I klustermetoder är uppskattningen av det optimala antalet kluster betydande för efterföljande analys. Som en enkel klustermetod har FCM diskuterats brett och tillämpats i mönsterigenkänning och maskininlärning, men FCM kunde inte garantera unikt klusterresultat eftersom det ursprungliga klusternumret väljs slumpmässigt. Eftersom antalet kluster väljs slumpmässigt är den iterativa mängden stor och resultatet av klassificeringen är instabilt. I detta dokument föreslås först subtraktiv klusterbildning för att hitta det optimala antalet kluster och klusterresultaten för FCM jämförs med slumpmässig initialiseringsmetod, och sedan används PNN för att klassificera klusterdata för FCM. Experimenten visar att det modifierade ursprungliga klustret antalet FCM algoritm kan förbättra hastigheten, och minska den iterativa mängden. Samtidigt kan FCM-ONC-PN-metoden göra klassificeringen stabilare och ha högre precision.
|
En ensemble Feldiagnos baserad på Fuzzy C-means Algoritm av det optimala antalet kluster och probabilistic Neural Network (FCM-ONC-PNN) som representeras av REF beskrev betydelsen av feldiagnos som en process som följs för att upprätthålla kvaliteten på produkterna i industriella system och säkerställa olika aspekter som tillförlitlighet, säkerhet och effektivitet ur driftssynpunkt i många anläggningar.
| 17,228,820 |
Fault Diagnosis Based on Fuzzy C-means Algorithm of the Optimal Number of Clusters and Probabilistic Neural Network
|
{'venue': None, 'journal': 'International Journal of Intelligent Engineering and Systems', 'mag_field_of_study': ['Mathematics']}
| 15,224 |
Distribuerade applikationer är svåra att programmera tillförlitligt och säkert. Beroende på typade funktionella språk lovar att förhindra breda klasser av fel och sårbarheter, och att möjliggöra programverifiering för att gå sida vid sida med utveckling. Men som rekursion, effekter och rika bibliotek läggs till, med hjälp av typer för att resonera om program, specifikationer och bevis blir utmanande. Vi presenterar F, en fullfjädrad design och genomförande av ett nytt beroende skrivit språk för säker distribuerad programmering. Till skillnad från tidigare språk, F ger godtycklig rekursion samtidigt upprätthålla en logiskt konsekvent kärna; det möjliggör modulärt resonemang om tillstånd och andra effekter med hjälp av affine typer; och det stöder bevis på förfining egenskaper med hjälp av en blandning av kryptografiska bevis och logiska bevis termer. Nyckelmekanismen är ett nytt slags system som spårar flera underspråk inom F och kontrollerar deras interaktion. F subsumerar två tidigare språk, F7 och Fine. Vi bevisar typ ljudstyrka (med bevis mekaniserade i Coq) och logisk konsekvens för F. Vi har implementerat en kompilator som översätter F till.NET bytecode, baserat på en prototyp för Fine. F ger tillgång till bibliotek för konvergens, nätverk, kryptografi och interoperabilitet med C#, F# och de andra.NET-språken. Kompilatorn producerar kontrollerbara binärer med 60% kodstorlek overhead för bevis och typer, så mycket som en 45x förbättring jämfört med Fine kompilatorn, samtidigt som den möjliggör effektiv bytekodverifiering. Hittills har vi programmerat och verifierat mer än 20.000 rader av F inklusive (1) nya system för flerpartssessioner; (2) en noll-kunskap sekretessbevarande betalningsprotokoll; (3) en härkomst-medveten curated databas; (4) en svit av 17 webb-browser förlängningar verifieras för behörighetsegenskaper; och (5) en molnvärd multi-tier webbprogram med en verifierad referens monitor.
|
Swamy och Al. REF utvecklade ett beroendeskrivet språk (F*) som syftade till att säkra distribuerad programmering.
| 302,350 |
Secure distributed programming with value-dependent types
|
{'venue': "ICFP '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,225 |
Sammanfattning Inom konkurrensområden kan viss kunskap om motståndaren ge spelarna en klar fördel. Denna idé ledde många människor att föreslå metoder för att förvärva modeller av motståndare, baserat endast på observation av deras input-output beteende. Om motståndare utgångar kunde nås direkt, en modell kan konstrueras genom att mata en maskin inlärningsmetod med spår av beteendet hos motståndaren. Så är dock inte fallet i Robocup-domänen där en agent inte har direkt tillgång till motståndarens in- och utgångar. I stället ser agenten motståndarens beteende från sin egen synvinkel och ingångar och utgångar (åtgärder) måste härledas från observation. I den här artikeln presenterar vi en metod för att modellera lågt beteende hos enskilda motståndare. Först bygger vi en klassificering för att dra slutsatser och märka motståndare åtgärder baserat på observation. För det andra, vår agent observerar en motståndare och märker sina handlingar med hjälp av den tidigare klassificeraren. Från dessa observationer, maskininlärning tekniker generera en modell som förutsäger motståndare åtgärder. Slutligen använder agenten modellen för att förutse motståndare åtgärder. För att testa våra idéer skapade vi en arkitektur, ombo (opponentmodellering baserad på observation). Med hjälp av ombo kan en anfallsagent förutse målvaktsåtgärder. Resultat visar att i detta strejk-mål-scenario, poäng är betydligt högre med hjälp av den förvärvade motståndarens modell av åtgärder.
|
Agapito m.fl. Ref presenterade OMBO, en motståndare modelleringsmetod baserad på observationer.
| 15,747,233 |
1 OMBO: An opponent modeling approach
|
{'venue': 'AI Commun.', 'journal': 'AI Commun.', 'mag_field_of_study': ['Computer Science']}
| 15,226 |
Visual Question svar är ett utmanande problem som kräver en kombination av begrepp från Computer Vision och Natural Language Processing. De flesta befintliga metoder använder en två strömmar strategi, datorbild och frågetecken som följaktligen slås samman med hjälp av en mängd olika tekniker. Ändå är det mycket få som förlitar sig på bildrepresentationer på högre nivå, som kan fånga semantiska och rumsliga relationer. I detta dokument föreslår vi en ny grafbaserad metod för visuellt svar på frågor. Vår metod kombinerar en grafinlärarmodul, som lär sig en fråga specifik graf representation av indatabilden, med den senaste idén om grafkonvolutioner, syftar till att lära bildrepresentationer som fångar frågor specifika interaktioner. Vi testar vår strategi på VQA v2-datasetet med hjälp av en enkel baslinjearkitektur som förstärks av den föreslagna grafinlärarmodulen. Vi får lovande resultat med 66,18 % noggrannhet och visar att den föreslagna metoden är tolkningsbar. Kod finns på github.com/aimbrain/vqa-projekt.
|
I REF beräknas bildrepresentationen med parvis semantisk uppmärksamhet och rumsliga grafkonvolutioner.
| 49,317,766 |
Learning Conditioned Graph Structures for Interpretable Visual Question Answering
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 15,227 |
Fasändringsminnet (PCM) har framträtt som en lovande kandidat till huvudminne med låg effekt för att ersätta DRAM. De viktigaste problemen med PCM är att skriver är mycket långsammare och mer makt hungriga än läser, skriva bandbredd är mycket lägre än läsa bandbredd, och begränsad skriv uthållighet. Att lägga till ett extra lager av cache, som logiskt sett är den sista nivåns cache (LLC), kan minska nackdelarna med PCM. Men, tillbakaskrivningar från LLC kan (a) överväldiga den begränsade PCM skriva bandbredd och fördröja programmet, (b) förkorta livslängd, och (c) öka energiförbrukningen. Cache partitionering och ersättningssystem är viktiga för att uppnå hög genomströmning för flerkärniga system. Vi noterade dock att ingen befintlig delnings- och ersättningspolicy tar hänsyn till avskrivningsinformationen. I detta dokument föreslås två backback-aware system för att hantera LLC för PCM huvudsakliga minnessystem. Writeback-aware Cache Partitioning (WCP) är en runtime mekanism som partitionerar en delad LLC bland flera program. Till skillnad från tidigare delningsprogram, anser vårt system att minskningen av cache missar såväl som rewbacks. Write Queue Balancing (WQB) ersättningspolicy hanterar cachepartitionen av varje program intelligent så att rewbacks fördelas jämnt mellan PCM skriva köer. På detta sätt, program sällan stanna på grund av obalanserad PCM skriva trafik bland skriva köer. Vår utvärdering visar att WCP och WQB i genomsnitt resulterar i 21% förbättring av genomströmningen, 49% minskning av PCM skriver, och 14% minskning av energi över en toppmodern cache partitionering system.
|
REF partition den sista nivån cache på ett sätt som både cache missar och rewbacks minskas.
| 18,175,111 |
Writeback-aware partitioning and replacement for last-level caches in phase change main memory systems
|
{'venue': 'TACO', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,228 |
: Översikt över vår strategi för att formulera 3D human pose uppskattning. Röda rutor anger den valda komponenten. Pictorial struktur modeller är de facto standard för 2D human pose uppskattning. Många förbättringar och förbättringar har föreslagits, t.ex. diskriminativt utbildade kroppsdelsdetektorer, flexibla kroppsmodeller och lokala och globala blandningar. Även om dessa tekniker gör det möjligt att uppnå state-of-the-art prestanda för 2D pose estimering, har de ännu inte utökats för att möjliggöra pose estimering i 3D, istället är detta problem traditionellt behandlas med 3D-kroppsmodeller och innebär komplexa slutsatser i ett högdimensionellt utrymme av 3D-kroppskonfigurationer. Vi formulerar den artikulerade 3D-människan utgör estimeringsproblem som en gemensam slutsats över uppsättningen av 2D-projektioner av pose i var och en av kameravyerna. Som ett första bidrag till detta dokument föreslår vi en 2D pose estimation approach som utökar den senaste 2D-bildstrukturmodellen [6] med flexibla delar, färgdrag, multimodala parvisa termer och blandningar av bildstrukturer. Den andra och viktigaste bidrag är att utvidga denna 2D pose estimation modell till en multi-view modell som utför gemensamma resonemang över människor poserar sett från flera perspektiv. Utgången av denna nya modell används sedan för att återställa 3D pose. Vi utvärderar vår multi-view bildstrukturer modell på HumanEva-I [8] och MPII matlagning [7] dataset. I jämförelse med relaterat arbete för 3D pose estimation uppnår vårt tillvägagångssätt liknande eller bättre resultat samtidigt som vi endast arbetar på enkelramar och inte förlitar oss på aktivitetsspecifika rörelsemodeller eller spårning. Framför allt överträffar vårt tillvägagångssätt den senaste tekniken för aktiviteter med mer komplexa rörelser. Single-view modell: Den bildstrukturer modell, ursprungligen infördes i [2, 3], representerar människokroppen som en konfiguration L = {l 1,. .., l N } av N stela delar och en uppsättning parvis del förhållanden E. Bilden läge och absolut orientering för varje del ges av l i = (x i, y i, I ). Vi formulerar modellen som ett villkorat slumpmässigt fält, och antar att sannolikheten för den del konfiguration L med tanke på bilden bevis I factorizes till en produkt av unary och parwise termer: Delsannolikhet termer f n (l n ; I) representeras med boostrade del detektorer som förlitar sig på kodning av bilden med hjälp av ett tätt beräknat rutnät av form kontext deskriptorer [1]. Vi konkateterar dessa formkontextfunktioner med färgfunktioner och lär oss en boostrad deldetektor ovanpå denna kombinerade representation. Observera att augumenting form information med färgen gör det möjligt för oss att automatiskt lära sig den relativa betydelsen av båda funktionerna i den del detektion skede. De pairwise termer f i j (l i, l j ) som kodar de rumsliga begränsningarna mellan delar traditionellt modelleras med Gaussian fördelning i det omvandlade utrymmet för den gemensamma mellan två delar. Vi utökar vår modell genom att införa blandningsmodeller på samma nivå som dessa parvisa delberoenden. Därför ersätter vi unimodal Gaussian med termen som maximerar över flera lägen och representerar varje läge med en Gaussian. Efter [4, 5] utvidgar vi vår inställning till en blandning av bildstrukturer modeller. Vi får blandningskomponenterna genom att samla träningsdata med k-medel och lära oss en separat modell för varje kluster. Komponenterna motsvarar normalt viktiga lägen i data, t.ex. olika perspektiv på personen med avseende på kameran. Komponentens index behandlas som en latent variabel som ska härledas vid provningstidpunkten. Vi väljer den bästa komponenten med minimal osäkerhet i den marginella bakre fördelningen av kroppsdelarna. I våra experiment fungerade detta tillvägagångssätt något bättre jämfört med en tränad holistisk klassificering som skiljer blandningskomponenten baserat på innehållet i den person som avgränsar boxen. Multi-view modell: För att utnyttja multi-view information vi augument modellen med utseende och rumsliga korrespondens begränsningar över vyer. För att uppskatta 3D pose fortsätter vi i två steg. I det första steget drar vi gemensamt slutsatsen om 2D-projektionerna av 3D-karosslederna genom att utnyttja multi-view-begränsningar. I det andra steget återvinner vi 3D-posen genom triangulering av de beräknade 2D-projektionerna. För enkelhetens skull beskriver vi vår multi-view modell för två vyer. För bild m, låt oss beteckna 2D kropp konfiguration som L m och bild bevis som I m. Enligt Eq. 1 den enda-vy faktorer f (L 1 ; I 1 ) och f (L 2 ; I 2 ) som representerar den villkorliga bakre över kroppens konfigurationer bryts ner till en produkt av unary och pairwise termer som definierar utseende och rumsliga begränsningar mellan delar självständigt för varje vy. Den gemensamma bakre över konfigurationer i båda vyerna ges av p(L 1, L 2 och I 1,
|
Till exempel Amin et al. REF använder en blandning av bildstrukturer och utför slutsatser i två steg där det första steget minskar sökytan för det andra inferensstadiet genom att generera prover för 2D-platsen för varje del.
| 8,474,682 |
Multi-view Pictorial Structures for 3D Human Pose Estimation
|
{'venue': 'BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,229 |
Abstrakt. Tjänsteekosystem är elektroniska marknadsplatser och uppstår till följd av övergången till tjänsteekonomier. Syftet med tjänsteekosystemen är att bedriva handel med tjänster via Internet. Det finns fortfarande hinder som hindrar denna nya form av marknadsplatser. Två av dessa utmaningar behandlas i detta dokument: 1) identifiering av lämpliga tjänsteegenskaper för att specificera tjänstebeskrivningar och 2) behovet av en tydlig klassificering för tjänstebeskrivningar. Därför införs serviceegenskaper och deras relation och en anpassning till Zachman Framework presenteras för att klassificera servicebeskrivningar beroende på det relativa perspektivet.
|
Scheithauer m.fl. REF presenterar olika perspektiv och serviceegenskaper för att specificera tjänstebeskrivning.
| 25,417,125 |
Describing Services for Service Ecosystems
|
{'venue': 'ICSOC Workshops', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,230 |
Sequence to sequency learning har nyligen dykt upp som ett nytt paradigm i övervakat lärande. Hittills har de flesta av dess tillämpningar fokuserat på bara en uppgift och inte mycket arbete utforskat denna ram för flera uppgifter. Detta dokument undersöker tre multi-task inlärning (MTL) inställningar för sekvens till sekvens modeller: a) en till-many inställning -där kodaren delas mellan flera uppgifter som maskinöversättning och syntaktisk tolkning, b) många-till-en inställning -användbar när endast dekoder kan delas, som i fallet med översättning och bildtextgenerering, och c) många-till-många inställning -där flera kodare och avkodare delas, vilket är fallet med oöverträffade mål och översättning. Våra resultat visar att utbildning på en liten mängd tolknings- och bildtextdata kan förbättra översättningskvaliteten mellan engelska och tyska med upp till 1,5 BLEU-poäng över starka basvärden för en enda uppgift på WMT-riktmärkena. Dessutom har vi etablerat ett nytt toppmodernt resultat i tolkningen med 93,0 F 1. Slutligen avslöjar vi intressanta egenskaper hos de två oövervakade inlärningsmålen, autoencoder och skip-thought, i MTL-sammanhanget: autoencoder hjälper mindre i termer av perplexitet men mer på BLEU poäng jämfört med skip-thought.
|
REF utvidgade denna idé med fokus på lärande med flera uppgifter och flera kodare och avkodare som arbetar i ett gemensamt vektorutrymme.
| 6,954,272 |
Multi-task Sequence to Sequence Learning
|
{'venue': 'ICLR 2016', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 15,231 |
Ett slutmål med genetisk forskning är att förstå sambandet mellan genotyp och fenotyp för att förbättra diagnos och behandling av sjukdomar. Det kvantitativa genetikfältet har utvecklat en serie statistiska metoder för att associera genetisk loci med sjukdomar och fenotyper, inklusive kvantitativ egenskapsloci (QTL)-kartläggning och genom-omfattande associationsstudier (GWAS). Vart och ett av dessa tillvägagångssätt har dock tekniska och biologiska brister. Till exempel är mängden ärftlig variation som förklaras av GWAS ofta förvånansvärt liten och upplösningen av många QTL-kartläggningsstudier är dålig. Den prediktiva effekten och tolkningen av QTL- och GWAS-resultaten är följaktligen begränsad. I denna studie föreslår vi ett kompletterande tillvägagångssätt för kvantitativ genetik genom att interrogera den stora mängden höggenomgångsdata i modellorganismer för att funktionellt associera gener med fenotyper och sjukdomar. Vår algoritm kombinerar det genom-omfattande funktionella relationsnätverket för laboratoriemusen och en toppmodern maskininlärningsmetod. Vi demonstrerar den överlägsna noggrannheten hos denna algoritm genom att förutsäga gener associerade med var och en av 1157 olika fenotyp ontologitermer. Jämförelse mellan våra förutsägelser och en metaanalys av kvantitativa genetiska studier avslöjar både överlappande kandidater och distinkta, exakta förutsägelser unikt identifierade genom vårt tillvägagångssätt. Med fokus på benmineraldensitet (BMD), en fenotyp relaterad till osteoporotisk fraktur, validerade vi experimentellt två av våra nya förutsägelser (som inte observerats i några tidigare GWAS/QTL-studier) och fann signifikanta bendensitetsdefekter för både Timp2 och Abcg8 bristfälliga möss. Våra resultat tyder på att integrationen av funktionell genomik data i nätverk, som i sig är informativ om proteinfunktion och interaktioner, framgångsrikt kan användas som ett komplement till kvantitativ genetik för att förutsäga sjukdomsrisker. Allt kompletterande material finns tillgängligt på http://cbfg.jax.org/ fenotype.
|
Yuanfang m.fl. REF föreslog ett tillvägagångssätt som använde en mus genom-bred funktionell relation nätverk och stödja vektor maskin klassificera för att undersöka benmineral densitet (BMD) av en fenotyp relaterad till osteoporotisk fraktur.
| 7,565,650 |
Functional Genomics Complements Quantitative Genetics in Identifying Disease-Gene Associations
|
{'venue': 'PLoS Computational Biology', 'journal': 'PLoS Computational Biology', 'mag_field_of_study': ['Biology', 'Computer Science', 'Medicine']}
| 15,232 |
Linjär topologi är användbar i flera genomträngande tillämpningsscenarier. Även om en linjär topologi kan hanteras av ospecifika routing algoritmer över allmänna ändamål MAC protokoll, bättre prestanda kan erhållas genom specialiserade tekniker. Detta dokument beskriver ett nytt kommunikationssystem som kallas Wireless Wire (WiWi), som bygger upp en dubbelriktad trådlös kommunikationskanal med deterministiska egenskaper när det gäller genomströmning och latens över ett band av genomträngande enheter med kortdistansöverföringskapacitet. Systemet är synkront och feltolerant. Med låga kostnader och extremt enkla enheter bygger WiWi upp en "trådliknande" dielektrisk länk, men dess tillämpningar är inte begränsade till end-to-end kommunikation. Till exempel kan WiWi användas för att samla in data från sensorer längs vägen, vilket fungerar som ett virtuellt transportband.
|
I REF föreslog författaren ett MAC-protokoll för trådlös kommunikation om linjär topologi.
| 8,980,852 |
A Synchronous and Deterministic MAC Protocol for Wireless Communications on Linear Topologies * Abstract
|
{'venue': 'IJCNS', 'journal': 'IJCNS', 'mag_field_of_study': ['Computer Science']}
| 15,233 |
Numera samlar olika sensorer in, lagrar och överför enorma banadata, och det är känt att råa banadata på allvar slösar bort lagring, nätverksband och dataresurs. Alternativ förenkling (LS) algoritmer är en effektiv metod för att angripa denna fråga genom att komprimera datapunkter i en bana till en uppsättning kontinuerliga linjesegment, och används ofta i praktiken. Befintliga LS-algoritmer är dock inte tillräckliga för att tillgodose behoven hos sensorer i mobila enheter. I denna studie utvecklar vi först en en-pass fel begränsad bana förenkling algoritm (OPERB), som skannar varje datapunkt i en bana en gång och bara en gång. Vi föreslår sedan en aggressiv one-pass fel begränsad bana förenkling algoritm (OPERB-A), som tillåter interpolering av nya datapunkter i en bana under vissa villkor. Slutligen, vi experimentellt verifierar att våra metoder (OPERB och OPERB-A) är både effektiva och effektiva, med hjälp av fyra verkliga bana dataset.
|
Nyligen, Liu et al. föreslå en en-pass fel begränsad bana förenkling algoritm som heter OPERB REF.
| 5,783,142 |
One-Pass Error Bounded Trajectory Simplification
|
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
| 15,234 |
Abstract-Digitala kartor har blivit en del av vårt dagliga liv med ett antal kommersiella och kostnadsfria karttjänster. Dessa tjänster har fortfarande en enorm potential för förbättring med rik semantisk information för att stödja en stor klass av kartläggningsapplikationer. I detta papper presenterar vi Map++, ett system som utnyttjar vanliga mobilsensorer i en crowdsensing strategi för att automatiskt berika digitala kartor med olika vägsemantik som tunnlar, gupp, broar, gångbroar, korsningar, vägkapacitet, bland annat. Vår analys visar att mobiler sensorer med människor i fordon eller promenader påverkas av de olika vägfunktionerna, som kan brytas för att utöka funktionerna i både fria och kommersiella karttjänster. Vi presenterar utformningen och genomförandet av Map++ och utvärderar det i en stor stad. Vår utvärdering visar att vi kan upptäcka de olika semantiken exakt med högst 3% falskt positiv och 6% falskt negativ för både fordon och fotgängare-baserade funktioner. Dessutom visar vi att Map++ har ett litet energiavtryck på mobilerna och lyfter fram sitt löfte som en allestädes närvarande digital karta som berikar tjänsten.
|
Map++ REF identifierade till exempel automatiskt olika vägsemantik för att berika digitala kartor.
| 8,618,631 |
Map++: A Crowd-sensing System for Automatic Map Semantics Identification
|
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,235 |
Det erkändes nyligen att det ömsesidiga beroendet mellan olika nätverk kan spela en avgörande roll för att utlösa kaskadfel och därmed systemomfattande katastrofer. En ny modell visar hur par av beroende nätverk kan uppvisa en abrupt perkolering övergång som misslyckanden ackumuleras. Vi rapporterar om topologins effekter på felutbredning för ett modellsystem som består av två beroende nätverk. Vi finner att de interna nodkorrelationerna i vart och ett av de två beroende nätverken avsevärt förändrar den kritiska densiteten hos fel som utlöser det totala avbrottet i det två-nätverkssystemet. Specifikt finner vi att sortativiteten (d.v.s. Sannolikheten för att noder med liknande grad ska anslutas) inom ett enda nätverk minskar hela systemets robusthet. Resultaten av denna studie om variationens påverkan kan ge insikter om hur man kan förbättra nätarkitekturens robusthet och därmed förbättra skyddsnivån för kritisk infrastruktur.
|
Zhou m.fl. REF fann att de interna knutpunkternas korrelationer i vart och ett av de två beroende nätverken väsentligt förändrar den kritiska tätheten hos fel och att variationen inom ett enda nät minskar hela systemets robusthet.
| 13,273,722 |
Assortativity Decreases the Robustness of Interdependent Networks
|
{'venue': 'Physical review. E, Statistical, nonlinear, and soft matter physics', 'journal': 'Physical review. E, Statistical, nonlinear, and soft matter physics', 'mag_field_of_study': ['Physics', 'Computer Science', 'Medicine']}
| 15,236 |
Abstract-The paper föreslår en förlängning av CFDS [1], kallas utvidgade villkorliga funktionella beroenden (eCFDs). I motsats till CFD-kontrakt anger eCFD-kontrakt mönster av semantiskt relaterade värden i form av diskontering och ojämlikhet, och kan fånga inkonsekvenser som uppstår i praktiken men inte kan upptäckas av CFD-kontrakt. Den ökade expressiva kraften medför ingen extra komplexitet: vi visar att analyserna av eCFD:er fortfarande är NPfullständiga och COPP-kompletterade, respektive samma som deras motsvarigheter i CFDS. Mot bakgrund av den intractability, presenterar vi en algoritm som approximerar det maximala antalet eCFDs som är tillfredsställande. Dessutom reviderar vi SQL-tekniker för att upptäcka CFD-kränkningar, och visar att överträdelser av flera eCFDs kan fångas via ett enda par SQL-frågor. Vi introducerar också en inkrementell SQL-teknik för att upptäcka eCFD-brott som svar på databasuppdateringar. Vi verifierar experimentellt effektiviteten och effektiviteten hos våra SQL-baserade detektionsmetoder.
|
Bravo och Al. definiera eCFD, en utvidgning av CFD, för att specificera mönster av semantiskt relaterade värden i termer av diskontering och ojämlikhet REF.
| 16,165,469 |
Increasing the Expressivity of Conditional Functional Dependencies without Extra Complexity
|
{'venue': '2008 IEEE 24th International Conference on Data Engineering', 'journal': '2008 IEEE 24th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
| 15,237 |
Abstract-I detta dokument, vi tar itu med problemet med integritetsskydd i videoövervakning. Vi inför två effektiva metoder för att dölja regioner av intresse (ROI) baserade på transform-domän eller codestream-domän scrambling. I den första tekniken, tecknet på valda omvandlingskoefficienter är pseudorandomly vändas under kodning. I den andra metoden, några bitar av codestream är pseudorandomly inverted. Vi tar mer specifikt upp fallen av MPEG-4 eftersom det är idag den rådande standarden i videoövervakningsutrustning. Simuleringar visar att båda teknikerna framgångsrikt döljer privata data i ROI medan scenen förblir begriplig. Dessutom kan den bullermängd som införs genom stamningsprocessen justeras. Slutligen är effekten på kodningseffektiviteten liten, och den erforderliga beräkningskomplexiteten är försumbar.
|
Dufaux och Ebrahimi REF föreslog att pseudo-slumpmässigt invertera tecknet på utvalda omvandlingskoefficienter i integritetsregionen för MPEG-4.
| 1,827,237 |
Scrambling for Privacy Protection in Video Surveillance Systems
|
{'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Computer Science']}
| 15,238 |
Med den snabba tillväxten av webbbilder har hashing fått allt större intresse för storskalig bildsökning. Forskningsinsatser har ägnats åt att lära sig kompakta binära koder som bevarar semantisk likhet baserad på etiketter. De flesta av dessa hashing metoder är dock utformade för att hantera enkel binär likhet. Den komplexa semantiska strukturen av bilder som förknippas med flera etiketter har ännu inte utforskats väl. Här föreslår vi en djup semantisk rankningsmetod för att lära sig hashfunktioner som bevarar semantisk likhet mellan multietikettbilder. I vårt förhållningssätt inkorporeras djupa konvolutionella neurala nätverk i hashfunktioner för att gemensamt lära sig funktionsrepresentationer och kartläggningar från dem till hashkoder, vilket undviker begränsningen av semantisk representationskraft av handgjorda funktioner. Samtidigt används en rankningslista som kodar informationen om likheter på flera nivåer för att vägleda inlärningen av sådana djupa hashfunktioner. Ett effektivt system baserat på surrogatförlust används för att lösa det svårhanterliga optimeringsproblemet med nonsmooth och multivariata rankningsåtgärder som är involverade i inlärningsprocessen. Experimentella resultat visar överlägsenheten i vårt föreslagna tillvägagångssätt jämfört med flera "state-of-theart hashing"-metoder när det gäller rankning av mätvärden när de testas på flermärkta bilddataset. 978-1-4673-6964-0/15/$31.00 ©2015 IEEE
|
Till exempel Zhao et. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF föreslog en djup semantisk rankningsmetod för att lära sig hashfunktioner som bevarar semantisk likhet mellan flermärkta bilder på flera nivåer.
| 2,519,230 |
Deep semantic ranking based hashing for multi-label image retrieval
|
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
| 15,239 |
Abstrakt. Trots de värdefulla bidragen till självanpassning antar de flesta genomförda strategier anpassningsmål och övervakning av infrastrukturer som icke-muterbara, vilket begränsar deras tillämplighet på system vars sammanhangsmedvetenhet begränsas till statiska monitorer. Därför är separation av problem, dynamisk övervakning och körtidskrav variabilitet avgörande för att uppfylla systemmålen under mycket föränderliga miljöer. I detta kapitel presenterar vi DYNAMICO, en referensmodell för teknisk adaptiv programvara som bidrar till att garantera samstämmigheten mellan i) anpassningsmekanismer med avseende på förändringar i anpassningsmål, och ii) övervakningsmekanismer med avseende på förändringar i både anpassningsmål och anpassningsmekanismer. DYNAMICO förbättrar konstruktionen av självanpassade system genom att ta upp i) hanteringen av anpassningsegenskaper och mål som kontrollmål, ii) uppdelningen av problem mellan återkopplingsslingor som krävs för att hantera kontrollmålen över tiden, och iii) hanteringen av dynamiska sammanhang som en oberoende kontrollfunktion för att bevara kontextmedvetenheten i anpassningsmekanismen.
|
I REF presenteras en referensmodell för adaptiv programvara som stöder separation av problem mellan återkopplingsslingor som krävs för att uppnå kontrollmålen över tid.
| 11,739,528 |
DYNAMICO: A Reference Model for Governing Control Objectives and Context Relevance in Self-Adaptive Software Systems
|
{'venue': 'Software Engineering for Self-Adaptive Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,240 |
Abstrakt. Många programplaneringsmodeller har föreslagits för att underlätta utvecklingen av sammanhangsmedvetna tillämpningar. Tidigare arbete ger dock inte stöd för att bygga anpassade system och har till stor del varit inriktat på en enda applikationsdomän. I detta dokument beskriver vi MoCoA, ett flexibelt middleware-ramverk som möjliggör en snabb utveckling av sammanhangsmedvetna applikationer och stöder driftsättningsscenarier som sträcker sig från utökade artefakter till stadsomfattande smarta rymdtillämpningar. Avgörande är att MoCoA stöder en liten uppsättning program abstraktioner som lämpar sig för att bygga ett brett spektrum av sammanhangsmedvetna applikationer för installation i en fast eller (ad hoc) mobil miljö. För var och en av dessa abstractions, MoCoA ger en uppsättning implementationer via ett bibliotek av komponenter. Vi presenterar tre tillämpningar av MoCoA-ramverket som visar både användningen av programuttagen och flexibiliteten i ramverket.
|
MoCoA ger en miljö för att bygga sammanhangsmedvetna applikationer för ad hoc-nätverk baserade på kännande objekt REF.
| 1,322,976 |
MoCoA: Customisable middleware for context-aware mobile applications
|
{'venue': 'in International Symposium on Distributed Objects and Applications (DOA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,241 |
Framtida trådlösa applikationer kommer att dra nytta av snabbt utplaceringsbara, självkonjigerande multihopa ad hoc-nätverk. På grund av dificulten av att få IEEE 802.11 feedback om länkanslutning i verkliga nätverk, många multihop ad hoc-nätverk använder hej meddelanden för att avgöra lokal anslutning. I detta dokument används ett genomförande av protokollet Ad hoc On-demand Distance Vector (AODV) för att undersöka effektiviteten hos hej-meddelanden för övervakning av länkstatus. I denna studie är det fastställt att många faktorer påverkar nyttan av hej meddelanden, inklusive tillåtet hej meddelande förlust inställningar, diskrepans mellan data och hej meddelande storlek och 802.11b pakethantering. I detta dokument undersöks dessa faktorer och experimentellt utvärderas en mängd olika metoder för att förbättra riktigheten av hej-meddelanden som en indikator på lokal konnektivitet.
|
I REF använder författarna Hellomeddelanden för att bestämma lokal konnektivitet.
| 6,752,510 |
The utility of hello messages for determining link connectivity
|
{'venue': 'The 5th International Symposium on Wireless Personal Multimedia Communications', 'journal': 'The 5th International Symposium on Wireless Personal Multimedia Communications', 'mag_field_of_study': ['Computer Science']}
| 15,242 |
Generativa Adversarial Networks (Gans) har nyligen visat sig kunna approximera komplexa datadistributioner. En relevant utvidgning av denna modell är villkorade GAN (cganer), där införandet av extern information gör det möjligt att fastställa specifika representationer av de genererade bilderna. I detta arbete utvärderar vi kodare för att invertera kartläggningen av en cGAN, dvs. att kartlägga en verklig bild i ett latent utrymme och en villkorlig representation. Detta gör det till exempel möjligt att rekonstruera och ändra verkliga bilder av ansikten konditionering på godtyckliga attribut. Dessutom utvärderar vi utformningen av CGANs. Kombinationen av en kodare med en cGAN, som vi kallar Invertible cGAN (ICGAN), gör det möjligt att återskapa verkliga bilder med deterministiska komplexa modifieringar.
|
IcGAN REF introducerade en kodare för att lära sig inversa kartläggningar av villkorlig GAN.
| 18,500,294 |
Invertible Conditional GANs for image editing
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 15,243 |
Abstract -Kriminalitet är en allt vanligare företeelse i Storbritannien. Ett pågående forskningsprogram undersöker människans förmåga att upptäcka om en person, fångad på CCTV, bär ett skjutvapen. I den nuvarande undersökningen hävdar vi att observatörer reagerar på signaler som individer i sig producerar medan de bär ett dolt skjutvapen. Dessa signaler kan återspeglas i kroppsspråket hos dem som bär skjutvapen och kan gripas av observatörer på en medveten eller undermedveten nivå. Simulerade CCTV-filmer genererades av personer som fungerade som övervakningsobjekt och som bar, dolda på sina personer, antingen skjutvapen eller matchade ofarliga föremål. Utbildade CCTV-operatörer och lekmän tittade sedan på dessa bilder och ombads ange om de trodde att övervakningsmålet var att bära ett skjutvapen eller inte. Storleken på inflytandet av att bära ett skjutvapen på ett övervakningsobjekts ångestnivå befanns vara relaterad till det antal gånger som individen ansågs bära ett skjutvapen. Övervakningsmålets ångestnivå var dock inte relaterad till känslighet vid upptäckt av skjutvapen. Ett test av förmågan att avkoda kroppsspråk visade inte heller att observatörernas förmåga att läsa kroppsspråk var relaterad till förmågan att upptäcka ett dolt skjutvapen. Dessa första resultat ger viss insikt i möjligheten att använda ett övervakningsobjekts kroppsspråk för att avgöra om de döljer ett vapen och om en sådan förmåga kan förvärvas genom övervakning utbildning och erfarenhet.
|
Detta team arbetade också på att identifiera de signaler som kan tyda på att en individ bär ett dolt skjutvapen REF.
| 17,577,626 |
Skills in detecting gun carrying from CCTV
|
{'venue': '2008 42nd Annual IEEE International Carnahan Conference on Security Technology', 'journal': '2008 42nd Annual IEEE International Carnahan Conference on Security Technology', 'mag_field_of_study': ['Computer Science']}
| 15,244 |
Webbtjänster – Webbtillgängliga program och enheter – är ett nyckelprogramområde för Semantic Web. Med spridningen av webbtjänster och utvecklingen mot den semantiska webben kommer möjligheten att automatisera olika webbtjänster uppgifter. Vårt mål är att möjliggöra pålägg och automatiserad resonemangsteknik för att beskriva, simulera, komponera, testa och verifiera sammansättningar av webbtjänster. Vi tar som utgångspunkt DAML-S DAML + OIL ontology för att beskriva kapaciteten hos webbtjänster. Vi definierar semantiken för en relevant delmängd av DAML-S i termer av ett första ordningens logiskt språk. Med semantiken i handen kodar vi våra tjänstebeskrivningar i en Petri Net formalism och ger beslutsprocedurer för webbtjänstsimulering, verifiering och komposition. Vi ger också en analys av komplexiteten i dessa uppgifter under olika restriktioner till DAML-S sammansatta tjänster som vi kan beskriva. Slutligen presenterar vi ett genomförande av vår analysteknik. Denna implementation tar som indata en DAML-S beskrivning av en webbtjänst, genererar automatiskt ett Petri Net och utför den önskade analysen. Ett sådant verktyg har bred tillämplighet både som en bakdel till befintliga manuella verktyg för webbtjänstsammansättning, och som ett fristående verktyg för webbtjänstutvecklare.
|
Dessutom har DAML-S-arbetet analyserats på REF med avseende på validering av sammansättningen av Web Services.
| 6,279,134 |
Simulation, verification and automated composition of web services
|
{'venue': "WWW '02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,245 |
I detta dokument, föreslår vi distribuerade dynamiska styrenheter för att dela både frekvens inneslutning och restaurering reserver av asynkrona ac-system anslutna genom en multiterminal HVDC (MTDC) rutnät. Kommunikationsstrukturen hos regulatorn distribueras i den meningen att endast lokal och angränsande statlig information behövs, snarare än den fullständiga staten. Vi har tillräckliga stabilitetsvillkor som garanterar att ac-frekvenserna konvergerar till den nominella frekvensen. Samtidigt minimeras en global quadratic power generation costs-funktion. Den föreslagna styrenheten reglerar också spänningen i MTDC-nätet, vilket asymptotiskt minimerar en kvadratisk kostnadsfunktion för avvikelserna från de nominella fm-spänningarna. Resultaten gäller för distribuerade kabelmodeller av HVDC-nätet (t.ex. π-länkar), samt ac-system med godtyckligt antal synkrona maskiner, var och en modellerad av svängekvationen. Vi föreslår också en decentraliserad kommunikationsfri version av styrenheten. De föreslagna regulatorerna provas på en dynamisk högordermodell av ett kraftsystem bestående av asynkrona ac-galler, modellerade som IEEE 14-bussnät, anslutna genom ett sexterminalt HVDC-rutnät. Styrenhetens prestanda utvärderas med framgång genom simulering.
|
Författarna i REF utformade distribuerade styrenheter för distribuerad frekvensstyrning av asynkrona AC-system som är anslutna genom ett MTDC-rutnät.
| 26,145,738 |
Distributed Frequency Control Through MTDC Transmission Systems
|
{'venue': 'IEEE Transactions on Power Systems', 'journal': 'IEEE Transactions on Power Systems', 'mag_field_of_study': ['Engineering', 'Mathematics']}
| 15,246 |
Abstrakt. Modell träd-beslut träd med linjära modeller vid blad noderna-har nyligen vuxit fram som en exakt metod för numeriska förutsägelser som producerar begripliga modeller. Det är dock känt att beslutslistor-beställda uppsättningar Om-Sen regler-har potential att vara mer kompakt och därför mer begriplig än deras träd motsvarigheter. Vi presenterar en algoritm för att framkalla enkla, korrekta beslutslistor från modellträd. Modellträd byggs upprepade gånger och den bästa regeln väljs vid varje iteration. Denna metod producerar regeluppsättningar som är lika exakta men mindre än modellträdet konstruerat från hela datauppsättningen. Experimentella resultat för olika heuristiker som försöker hitta en kompromiss mellan regelnoggrannhet och regeltäckning rapporteras. Vi visar att vår metod producerar jämförbara exakta och mindre regeluppsättningar än det kommersiella toppmoderna regelsystemet Cubist.
|
M5'Regler algoritm producerar en regeluppsättning från modellträd REF.
| 3,183,817 |
Generating rule sets from model trees
|
{'venue': 'In Proc. 12th Australian Joint Conference on Artificial Intelligence (AI-99', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,247 |
Vi föreslår ett automatiskt tillvägagångssätt för att generera 3D-fotorealistiska modeller från bilder som fångas längs gatorna på marknivå. Vi utvecklar först en semantisk segmenteringsmetod som känner igen och segmenterar varje bild på pixelnivå till semantiskt meningsfulla områden, var och en märkt med en specifik objektklass, såsom byggnad, himmel, mark, vegetation och bil. Ett delningssystem införs sedan för att separera byggnader till oberoende block med hjälp av de viktigaste linjestrukturerna på scenen. Slutligen, för varje block, föreslår vi en omvänd patch-baserad ortografisk sammansättning och strukturanalysmetod för fasadmodellering som effektivt regulariserar de bullriga och saknade rekonstruerade 3D-data. Vårt system har den tydliga fördelen att producera visuellt övertygande resultat genom att införa starka föregångare av att bygga regelbundenhet. Vi demonstrerar det helautomatiska systemet på ett typiskt stadsexempel för att validera vår metodik.
|
Nyligen föreslog REF en 3D-fasadrekonstruktion från gatuvybilder med hjälp av en semantisk segmentering med hjälp av en omvänt patchbaserad ortografisk sammansättning och strukturanalys för att skapa övertygande resultat med hjälp av starka förutfattade meningar om byggnadens regelbundenhet.
| 1,780,951 |
Image-based street-side city modeling
|
{'venue': "SIGGRAPH Asia '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,248 |
När man donerar pengar till en (säg, välgörenhet) orsak, är det möjligt att använda den planerade donationen som ett förhandlingschip för att få andra parter som är intresserade av välgörenhet att donera mer. Sådana förhandlingar görs vanligtvis i form av matchande erbjudanden, där en part lovar att betala ett visst belopp om andra betalar ett visst belopp. I sin nuvarande form tillåter dock matchningserbjudanden endast begränsade förhandlingar. För en, är det inte omedelbart klart hur flera parter kan göra matchande erbjudanden på samma gång utan att skapa cirkulära beroenden. Det är inte heller omedelbart klart hur man gör en donation villkorad av andra donationer till flera välgörenhetsorganisationer när donatorn har olika nivåer av uppskattning för de olika välgörenhetsorganisationerna. I båda dessa fall orsakar den begränsade expressiviteten i matchningserbjudanden ekonomisk förlust: det kan hända att ett arrangemang som alla parter (givare och välgörenhetsorganisationer) skulle ha föredragit inte kan uttryckas i form av matchningserbjudanden och därför inte kommer att förekomma. I detta dokument introducerar vi ett budspråk för att uttrycka mycket allmänna typer av matchande erbjudanden över flera välgörenhetsorganisationer. Vi formulerar motsvarande clearing problem (besluta hur mycket varje budgivare betalar, och hur mycket varje välgörenhet får), och visa att det inte kan approximeras till något förhållande i polynom tid om inte P = NP, även i mycket begränsade inställningar. Vi ger ett blandat heltal program formulering av clearing problem, och visa att för konkava bud, programmet minskar till ett linjärt program. Vi visar sedan att clearingproblemet för en underklass konkava bud är minst lika svårt som beslutsvarianten för linjär programmering. Vi överväger också fallet där varje välgörenhet har ett målbelopp, och budgivarnas villighet att betala funktioner är konkava. Här visar vi att det optimala överskottet kan uppskattas till ett förhållande m, antalet välgörenhetsorganisationer, i polynom tid (och ingen signifikant bättre approximation är möjlig i polynom tid om inte P = NP); inget polynom-tids approximationsförhållande är möjligt för maximering av den totala donerade, såvida inte P = NP. Därefter visar vi att clearingproblemet är mycket lättare när bud är kvasilinear-för maximering överskott, problemet bryts ner över välgörenhet, och för att maximera den totala donerade, en girig strategi är optimal om buden är konkava (även om detta senare problem är svagt NP-hård när buden inte konkava). För den kvasilinjära inställningen studerar vi frågan om mekanismens utformning. Vi visar att en effektiv mekanism i efterhand är omöjlig även med endast en välgörenhet och en mycket begränsad grupp av bud. Vi visar också att det kan finnas fördelar med att koppla samman välgörenhetsorganisationerna ur ett mekanismutformningsperspektiv. Slutligen diskuterar vi ett experiment där vi använde denna metod för att samla in pengar till offren för Tsunami i Indiska oceanen 2004.
|
Ett annat konkret exempel är arbetet av REF, som övervägde problemet med att uttrycka matchande erbjudanden, det vill säga erbjuder att donera när andra parter donerar också, i samband med välgörenhet.
| 8,462,153 |
Expressive markets for donating to charities
|
{'venue': 'ARTIFICIAL INTELLIGENCE', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 15,249 |
Abstract-This paper study losedy transmission of a memoryless bivariate Gaussian source over a arrowthmismatched memoryless Gaussian broadcast-kanal med två mottagare, där varje mottagare är intresserad av att rekonstruera endast en källkod komponent. För både bandbreddsexpansion och kompressionssystem föreslås nya kodningssystem för hybriddigital/analog (HDA). Med lämpligt val av parametrar, våra system visas för att specialisera sig på att separera källkod-kanalkodning studeras av Gao och Tuncel, och är därför överlägsen den i båda bandbredd regimer. Vårt system för bandbreddsexpansion överträffar också HDA-kodningsschemat för Behroozi et al. Å andra sidan, om en föreslagen gissning (som stöds av numeriska observationer) verkligen är sant, samma överlägsenhet följer för bandbredden komprimering regim också. Slutligen, när bandbreddsexpansion/kompression förhållande närmar sig 1, båda våra system blir optimal när deras prestanda närmar sig den bandbreddsmatchade schema av Tian et al.
|
I REF studeras förlustöverföring av en minneslös bivariat Gaussian-källa över en bandbredd som inte stämmer överens med AWGN-kanalen med två mottagare.
| 5,897,729 |
Joint Source–Channel Coding for Broadcasting Correlated Sources
|
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']}
| 15,250 |
Mänskliga aktivitetsigenkänning hanteras vanligtvis genom att upptäcka nyckelbegrepp som global och lokal rörelse, funktioner relaterade till objektklasser som finns i scenen, samt funktioner relaterade till det globala sammanhanget. Nästa öppna utmaningar i aktivitetsigenkänning kräver en nivå av förståelse som driver bortom detta och kräver modeller med förmåga till fin distinktion och detaljerad förståelse av interaktioner mellan aktörer och objekt i en scen. Vi föreslår en modell som kan lära sig att resonera om semantiskt meningsfulla spatio-temporala interaktioner i videor. Nyckeln till vår strategi är ett val av att utföra detta resonemang på objektnivå genom integrering av toppmoderna nätverk för objektdetektering. Detta gör det möjligt för modellen att lära sig detaljerade rumsliga interaktioner som finns på en semantisk, objekt-interaktion relevant nivå. Vi utvärderar vår metod på tre standard dataset (Twenty-BN Något-Något, VLOG och EPIC Kitchens) och uppnå toppmoderna resultat på alla av dem. Slutligen visar vi visualiseringar av de interaktioner som modellen lärt oss, vilket illustrerar objektklasser och deras interaktioner som motsvarar olika aktivitetsklasser.
|
Baradel m.fl. REF föreslår att man utför visuellt resonemang på objektnivå om spatiotemporala interaktioner i videor genom integrering av nätverk för objektdetektering.
| 49,302,513 |
Object Level Visual Reasoning in Videos
|
{'venue': 'ECCV 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,251 |
Abstract-Vi anser att problemet med att upprätta minimikostnad multicast anslutningar över kodade paketnätverk, dvs.. paketnätverk där innehållet i utgående paket är godtyckligt, orsaksfunktioner för innehållet i mottagna paket. Vi anser att både trådnät och trådlösa paketnätverk samt både statiska multicaster (där medlemskap i multicast-gruppen förblir konstant under anslutningstiden) och dynamiska multicaster (där medlemskap i multicast-gruppen ändras i tid, med noder som går med och lämnar gruppen). För statisk multicast, minskar vi problemet till en polynom tid solvable optimeringsproblem, och vi presenterar decentraliserade algoritmer för att lösa det. Dessa algoritmer, i kombination med befintliga decentraliserade system för att bygga nätföreskrifter, ger en helt decentraliserad strategi för att uppnå minimikostnadsmulticast. Däremot är det ett mycket svårt problem att upprätta statisk minimikostnadsanslutning över raderade paketnät, även med hjälp av centraliserad beräkning, utom i de särskilda fallen av unicast- och sändningsanslutningar. För dynamisk multisändning minskar vi problemet till ett dynamiskt programmeringsproblem och tillämpar teorin om dynamisk programmering för att föreslå hur den kan lösas.
|
I REF undersöktes till exempel minimikostnadsmulticast över nätverkskodade trådnät och trådlösa nätverk.
| 13,319,050 |
Minimum-Cost Multicast over Coded Packet Networks
|
{'venue': 'IEEE Trans. Inform. Theory, vol. 52, no. 6, pp. 2608-2623, June 2006', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 15,252 |
Denna artikel presenterar en interaktiv hand form igenkänning användargränssnitt för American Sign Language (ASL) fingerspelning. Systemet använder sig av en Microsoft Kinect-enhet för att samla in bilder på utseende och djup, och av OpenNI+NITE-ramverket för handdetektering och spårning. Handskaft som motsvarar bokstäver i alfabetet karakteriseras med hjälp av utseende och djupbilder och klassificeras med hjälp av slumpmässiga skogar. Vi jämför klassificering med utseende och djupbilder, och visar en kombination av båda leder till bästa resultat, och validera på en datauppsättning av fyra olika användare. Denna handformsdetektering fungerar i realtid och är integrerad i ett interaktivt användargränssnitt som gör det möjligt för undertecknaren att välja mellan tvetydiga upptäckter och integrerad med en engelsk ordbok för effektiv skrivning.
|
Nicolas Pugeault m.fl. REF föreslår ett system för igenkänning av handkonfigurationen i samband med ASL, med hjälp av Microsoft Kinect för att samla in information om utseende och djup, och OpenNI + Nite ram för att upptäcka och spåra handen.
| 7,581,276 |
Spelling it out: Real-time ASL fingerspelling recognition
|
{'venue': '2011 IEEE International Conference on Computer Vision Workshops (ICCV Workshops)', 'journal': '2011 IEEE International Conference on Computer Vision Workshops (ICCV Workshops)', 'mag_field_of_study': ['Computer Science']}
| 15,253 |
Abstrakt. Vi undersöker diameterproblemet i streaming- och skjutfönstermodellerna. Vi visar att för en ström av n-punkter eller ett skjutfönster av storlek n, kräver varje exakt algoritm för diameter (n) bitar av utrymme. Vi presenterar en enkel ε-approximation 4-algoritm för beräkning av diametern i den strömmande modellen. Vårt huvudresultat är en ε-approximationsalgoritm som bibehåller diametern i två dimensioner i skjutfönstermodellen med hjälp av O((1/ε 3/2 ) log 3 n(log R + log log n + log(1/ε))) bitar av utrymme, där R är den maximala, över alla fönster, förhållandet mellan diametern och minsta icke-noll avstånd mellan två punkter i fönstret. Nyckelord. Massiva dataströmmar, glidfönster, Diameter. Under de senaste åren har massiva datamängder blivit allt viktigare i ett brett spektrum av tillämpningar. I många av dessa applikationer kan inmatningen ses som en dataström [3], [19], [9] som algoritmen läser i ett pass. Algoritmen bör ta lite tid att bearbeta varje dataelement och bör använda lite utrymme jämfört med inmatningsstorleken. I vissa scenarier kan inmatningsströmmen vara oändlig, och programmet kan bara bry sig om nya data. I detta fall kan skjutfönstermodellen [8] vara lämpligare. Som i den strömmande modellen bör en skjutfönsteralgoritm gå igenom inmatningsströmmen en gång, och det finns inte tillräckligt med lagringsutrymme för alla data, även för data i ett fönster. I detta dokument undersöker vi det tvådimensionella diameterproblemet i dessa två modeller. Med tanke på en uppsättning punkter P, är diametern den maximala, över alla par x, y i P, av avståndet mellan x och y. Det finns effektiva algoritmer för att beräkna den exakta diametern [6], [25] [5]. Dock har lite gjorts för beräknings-geometri problem i streaming eller skjutfönster modeller. I synnerhet är föga känt om diameter problemet i dessa två modeller.
|
Feigenbaum, Kannan och Zhang REF gav en rymdalgoritm för beräkning av diametern på punkter i två dimensioner i streamingmodellen och en O(
| 1,169,702 |
Computing Diameter in the Streaming and Sliding-Window Models
|
{'venue': 'Algorithmica', 'journal': 'Algorithmica', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 15,254 |
Abstract-Machine lär klassificerare har nyligen dykt upp som ett sätt att förutsäga införandet av buggar i ändringar som gjorts till källkodsfiler. Klassifieraren är först tränad i programvara historia, och sedan används för att förutsäga om en förestående förändring orsakar en bugg. Nackdelar med befintliga klassificeringsbaserade felprediktionstekniker är otillräckliga för praktisk användning och långsamma förutsägelser på grund av ett stort antal maskininlärda funktioner. Detta papper undersöker flera funktionsval tekniker som är allmänt tillämpliga på klassificering-baserade fel förutsägelser metoder. Teknikerna kastar mindre viktiga funktioner tills optimal klassificeringsprestanda uppnås. Det totala antalet funktioner som används för utbildning minskas avsevärt, ofta till mindre än 10 procent av originalet. Prestanda av Naive Bayes och Support Vector Machine (SVM) klassificerare när du använder denna teknik kännetecknas av 11 mjukvaruprojekt. Naive Bayes som använder funktionen val ger betydande förbättring i buggy F-mått (21 procent förbättring) jämfört med tidigare ändring klassificering bugg förutsägelse resultat (av den andra och fjärde författare [28] ). SVM: s förbättring i buggy F-måttet är 9 procent. Intressant nog visar en analys av prestanda för varierande antal funktioner att stark prestanda uppnås på ens 1 procent av det ursprungliga antalet funktioner.
|
Shivaji m.fl. REF använde NB och SVM för att undersöka flera FST för felprognoser för 11 programvaruprojekt.
| 6,139,109 |
Reducing Features to Improve Code Change-Based Bug Prediction
|
{'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']}
| 15,255 |
Ett viktigt kännetecken för influensapandemier är flera vågor av morbiditet och dödlighet under några månader eller år. Storleken på dessa på varandra följande vågor beror på interventionsstrategier inklusive antivirala medel och vaccination, samt effekterna av immunitet från tidigare infektion. Den globala vaccintillverkningskapaciteten är dock begränsad. Dessutom är antivirala lager dyra och därför är begränsade till mycket få länder. Den kombinerade effekten av antivirala medel och vaccination vid på varandra följande pandemivågor har inte kvantifierats. Effekten av förvärvad immunitet mot vaccination och tidigare infektion har inte heller karakteriserats. I tider av pandemihot måste länder överväga effekterna av ett begränsat vaccin, begränsad antiviral användning och effekterna av tidigare immunitet för att anta en pandemistrategi som på bästa sätt kommer att hjälpa befolkningen. Vi utvecklade en matematisk modell som beskriver de första och andra vågorna av en influensapandemi inklusive läkemedelsbehandling, vaccination och förvärvad immunitet. Den första vågmodellen inkluderar användning av antivirala läkemedel under olika behandlingsprofiler. I den andra vågmodellen beaktas effekterna av antivirala medel, vaccination och immunitet från den första vågen. Modellerna används för att karakterisera infektionens svårighetsgrad hos en population som omfattas av olika läkemedelsbehandlings- och vaccinationsstrategier samt avstängning av skolan, så att folkhälsopolitiken för framtida influensapandemier blir bättre informerad.
|
Ghosh m.fl. REF undersökte effekterna av interventionsstrategier som kombinerade antivirusåtgärder och vaccinationskampanjer för att bekämpa sjukdomen.
| 4,658,876 |
Influenza Pandemic Waves under Various Mitigation Strategies with 2009 H1N1 as a Case Study
|
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Medicine']}
| 15,256 |
Vi introducerar ett djupminnesnätverk för klassning av aspektnivåkänslor. Till skillnad från funktionsbaserade SVM och sekventiella neurala modeller som LSTM fångar detta tillvägagångssätt uttryckligen betydelsen av varje sammanhangsord när man drar en aspekts känslopolaritet. Sådan betydelsegrad och text representation beräknas med flera beräkningslager, som var och en är en neural uppmärksamhet modell över ett externt minne. Experiment på bärbara datorer och restaurangdata visar att vårt arbetssätt är jämförbart med toppmoderna funktioner baserade på SVM-system, och betydligt bättre än LSTM- och uppmärksamhetsbaserade LSTM-arkitekturer. På båda dataseten visar vi att flera beräkningslager kan förbättra prestandan. Dessutom är vårt tillvägagångssätt också snabbt. Det djupa minnesnätverket med 9 lager är 15 gånger snabbare än LSTM med en CPU-implementering.
|
REF föreslog ett djupminnesnätverk med flera uppmärksamhetsbaserade beräkningslager för att förbättra prestandan.
| 359,042 |
Aspect Level Sentiment Classification with Deep Memory Network
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 15,257 |
Bakgrund: Ett av de viktigaste målen i cancerstudier inklusive höggenomströmningsmikroRNA (miRNA) och mRNA data är att hitta och bedöma prognostiska signaturer som kan förutsäga kliniskt utfall. Både mRNA och miRNA uttryck förändringar i cancersjukdomar beskrivs för att återspegla kliniska egenskaper som iscensättning och prognos. Dessutom, miRNA överflöd kan direkt påverka mål transkript och översättning i tumörceller. Förutsägelsemodeller tränas för att identifiera antingen mRNA eller miRNA-signaturer för stratifiering av patienten. Med det ökande antalet mikroarray studier samla mRNA och miRNA från samma patientkohort finns det ett behov av statistiska metoder för att integrera eller sammansmälta båda typerna av data i en förutsägelsemodell för att hitta en kombinerad signatur som förbättrar förutsägelsen. Resultat: Här föreslår vi en ny metod för att smälta miRNA och mRNA data till en förutsägelse modell. Eftersom miRNAs är kända regulatorer av mRNAs använde vi korrelationerna mellan dem samt målförutsägelseinformationen för att bygga en bipartit graf som representerar förhållandet mellan miRNAs och mRNAs. Denna graf användes för att vägleda valet av funktioner för att förbättra förutsägelsen. Metoden illustreras på en prostatacancer data som omfattar 98 patientprover med miRNA och mRNA uttrycksdata. Det biokemiska återfallet användes som kliniskt effektmått. Det kan visas att tvåpartsgrafen i kombination med båda datauppsättningarna kan förbättra förutsägelsens prestanda och stabiliteten i valet av funktioner. Slutsatser: Fusion av mRNA och miRNA uttrycksdata till en förutsägelsemodell förbättrar kliniskt utfallsförutsägelse i termer av förutsägelsefel och stabilt funktionsval. Den föreslagna metodens R-källkod finns i tillägget.
|
REF använder en bipartitkurva för att integrera miRNA och genuttrycksdata från samma patientkohort till en prediktiv modell för att hitta en kombinerad signatur som förbättrar förutsägelsen.
| 9,603,529 |
Graph based fusion of miRNA and mRNA expression data improves clinical outcome prediction in prostate cancer
|
{'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Biology']}
| 15,258 |
Spridningen av nätverksdata inom olika tillämpningsområden har väckt oro för den personliga integriteten för de berörda personerna. Nya studier visar att helt enkelt ta bort identiteterna på noderna innan publiceringen av grafen / sociala nätverksdata inte garanterar integritet. Strukturen på själva grafen, och i dess grundläggande form graden av noderna, kan vara att avslöja identiteter individer. För att ta itu med detta problem studerar vi ett specifikt grafanonymiseringsproblem. Vi kallar en graf k-grad anonym om för varje nod v, det finns minst k −1 andra noder i grafen med samma grad som v. Denna definition av anonymitet förhindrar åter-identifiering av individer av motståndare med en förkunskaper om graden av vissa noder. Vi definierar formellt graf-anonymisering problem som, med tanke på en graf G, ber om k-grad anonym graf som härrör från G med det minsta antalet graf-modifiering operationer. Vi utformar enkla och effektiva algoritmer för att lösa detta problem. Våra algoritmer är baserade på principer relaterade till möjligheten att realisera examenssekvenser. Vi tillämpar våra metoder på ett stort spektrum av syntetiska och verkliga dataset och visar deras effektivitet och praktiska nytta.
|
REF introducerar k-grad anonym för sociala nätverksgrafer, och föreslå algoritmer för effektiv k-grad anonymisering.
| 207,167,634 |
Towards identity anonymization on graphs
|
{'venue': 'SIGMOD Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,259 |
Abstract-Integreringen av kognitiva radioapparater och trådlösa sensornätverk möjliggör ett nytt paradigm för kommunikation där sensornoder kan undvika kraftigt trånga överföringsband genom att justera sina överföringsparametrar till mindre trånga band tack vare den kognitiva radiokapaciteten. I en sådan inställning, sensor noder fungerar som en sekundär användare, opportunistiskt få tillgång till lediga kanaler inom ett band som ursprungligen licensierats till en primär användare. I det här dokumentet diskuterar vi problemet med hur man samlar kognitiva radiosensornoder i en dynamisk frekvensmiljö som ställs in av de primära användarna. Vi introducerar Kognitiv LEACH (CogLEACH), som är en spektrum-medveten förlängning av protokollet Low Energy Adaptive Clustering Hierarchy (LEACH). CogLEACH är ett snabbt, decentraliserat, spektrum-medvetet och energieffektivt klusterprotokoll för kognitiva radiosensornätverk. CogLEACH använder antalet lediga kanaler som en vikt i sannolikheten för att varje nod ska bli ett klusterhuvud. Vi visar att CogLEACH förbättrar nätverkets genomströmning och livslängd jämfört med det vanliga LEACH-protokollet som fungerar i samma inställningar.
|
En modifierad version av LEACH protokoll för kognitiv radiosensor nätverk som kallas kognitiv LEACH (CogLEACH) presenteras i REF.
| 6,162,309 |
CogLEACH: A spectrum aware clustering protocol for cognitive radio sensor networks
|
{'venue': '2014 9th International Conference on Cognitive Radio Oriented Wireless Networks and Communications (CROWNCOM)', 'journal': '2014 9th International Conference on Cognitive Radio Oriented Wireless Networks and Communications (CROWNCOM)', 'mag_field_of_study': ['Computer Science']}
| 15,260 |
Abstract-Vi presenterar en ny strategi för att bygga återuppbyggnad från en enda digital ytmodell (DSM). Den behandlar byggnader som en samling enkla urbana strukturer som utvunnits ur ett bibliotek med 3D-parametriska block (som en LEGO-uppsättning). För det första utvinns stadsstrukturernas 2D-stöd antingen interaktivt eller automatiskt. Därefter placeras 3D-block på 2D-stöden med hjälp av en Gibbs-modell som styr både blockets assemblage och monteringen på data. Ett Bayesiskt beslut finner den optimala konfigurationen av 3D-block med hjälp av en Markov Chain Monte Carlo sampler associerad med ursprungliga propositionskärnor. Denna metod har validerats på flera data som anges i ett brett upplösningsintervall som 0,7 m satellit och 0,1 m antenn DSM, och ger 3D-representationer på komplexa byggnader och tätorter med olika detaljnivåer.
|
REF ungefärliga stadsbyggnader genom att montera 3D-block på en digital ytmodell.
| 9,018,463 |
Structural Approach for Building Reconstruction from a Single DSM
|
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']}
| 15,261 |
ABSTRACT För problem med att schemalägga uppgifter i molndata föreslås här en multiobjektiv optimeringsmetod. För det första föreslår vi i syfte att uppnå biologisk mångfald i resurser och uppgifter inom datormolnet en resurskostnadsmodell som definierar behovet av uppgifter på resurser med mer detaljer. Denna modell återspeglar sambandet mellan användarens resurskostnader och budgetkostnaderna. En multi-objektiv optimering schemaläggningsmetod har föreslagits baserat på denna resurskostnadsmodell. Denna metod tar hänsyn till makespan och användarens budgetkostnader som begränsningar i optimeringsproblemet, för att uppnå multiobjektiv optimering av både prestanda och kostnad. En förbättrad myrkolonialgoritm har föreslagits för att lösa detta problem. Två begränsningsfunktioner användes för att utvärdera och ge återkoppling om prestanda och budgetkostnad. Dessa två begränsningsfunktioner gjorde att algoritmen justerade lösningens kvalitet i rätt tid baserat på feedback för att uppnå den optimala lösningen. Vissa simuleringsförsök utformades för att utvärdera denna metods prestanda med hjälp av fyra mätvärden: 1) makespan; 2) kostnad; 3) deadline krångelsfrekvens; och 4) resursutnyttjande. Experimentella resultat visar att baserat på dessa fyra mätvärden är en multiobjektiv optimeringsmetod bättre än andra liknande metoder, särskilt som den ökade med 56,6% i bästa fall.
|
Till exempel Zuo et al. REF föreslog en förbättrad ACO-algoritm för schemaläggning av uppgifter, med tanke på makespan och användarens budgetkostnader som optimeringsmål.
| 3,632,816 |
A Multi-Objective Optimization Scheduling Method Based on the Ant Colony Algorithm in Cloud Computing
|
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
| 15,262 |
Interaktiv modellanalys, processen för att förstå, diagnostisera, och förfina en maskininlärning modell med hjälp av interaktiv visualisering, är mycket viktigt för användare att effektivt lösa verkliga artificiell intelligens och data mining problem. Dramatiska framsteg inom big data analytics har lett till ett brett utbud av interaktiva modellanalysuppgifter. I detta dokument presenterar vi en omfattande analys och tolkning av detta snabbt växande område. Vi klassificerar specifikt det relevanta arbetet i tre kategorier: förståelse, diagnos och förfining. Varje kategori exemplifieras av den senaste tidens inflytelserika arbete. Möjliga framtida forskningsmöjligheter utforskas och diskuteras också.
|
Dessutom, inom ett särskilt område, såsom maskininlärning (ML), är det också representerat ur ett visuellt analysperspektiv som klassificerar det relevanta arbetet i ML-fält i tre kategorier: förståelse, diagnos och förfining REF.
| 7,545,060 |
Towards Better Analysis of Machine Learning Models: A Visual Analytics Perspective
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 15,263 |
Abstrakt. I detta papper presenterar vi flera baby-steg jätte-steg algoritmer för låg hamming vikt diskret logaritm problem. I denna version av den diskreta logg problem, Vi är skyldiga att hitta en diskret logaritm i en ändlig grupp av ordning ungefär 2 m, Med tanke på att den okända logaritm har ett angivet antal 1 s, säger t, i sin binära representation. Heiman och Odlyzko presenterade de första algoritmerna för detta problem.. Vi utför en genomsnittlig analys av Coppersmiths deterministiska algoritm. Den genomsnittliga komplexiteten ger bara en konstant faktorupptrappning i värsta fall. Därför presenterar vi en generaliserad version av Coppersmiths algoritm, med hjälp av ett kombinatoriskt system som vi kallar ett delningssystem. Med hjälp av probabilistiska metoder, visar vi en ny existens resultat för dessa system som ger en (icke-uniform) deterministisk algoritm med komplexitet. Vi presenterar också några explicita konstruktioner för delningssystem som använder sig av perfekta hashfamiljer.
|
Det bevisas i REF att den genomsnittliga komplexiteten endast uppnår en konstant faktorupptrappning jämfört med det värsta fallet.
| 15,357,741 |
Some baby-step giant-step algorithms for the low hamming weight discrete logarithm problem
|
{'venue': 'Mathematics of Computation', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 15,264 |
ABSTRACT Förvånansvärt nog hjälper konsolloggar sällan operatörerna att upptäcka problem i storskaliga datacentertjänster, eftersom de ofta består av en omfattande blandning av meddelanden från många programvarukomponenter skrivna av oberoende utvecklare. Vi föreslår en allmän metod för att minera denna rika informationskälla för att automatiskt upptäcka problem med systemets drifttid. Först tolkar vi konsolloggar genom att kombinera källkodsanalys med informationssökning för att skapa sammansatta funktioner. Vi analyserar sedan dessa funktioner med hjälp av maskininlärning för att upptäcka operativa problem. Vi visar att vår metod möjliggör analyser som är omöjliga med tidigare metoder på grund av dess överlägsna förmåga att skapa sofistikerade funktioner. Vi visar också hur vi kan destillera resultaten av vår analys till ett operatörsvänligt beslutsträd på en sida som visar de kritiska budskapen i samband med de upptäckta problemen. Vi validerar vår strategi med hjälp av Darkstar online spelserver och Hadoop File System, där vi upptäcker många verkliga problem med hög noggrannhet och få falska positiva. I Hadoop-fallet kan vi analysera 24 miljoner rader konsolloggar på 3 minuter. Vår metodik fungerar på textkonsolloggar av alla storlekar och kräver inga ändringar i serviceprogramvaran, ingen mänsklig inmatning, och ingen kunskap om programvarans interna.
|
Xu och al. parse konsol loggar och kombinera källkod analys för att upptäcka onormalt beteende REF.
| 2,239,051 |
Detecting large-scale system problems by mining console logs
|
{'venue': "SOSP '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,265 |
Den snabba ökningen av trådlösa tillämpningar leder till en ökad efterfrågan på spektrumresurser och kommunikationsenergi. I detta dokument introducerar vi först en ny energibesparingsstrategi i kognitiva radionät (CRN) och föreslår sedan en lämplig prispolitik för sekundäranvändarpaket (SU). Vi analyserar beteendet hos datapaket i en diskret engångsserverprioriterad kö under flervägsdisciplin. Med hjälp av en Quasi-Birth-Death-processmodell (QBD) får vi den gemensamma distributionen för antalet SU-paket och basstationens tillstånd (BS) via metoden Matrix-Geometric Solution. Vi bedömer SU-paketens genomsnittliga latens och systemets energibesparingsgrad. Enligt en naturlig belönings-kostnadsstruktur studerar vi det individuellt optimala beteendet och det socialt optimala beteendet i energibesparingsstrategin och använder en optimeringsalgoritm baserad på standard Partikelsvärmoptimering (SPSO) metod för att söka den socialt optimala ankomsthastigheten av SU-paket. Genom att jämföra det individuellt optimala beteendet och det socialt optimala beteendet, inför vi en lämplig inträdesavgift till SU-paket. Slutligen presenterar vi numeriska resultat för att visa hur systemparametrar påverkar systemets prestanda och prispolitiken.
|
Genom att införa en prispolitik för SU-paketen föreslog författarna en ny energibesparingsstrategi i kognitiva radionät.
| 35,413,348 |
Social Optimization and Pricing Policy in Cognitive Radio Networks with an Energy Saving Strategy
|
{'venue': 'Mobile Information Systems', 'journal': 'Mobile Information Systems', 'mag_field_of_study': ['Computer Science']}
| 15,266 |
ABSTRACT Electronic Health Record (EHR) är en digital hälsodokumentär. Den innehåller inte bara de hälsorelaterade journalerna utan också den personliga känsliga informationen. Därför är det en utmaning att på ett tillförlitligt sätt dela EHR genom molnet. Ciphertext-policy attribut-baserad kryptering (CP-ABE) är en lovande kryptografisk prototyp, som kan uppnå finkornig åtkomstkontroll samt en-till-många kryptering. I CP-ABE är tillträdespolicyn knuten till chiffertexten, men tillträdespolicyn är inte skyddad, vilket också kommer att orsaka en del integritetsläckage. I detta dokument föreslår vi en politik som bevarar EHR-systemet på grundval av CP-ABE. Speciellt utformade vi en algoritm, som kan dölja hela åtkomstpolicyn samt återställa de dolda attributen från åtkomstmatrisen. Den efterföljande utvärderingen av elementinsättning, uppslagning och återvinning visar att vårt föreslagna system endast inför lättviktade omkostnader. Säkerhetsanalysen visar att systemet är selektivt säkert enligt q-BDHE-antagande. INDEX TERMS Attribut cuckoo filter (ACF), åtkomstkontroll, cloud computing, CP-ABE, Electronic Health Record (EHR), policybevarande.
|
Vidare använde författarna i REF en attributmyndighet för att bevilja nycklar för datakonsumenter i prototypen för attributbaserad kryptering (CP-ABE) för att uppnå finkornig åtkomstkontroll för EHR:s delning i molnet.
| 53,019,478 |
A Lightweight Policy Preserving EHR Sharing Scheme in the Cloud
|
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
| 15,267 |
Parallella fasta-parameterdragbarhet studier hur parameteriserade problem kan lösas parallellt. Ett förvånansvärt stort antal parameteriserade problem medger en hög nivå av parallellisering, men detta betyder inte att vi också effektivt kan beräkna små problemkärnor parallellt: kända kärnalgoritmer är typiskt mycket sekventiella. I det här dokumentet fastställer vi ett antal övre och nedre gränser för kärnornas storlek som kan beräknas parallellt. Ett intressant fynd är att det finns komplexa avvägningar mellan kärnans storlek och djupet av de kretsar som behövs för att beräkna dem: För vertex-omslaget problem, kan en exponentiell kärna beräknas av AC 0 -kretsar, en kvadratisk kärna av TC 0 -kretsar, och en linjär kärna genom randomiserade NC-kretsar med derandomisering är möjligt endast om det är möjligt för det matchande problemet. Andra naturliga problem för vilka liknande (men kvantitativt olika) effekter kan observeras inkluderar träd sönderdelning problem parameteriserade av vertex täcknummer, den oriktade feedback vertex set problem, matchande problem, eller punkt linje täcka problem. Vi presenterar också naturliga problem för vilka datorkärnor i sig är sekventiella.
|
När det gäller parallella kärnalgoritmer är det känt att för många naturliga problem ju snabbare vi försöker beräkna en kärna parallellt, desto större kommer denna kärna att vara REF.
| 49,668,269 |
Computing Kernels in Parallel: Lower and Upper Bounds
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 15,268 |
Abstrakt. Webbtjänster är en lovande teknik för utveckling av distribuerade heterogena programvarusystem. I detta sammanhang är en viktig fråga att fastställa om två tjänster kan användas på ett utbytbart sätt i alla sammanhang. Detta dokument visar – genom ett konkret scenario från banksystem – hur en lämplig uppfattning om beteendemässig likvärdighet över Petri-nät effektivt kan användas för att kontrollera att tjänstespecifikationerna är korrekta och att (under)tjänster är utbytbara.
|
Denna teknik används sedan i en fallstudie för att kontrollera riktigheten av tjänstespecifikationer och utbytbarheten av tjänster i ett bankscenario REF.
| 1,221,405 |
Compositional specification of web services via behavioural equivalence of nets: A case study
|
{'venue': 'In Proc. of Petri Nets ’08', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,269 |
ontext medvetenhet-bestämma en persons nuvarande plats och erkänna vad han eller hon gör-är en nyckelfunktion i många genomträngande datorapplikationer. Lokaliseringstekniker är baserade på antingen relativa eller absoluta positionsmätningar. 1 Mycket av den aktuella forskningen inom detta område, som beskrivs i "Relaterat arbete", använder absolut mätbaserade metoder (även kallade referensbaserade system). Men att använda både relativa och absoluta metoder, som robotik ofta gör, är oftast mer effektivt när det gäller kostnader och prestanda. Den grundläggande idén med den relativa mätningsmetoden är att integrera inkrementell rörelseinformation över tiden. Detta är känt som död räkning eller odometri. Vi började vårt projekt för att studera genomförbarheten av att tillämpa död-reckonering metod för att känna igen en persons plats i inomhusmiljöer. Vi fokuserade på att upptäcka gångbeteende, eftersom mänsklig rörelse uppnås främst via promenader. Om ett system kan känna igen gångbeteenden och räkna antalet steg, kan det uppskatta en persons nuvarande plats refererad på en känd startplats. Som ett första försök föreslog vi en kombinerad metod med en enkel aktiv fyr och död räkning som kunde spåra en persons plats kontinuerligt med rimlig noggrannhet. 2 Men det visade också ett inneboende problem med död räkning-att rubrikfel orsakar stora sidopositionsfel. För att undvika detta problem utvecklade vi en platsigenkänningsmetod baserad inte på en beskrivning av rörelse i 2D utrymme utan på verbala beskrivningar av vägsegment, såsom "gå rakt, sedan gå ner för trappan, och sväng höger." 3 Vi fick ett lovande resultat: 86,7 procent av den genomsnittliga igenkänningskvoten (antalet korrekt upptäckta övergångar dividerat med det totala antalet platsövergångar) för 12 övergångar mellan 6 platser i en kontorsmiljö. Metoden var dock begränsad i fallet med en lång väg, eftersom den bestämde övergångar baserade på ackumulerat antal steg i stället för en hel sekvens; således visade den platsen övergång innan personen nådde destinationen. Dessutom har den huvudsakliga felkällan sitt ursprung i att personens verksamhet har blivit felaktigt igenkänd. I den här artikeln föreslås en förbättrad metod för att ta itu med dessa begränsningar. Detta innebär att • Förbättra aktivitetsigenkänningen genom att lägga till olika typer av sensorer, hitta en optimal sensorposition på kroppen, eller både och. • Att hitta en lämplig deskriptor för den relativa förskjutningen av ämnet Grundidén med vårt nya tillvägagångssätt har inte förändrats: att upptäcka en platsövergång genom att integrera ämnets motoriska aktiviteter. Med hjälp av uppmätta accelerations- och vinkelhastighetsdata som samlats in genom billiga, bärbara sensorer, kan denna död-reckoneringsmetod bestämma en användares plats, upptäcka övergångar mellan förvalda platser, och känna igen och klassificera sittande, stående och gångbeteenden. Experiment visar den föreslagna metodens effektivitet.
|
I REF Lee och Mase föreslog en ny metod för att upptäcka och klassificera en persons aktivitet med hjälp av död-reckoningbaserad platsigenkänning och en uppsättning billiga, bärbara sensorer.
| 8,874,307 |
Activity and location recognition using wearable sensors
|
{'venue': 'IEEE Pervasive Computing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,270 |
Abstract-Tree topologies används i stor utsträckning i WSN för att leda konvergerande trafik till diskhon. Vi anser i detta dokument den kortaste vägen routing Tree (SPT) problem i WSN under olika mått; vi visar att de grundläggande SPT-baserade strategier är olämpliga för många-till-ett WSN när man överväger vissa mått för att beräkna länkkostnader. De befintliga SPT-metoderna syftar till att bygga ett träd som är rotat vid diskbänken så att kostnaden för stigen från nod till diskbänk är minimal, medan kostnaden för en given stig beräknas som en sammanfattning av kostnaderna för länkar som utgör denna väg. Men i många-till-ett WSN, länkar som är nära diskbänken är mer kritiska än andra länkar när man använder vissa mått. Vi föreslår i detta dokument en ny viktad vägkostnadsfunktion, och vi visar att vår kostnadsfunktion är mer lämplig för WSN. Baserat på denna kostnadsfunktion, föreslår vi en enkel och effektiv viktad kortaste väg trädkonstruktion som inte introducerar nya overheads. Vi anser därför att det särskilda fallet med energi-medvetna routing i WSN när vi tillämpar vår nya lösning för att bygga mer lämplig energi-aware SPT. Vi genomför omfattande simuleringar som visar att vår strategi gör det möjligt att förbättra nätverkets livslängd upp till 17 procent jämfört med den grundläggande.
|
I REF föreslås en ny viktad kostnadsfunktion som förbättrar SPT-metoden.
| 9,942,021 |
A new weighted shortest path tree for convergecast traffic routing in WSN
|
{'venue': '2012 IEEE Symposium on Computers and Communications (ISCC)', 'journal': '2012 IEEE Symposium on Computers and Communications (ISCC)', 'mag_field_of_study': ['Computer Science']}
| 15,271 |
....................................... a,b,c) Tre strategier för att avslöja en inledande mitt-luft gest på offentliga displayer: a) rumslig division, b) temporal division, c) integration; d,e,f) exempel på resultat från vår fältstudie: d) Teapot Gesture är flytande integrerad med andra gester, e) användare utforska en potentiell gest ordförråd, f) användare ofta imitera andra användares gester. Vi undersöker hur man kan avslöja en första mitt i luften gest på interaktiva offentliga displayer. Denna första gest kan fungera som gest registrering för avancerade operationer. Vi föreslår tre strategier för att avslöja den inledande gesten: rumslig uppdelning, tidsdelning och integration. Spatial division visar permanent gest på ett särskilt skärmområde. Temporal division avbryter ansökan om att avslöja gest. Integration bäddar in gest tips direkt i ansökan. Vi föreslår också en ny första gest som kallas Teapot för att illustrera våra strategier. Våra viktigaste resultat från en laboratorie- och fältstudie är: En stor andel av alla användare utför gesten, särskilt med rumslig division (56 %). Användarna upptäcker intuitivt en gest ordförråd genom att utforska variationer av Teapot gest av sig själva, samt genom att efterlikna och utöka andra användares variationer.
|
Walter och Al. REF undersökte hur man kan avslöja en initial tekanna gest mitt i luften på offentliga displayer.
| 2,041,073 |
StrikeAPose: revealing mid-air gestures on public displays
|
{'venue': "CHI '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,272 |
Många applikationer såsom nyhetsgruppfiltrering, textcrawling och dokumentorganisation kräver realtidsklustring och segmentering av textdataposter. Det kategoriska dataströmmen klusterproblem har också ett antal tillämpningar på problemen med kundsegmentering och realtid trendanalys. Vi kommer att presentera en online-strategi för att samla massiv text och kategoriska dataströmmar med användning av en statistisk summeringsmetod. Vi presenterar resultat som illustrerar teknikens effektivitet.
|
En ny teknik REF utformades för att samla både text och kategoriska dataströmmar.
| 304,379 |
A Framework for Clustering Massive Text and Categorical Data Streams
|
{'venue': 'IN: PROC. SIAM CONFERENCE ON DATA MINING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,273 |
Utnyttjandet av parallella datorer beror på hur jobben packas ihop: om jobben inte är tätt packade går resurserna förlorade på grund av fragmenteringen. Problemet är att målet med ett högt utnyttjande kan stå i konflikt med målen om rättvisa eller till och med framsteg för alla arbetstillfällen. Den gemensamma lösningen är att använda backfilling, som kombinerar en reservation för det första jobbet i intresse av framsteg med förpackning av senare jobb för att fylla i hål och öka utnyttjandet. Återfyllning anser dock de köade jobben en i taget, och därmed kan missa bättre förpackningsmöjligheter. Vi föreslår användning av dynamisk programmering för att hitta bästa möjliga förpackning med tanke på den aktuella sammansättningen av kön, vilket maximerar utnyttjandet på varje schemaläggning steg. Simuleringar av denna algoritm, kallad LOS (Lookahead Optimizing Scheduler), med hjälp av spårfiler från flera IBM SP parallella system, visar att LOS verkligen förbättrar utnyttjandet, och därmed minskar den genomsnittliga svarstiden och genomsnittlig avmattning av alla jobb. Dessutom är det faktiskt möjligt att begränsa siktdjupet till omkring 50 arbetstillfällen och ändå uppnå i stort sett samma resultat. Slutligen experimenterade vi med att välja bland alternativa arbetstillfällen som uppnår samma utnyttjande. Förvånande resultat tyder på att valet av uppsättningen i kön inte nödvändigtvis garanterar bästa prestanda. Istället, upprepade gånger välja uppsättningen med den maximala totala förväntade avmattning ökar prestanda jämfört med alla andra alternativ kontrolleras.
|
Shmueli m.fl. I REF föreslogs en backfillingsteknik där senare arbeten förpackas för att fylla i hål och öka utnyttjandet utan att försena de tidigare jobben.
| 3,112,797 |
Backfilling with Lookahead to Optimize the Packing of Parallel Jobs ∗
|
{'venue': 'ICPP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 15,274 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.