src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Vi presenterar ett adaptivt system för interaktiv animation och visning av havsvågor långt från kusten. Metoden bygger på en metodisk vågmodell och begränsar beräkningen till den synliga delen av havsytan, anpassar den geometriska upplösningen till siktavståndet och tar endast hänsyn till de synliga vågornas våglängder. Detta ger realtidsuppträdanden, även när kameran rör sig. Metoden gör det möjligt för användaren att interaktivt flyga över ett obundet animerat hav, vilket inte var möjligt med hjälp av tidigare metoder.
Hinsinger m.fl. REF är beroende av en adaptiv provtagning av havsytan och våganimeringen, dikterad av kamerans position.
1,980,281
Interactive animation of ocean waves
{'venue': "SCA '02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,532
Abstrakt. Den föreslagna metoden för konstruktiv induktion söker efter konceptbeskrivningar i ett representationsutrymme som iterativt förbättras. I varje iteration lär sig systemet konceptbeskrivning från utbildningsexempel projicerade i ett nybyggt representationsutrymme med hjälp av ett A q algoritmbaserat induktivt inlärningssystem (AQ15). Den inlärda beskrivningen analyseras för att bestämma önskvärda problemorienterade modifieringar av representationsutrymmet. Dessa ändringar inkluderar att generera nya attribut, ta bort överflödiga eller obetydliga sådana, och / eller agglomererande attributvärden i större enheter. Nya attribut konstrueras genom att tilldela namn till grupper av de bäst presterande karakteristiska reglerna för varje beslutsklass, och används sedan för att definiera representationsutrymmet för nästa iteration. Denna iterativa process upprepas tills de skapade hypoteserna uppfyller ett stoppkriterium. I flera experiment om lärande diskreta funktioner, det utvecklade AQ17-HCI-systemet konsekvent överträffade, i termer av förutsägelse noggrannhet på nya exempel, alla system som det jämfördes med, inklusive AQ15 regel lärande system, GREEDY3 och GROVE beslutslista inlärningssystem, och RED-WOOD och FRINGE beslut träd lärande system. Även om den föreslagna metoden utvecklades för det A-baserade regelinlärningssystemet, kan den eventuellt anpassas till vilket annat induktivt inlärningssystem som helst. I detta avseende utgör det ett universellt nytt tillvägagångssätt för konstruktiv induktion.
Michalskis AQ17-HCI REF-konstruktionsalgoritm baserar sin verksamhet på inlärningssystemet AQ15.
7,027,126
Hypothesis-Driven Constructive Induction in AQ17-HCI: A Method and Experiments
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science']}
1,533
Abstract-Som en tillförlitlig strategi för mänsklig identifiering, har iris erkännande fått ökad uppmärksamhet under de senaste åren. Den mest särskiljande egenskapen hos en irisbild kommer från de fina rumsliga förändringarna i bildstrukturen. Så iris mönster representation måste karakterisera den lokala intensiteten variationer i iris signaler. Mätningarna från minutiae påverkas dock lätt av buller, såsom ocklusioner av ögonlock och ögonfransar, iris lokaliseringsfel, icke-linjära iris-deformationer, etc. Detta begränsar irisigenkänningssystemens noggrannhet i hög grad. I detta papper, en elastisk iris blob matchande algoritm föreslås för att övervinna begränsningarna för lokala funktionsbaserade klassificeringar (LFC). Dessutom, för att känna igen olika iris bilder effektivt ett nytt cascading system föreslås att kombinera LFC och en iris blob matcher. När LFC är osäkert på sitt beslut är irisbilder av dålig kvalitet vanligtvis involverade i en jämförelse inom klassen. Sedan iris blob matcher tas till för att bestämma indata iris identitet eftersom den är kapabel att känna igen bullriga bilder. Omfattande experimentella resultat visar att de kaskadklassificerade klassificeringarna avsevärt förbättrar systemets noggrannhet med försumbar extra beräkningskostnad.
En elastisk iris blob matchande algoritm föreslogs för att övervinna begränsningarna för lokala funktionsbaserade klassificeringar (LFC) i REF, och för att känna igen de olika iris bilder korrekt, en ny kaskadsystem användes för att kombinera LFC och en iris blob matcher.
610,633
Improving Iris Recognition Accuracy via Cascaded Classifiers
{'venue': 'ICBA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,534
Regressionsbaserade metoder fungerar inte lika bra som detektionsbaserade metoder för human pose estimering. Ett centralt problem är att den strukturella informationen i pose inte utnyttjas väl i de tidigare regressionsmetoderna. I detta arbete föreslår vi en strukturmedveten regressionsstrategi. Det antar en reparameterized pose representation med ben i stället för leder. Den utnyttjar den gemensamma anslutningsstruktur för att definiera en kompositionsförlust funktion som kodar de långa intervall interaktioner i pose. Det är enkelt, effektivt och allmänt för både 2D och 3D pose estimation i en enhetlig miljö. Omfattande utvärdering bekräftar effektiviteten i vår strategi. Den gör betydande framsteg när det gäller den senaste tekniken på området för mänskliga 3.6M [20] och är konkurrenskraftig med de senaste resultaten från MPII [3].
Nyligen har en praktisk pose re-parameterization baserad på ben i stället för leder föreslagits tillsammans med en kompositionsförlust REF.
206,771,057
Compositional Human Pose Regression
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
1,535
Abstract-HTTP Adaptive Streaming (HAS) håller på att bli den de facto-standarden för streamingtjänster via Internet. I HAMN är varje video segmenterad och lagrad i olika kvaliteter. Betygsätt anpassning heuristik, utplacerad hos kunden, gör det möjligt att dynamiskt begära den mest lämpliga kvalitetsnivån, baserat på de nuvarande nätverksförhållandena. Nuvarande heuristik underperform när plötslig bandbredd sjunker, vilket leder till frysningar i videospel-ut, den viktigaste faktorn som påverkar användarnas Quality of Experience (QoE). I den här artikeln föreslår vi ett Openflow-baserat ramverk som kan öka kundernas QoE genom att minska videofrysningar. En Openflow-controller är ansvarig för att införa prioriterad leverans av HAS-segment, baserat på feedback som samlats in från både nätverksnoder och kunder. För att minska de biverkningar som införs genom prioritering på bandbreddsberäkningen av kunderna, introducerar vi en ny mekanism för att informera kunderna om prioriteringsstatusen för de nedladdade segmenten utan att införa overhead i nätverket. Denna information används sedan för att korrigera den uppskattade bandbredden vid prioriterad leverans. Genom att utvärdera detta nya tillvägagångssätt genom emulering, under varierande nätverksförhållanden och i flera flerklientscenarier visar vi hur det föreslagna tillvägagångssättet kan minska frysningar upp till 75 % jämfört med toppmoderna heuristiker.
Alla ramar som har förmågan att öka kvaliteten på upplevelsen på klienten sida genom att främst minska video frysningar är önskvärt REF.
955,351
Network-based dynamic prioritization of HTTP adaptive streams to avoid video freezes
{'venue': '2015 IFIP/IEEE International Symposium on Integrated Network Management (IM)', 'journal': '2015 IFIP/IEEE International Symposium on Integrated Network Management (IM)', 'mag_field_of_study': ['Computer Science']}
1,536
Abstrakt. Vi föreslår en integrerad arkitektur, som utökar en ram för finkornig åtkomstkontroll av Grid beräkningstjänster, med en slutsats motor som hanterar rykte och förtroendehantering meriter. Vi presenterar också genomförandet av den föreslagna strukturen, med preliminära resultatsiffror.
Utmed denna forskningslinje, Colombo et al. REF presenterar en integrerad arkitektur, som utökar den tidigare, med en inferensmotor som hanterar anseende och förtroende.
16,479,202
Fine grained access control with trust and reputation management for globus
{'venue': 'In GADA 2007, To appear Lecture Notes in Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,537
Boolesk matrisfaktorisering syftar till att bryta ner en binär datamatris till en ungefärlig Boolesk produkt av två låg rang, binära matriser: en som innehåller meningsfulla mönster, den andra kvantifierar hur observationerna kan uttryckas som en kombination av dessa mönster. Vi introducerar OrMachine, en probabilistisk generativ modell för boolesk matris factorization och härleda en Metropolised Gibbs sampler som underlättar effektiv parallell posterior inference. I verkligheten och simulerade data överträffar vår metod alla nuvarande metoder för boolesk matrisfaktorisering och slutförande. Detta är den första metoden för att ge fullständig bakre inferens för Boolesk Matrix factorisation som är relevant i tillämpningar, t.ex. för kontroll av falska positiva frekvenser i samverkansfiltrering och, avgörande, förbättrar tolkningen av de infererade mönstren. De föreslagna algoritmskalorna till stora datauppsättningar som vi visar genom att analysera genuttrycksdata för en enda cell i 1,3 miljoner mushjärnceller över 11 000 gener på hårdvara.
Å andra sidan gav Ormachine, som föreslagits av Rukat et al, en probabilistisk generativ modell för BMF REF.
10,219,819
Bayesian Boolean Matrix Factorisation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Biology']}
1,538
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
Ren och al. I REF infördes ett nätverk för regionala förslag (RPN) som delade fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nästan kostnadsfria regionförslag.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,539
Abstrakt. Ontologikartläggning är att hitta semantiska korrespondenser mellan liknande element av olika ontologier. Det är viktigt att uppnå semantisk interoperabilitet i WWW. I detta dokument föreslås en ny generisk och skalbar ontologikartläggningsmetod baserad på spridningsteori, informationssökningsteknik och artificiell intelligensmodell. Metoden använder både språklig och strukturell information, mäter likheten mellan olika delar av ontologier i en vektorrymdmodell och hanterar begränsningar med hjälp av det interaktiva aktiveringsnätverket. Resultaten av pilotstudien, PRIOR, är lovande och skalbara.
Ming Mao REF föreslår en ny generisk och skalbar ontologikartläggningsmetod, den utnyttjar spridningsteori, informationssökningsteknik och artificiell intelligensmodell för att lösa problem med ontologikartläggning.
16,260,701
Ontology Mapping: An Information Retrieval and Interactive Activation Network Based Approach
{'venue': 'ISWC/ASWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,540
Abstrakt. Radiofrekvensidentifiering (RFID) används i många tillämpningar som omfattar objektidentifiering och spårning. I en typisk applikation fästs RFID-taggar på objekten och frågas regelbundet av läsarna. Genom att använda en fast placering av läsarna för att garantera fullständig täckning av alla taggar i ett visst område hela tiden ökar installationskostnaderna. De flesta praktiska tillämpningar behöver inte heller fullständig täckning hela tiden. Det är tillräckligt för att ge fullständig täckning periodiskt, säger varje tagg som täcks varje τ sekunder. För sådana tillämpningar skulle det vara mer kostnadseffektivt att använda mobila läsare för att täcka området. Eftersom ett område som ska täckas helt inom en period τ, bestämma antalet mobila läsare som krävs, deras placering och rörelsemönster, är ett svårt problem. Vi har utvecklat RFIDcover 1, ett automatiserat verktyg för täckningsplanering, som tar itu med detta problem. Med tanke på ett tillämpningsscenario och läsare specifikationer, RFIDcover bestämmer ett optimalt antal läsare som krävs för att garantera fullständig täckning inom den angivna perioden τ. Det genererar också en layout som ger placering och rörelsemönster för läsarna. Arkitekturen för RFIDcover är generisk och extensiv, vilket gör det enkelt att genomföra olika tillämpningsscenarier. I detta dokument presenterar vi RFIDcover-implementation för ett scenario för spårning av detaljhandelslager och utvärderar dess effektivitet.
I REF föreslog författarna ett verktyg för täckningsplanering för RFID-nätverk med mobila läsare.
14,099,000
RFIDcover - a coverage planning tool for rfid networks with mobile readers
{'venue': 'Master’s thesis, Indian Institute of Technology Bombay', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,541
Obesudlad hashing kan önskvärt stödja skalbar innehållsbaserad bildsökning för dess tilltalande fördelar med semantiskt etikettoberoende, minne och sökeffektivitet. De inlärda hashkoderna är dock inbäddade med begränsad diskriminativ semantik på grund av den inneboende begränsningen av bildrepresentationen. För att ta itu med problemet föreslår vi i detta dokument en ny hashningsmetod, som kallas diskret semantisk överföringshashing (DSTH). Den viktigaste idén är att direkt öka semantiken av diskreta bildhash koder genom att undersöka kompletterande kontextuella metoder. För detta ändamål är en enhetlig hashing ram formulerad för att samtidigt bevara visuella likheter av bilder och utföra semantisk överföring från kontextuella villkor. Dessutom, för att garantera direkt semantisk överföring och undvika informationsförlust, vi uttryckligen införa diskret begränsning, bit-okorrelation begränsning, och bit-balans begränsning på hash koder. En ny och effektiv diskret optimeringsmetod baserad på förstärkt Lagrangian multiplikator är utvecklad för att iterativt lösa optimeringsproblemet. Hela inlärningsprocessen har linjär beräknings komplexitet och önskvärd skalbarhet. Experiment på tre referensdatauppsättningar visar DSTH:s överlägsenhet jämfört med flera toppmoderna metoder. Index Terms-Content-baserad bildsökning, diskret optimering, semantisk överföring, oövervakad hashing, visuella likheter.
DSTH REF förespråkade diskreta hashkoder och tillgrep semantiken som ett komplement till kontextuella metoder.
51,613,177
Exploring Auxiliary Context: Discrete Semantic Transfer Hashing for Scalable Image Retrieval
{'venue': 'IEEE Transactions on Neural Networks and Learning Systems', 'journal': 'IEEE Transactions on Neural Networks and Learning Systems', 'mag_field_of_study': ['Medicine', 'Computer Science']}
1,542
Mål Den snabbt växande volymen multimodala elektrofysiologiska signaldata spelar en avgörande roll i patientvården och klinisk forskning inom flera sjukdomsområden, såsom epilepsi och sömnmedicin. För att underlätta sekundär användning av dessa data finns det ett akut behov av att utveckla nya algoritmer och informatikstrategier med hjälp av ny molndatateknik samt ontologier för samverkande multicenterstudier. Material och metoder Vi presenterar Cloudwave-plattformen, som (a) definierar parallella algoritmer för beräkning av hjärtmått med hjälp av MapReduce parallellprogrammeringsram, (b) stöder realtidsinteraktion med stora volymer elektrofysiologiska signaler, och (c) har signalvisualisering och frågefunktioner med hjälp av ett ontologidrivet webbaserat gränssnitt. Cloudwave används för närvarande i projektet Multicenter National Institute of Neurological Diseases and Stroke (NINDS) finansierat Förebyggande och riskidentifiering av SUDEP (plötslig oförklarlig död vid epilepsi) Mortality (PRISM) för att identifiera riskfaktorer för plötslig död vid epilepsi. Resultat Jämförande utvärderingar av Cloudwave med traditionella stationära metoder för att beräkna hjärtmått (t.ex. QRS-komplex, RR-intervall och momentan puls) på epilepsipatientdata visar en storleksordningsförbättring för enkanals EKG-data och 20 gånger förbättring för fyrakanals EKG-data. Detta gör det möjligt för Cloudwave att stödja användarens realtidsinteraktion med signaldata, som är semantiskt kommenterad med en ny epilepsi och anfalls ontologi.
Cloudwave REF ) är en plattform som tillhandahåller parallella algoritmer för beräkning i en hjärtdomän.
7,011,338
Heart beats in the cloud: distributed analysis of electrophysiological ‘Big Data’ using cloud computing for epilepsy clinical research
{'venue': 'Journal of the American Medical Informatics Association : JAMIA', 'journal': 'Journal of the American Medical Informatics Association : JAMIA', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,543
Abstract —Bildbaserade och modellbaserade metoder är två representativa renderingsmetoder för att generera virtuella bilder av objekt från deras verkliga bilder. Båda metoderna har dock fortfarande flera nackdelar när vi försöker tillämpa dem på blandad verklighet där vi integrerar virtuella bilder med verkliga bakgrundsbilder. För att övervinna dessa svårigheter föreslår vi en ny metod, som vi kallar Eigen-Texture-metoden. Den föreslagna metoden tar prover på ett verkligt objekt under olika belysnings- och visningsförhållanden, och komprimerar dem i 2D-koordinatsystemet som definieras på 3D-modellens yta genererad från en sekvens av avståndsbilder. Eigen-Texture-metoden är ett exempel på en bildberoende textureringsmetod som kombinerar fördelarna med bildbaserade och modellbaserade metoder: Ingen reflektionsanalys av objektets yta behövs, medan en exakt geometrisk 3D-modell underlättar integration med andra scener. I detta dokument beskrivs metoden och rapporterna om dess genomförande.
Till exempel Nishino et al. REF föreslog en metod, kallad Eigen-texture, som skapar en 3D-bild från ett urval av avståndsbilder med PCA.
10,662,931
Eigen-texture method: Appearance compression based on 3D model
{'venue': 'In Proc. of Computer Vision and Pattern Recognition', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,544
Abstract-I detta dokument, överväger vi tillämpningen av en ny formulering av passivitetsbaserad kontroll (PBC), känd som sammankoppling och dämpning (IDA) uppdrag till problemet med stabilisering av underaktiverade mekaniska system, vilket kräver modifiering av både potential och kinetiska energier. Vårt huvudsakliga bidrag är karakteriseringen av en klass av system för vilka IDA-PBC ger en smidig asymptotiskt stabiliserande controller med en garanterad domän av attraktion. Klassen ges i termer av löslighet av vissa partiella differentialekvationer. Ett viktigt inslag i IDA-PBC, som härrör från sin Hamiltonian (i motsats till den mer klassiska Lagrangian) formulering, är att det ger nya grader av frihet för lösningen av dessa ekvationer. Med hjälp av denna ytterligare frihet kan vi visa att metoden med "kontrollerade Lagrangians" – i sin ursprungliga formulering – kan ses som ett specialfall av vårt tillvägagångssätt. Som illustrationer designar vi asymptotiskt stabiliserande IDA-PBCs för det klassiska kul- och strålsystemet och en ny tröghetshjulspendel. För det förra visar vi att vi under alla inledande förhållanden (utom en uppsättning nollmått) driver strålen till rätt riktning. Dessutom definierar vi en attraktionsdomän för nolljämvikten som säkerställer att bollen sitter kvar i stången. För tröghetshjulet visar vi att det är möjligt att svänga upp och balansera pendeln utan att växla mellan separat härledda uppsvängnings- och balansregulatorer och utan mätning av hastigheter.
En formulering som kallas sammankoppling och dämpning uppdrag, baserat på passivitetsbaserad kontroll, för att stabilisera systemet föreslås i REF.
27,705,806
Stabilization of a class of underactuated mechanical systems via interconnection and damping assignment
{'venue': 'IEEE Trans. Automat. Contr.', 'journal': 'IEEE Trans. Automat. Contr.', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,545
Att säkra trådlösa sensornätverk mot nodfångst är en utmanande uppgift. Alla välkända slumpmässiga viktiga predistributionssystem, inklusive Eschenauer och Gligors banbrytande system, dess utvidgningar samt tröskelsystem, blir osäkra när ett stort antal noder fångas. Vi föreslår en allmän teknik, kallad virtuell nyckelring, som effektivt kan stärka motståndskraften hos slumpmässiga viktiga predistributionssystem mot nodfångstattacker genom att minska det förladdade nyckelmaterialet samtidigt som nätverkets säkra konnektivitet upprätthålls. Tekniken är allmän och tillämplig på många viktiga predistributionssystem. Vi fokuserar dock på det ursprungliga EG-systemet och föreslår ett virtuellt nyckelringssystem baserat på detta banbrytande system. Vi tillhandahåller detaljerad matematisk analys och ett säkerhetsbevis för systemet, och använder omfattande simulering för att validera analysen och jämföra det nya systemets prestanda med det ursprungliga EG-systemet. Vi presenterar också simuleringsresultat för den förstärkta resiliensen när den virtuella nyckelringen kombineras med multipatens nyckelförstärkning och q-kompositteknik, vilket visar att systemets resiliens avsevärt förbättras mot storskalig nodfångstattack (t.ex. 40% av noderna fångade).
Vu m.fl. REF räknar ut att de flesta slumpmässiga viktiga predistributionssystem är sårbara för nodfångstattacken, och föreslår sedan virtuell nyckelringsteknik för att stärka motståndskraften genom att minska det förladdade nyckelmaterialet samtidigt som nätverkets säkra konnektivitet upprätthålls.
6,118,462
Securing wireless sensor networks against large-scale node capture attacks
{'venue': "ASIACCS '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,546
Abstract-Energibevarande är en viktig fråga i ad hoc trådlösa nätverk för nod- och nätverksliv, eftersom noderna endast drivs av batterier. En viktig strategi för energibesparing är att leda en kommunikationssession längs de rutter som kräver den lägsta totala energiförbrukningen. Detta optimeringsproblem kallas minimienergi routing. och 12. Å andra sidan, approximationsförhållandet för SPT visas vara minst n 2, där n är antalet mottagande noder. Så vitt vi vet är detta de första analysresultaten för minimienergisändningar.
I REF, Wan et al. gav analysresultaten för olika algoritmer för att konstruera ett minsta sändningsträd för energi.
1,863,370
Minimum-energy broadcast routing in static ad hoc wireless networks
{'venue': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'journal': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'mag_field_of_study': ['Computer Science']}
1,547
ABSTRACT Mobile edge computing (MEC) introduceras och utnyttjas inom många områden, men få studier har tagit upp MEC för säker hemterapihantering. I detta syfte presenteras i detta dokument en ram för hantering av terapi i hemmet, som utnyttjar IoT-noder och blockchain-baserade decentraliserade MEC-paradigm för att stödja låglatens, säker, anonym och alltid tillgänglig spatiotemporal multimedia terapeutisk datakommunikation inom ett datadelningsscenario på begäran. Såvitt vi vet görs denna icke-invasiva MEC-baserade IoT-terapiplattform först av vår grupp. Denna plattform kan ge en helkropps gemensam utbud av rörelsedata för fysiskt utmanade individer på ett decentraliserat sätt. Med MEC kan ramverket tillhandahålla behandlingsdiagnostik och analysdata på begäran till en stor del av mänskligheten som antingen är födda med funktionshinder eller blev funktionshindrad på grund av olyckor, krigsskador eller ålderdom. För säkerhet använder ramen blockchain-tor-baserade distribuerade transaktioner för att bevara den terapeutiska dataintegritet, ägande, generering, lagring och delning. Våra inledande testresultat från ett fullständigt genomförande av ramverket visar att det kan stödja ett tillräckligt stort antal användare utan någon betydande ökning av medelbehandlingstiden. INDEX TERMS Blockchain, mobile edge computing, terapi, IoT.
Som en tillämpning av MEC inom terapiområdet presenterade REF ett ramverk för hantering av behandling i hemmet för datadelning på begäran.
56,178,064
Blockchain-Based Mobile Edge Computing Framework for Secure Therapy Applications
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
1,548
Abstract-Medan bildanpassning har studerats inom olika områden av datorseende i årtionden, är det fortfarande ett utmanande problem att anpassa bilder som skildrar olika scener. Analogt med optiskt flöde, där en bild är i linje med dess temporalt angränsande ram, föreslår vi SIFT flöde, en metod för att anpassa en bild till sina närmaste grannar i en stor bild corpus som innehåller en mängd olika scener. SIFT-flödesalgoritmen består av matchning av tätt samplade, pixelvis SIFT-funktioner mellan två bilder samtidigt som rumsliga diskontinuiteter bevaras. SIFT-funktionerna möjliggör robust matchning mellan olika scen-/objektutseenden, medan den rumsliga modellen för bevarande av diskontinuitet gör det möjligt att matcha objekt som finns på olika delar av scenen. Experiment visar att det föreslagna tillvägagångssättet på ett robust sätt anpassar komplexa scenpar som innehåller betydande rumsliga skillnader. Baserat på SIFT-flödet föreslår vi en anpassningsbaserad stor databasram för bildanalys och syntes, där bildinformation överförs från närmaste grannar till en frågebild enligt den täta scenkorrespondensen. Detta ramverk demonstreras genom konkreta tillämpningar såsom rörelsefältsförutsägelse från en enda bild, rörelsesyntes via objektöverföring, satellitbildsregistrering och ansiktsigenkänning. Index Terms-Scene-uppriktning, tät scenkorrespondens, SIFT-flöde, grovt till fint, trosutbredning, anpassningsbaserad stor databasram, satellitbildregistrering, ansiktsigenkänning, rörelseförutsägelse för en enda bild, rörelsesyntes via objektöverföring.
Dense Semantisk Korrespondens Liu et al. REF banade väg för idén om tät korrespondens över olika scener, och föreslog SIFT Flow.
10,458,500
SIFT Flow: Dense Correspondence across Scenes and Its Applications
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,549
Vi föreslår en multimodal ram för djupt lärande som kan överföra den kunskap som erhållits från ett enmodalt neuralt nätverk till ett nätverk med en annan modalitet. Till exempel visar vi att vi kan utnyttja taldata för att finjustera nätverket tränas för videoigenkänning, med tanke på en första uppsättning av audio-video parallella dataset inom samma semantik. Vårt tillvägagångssätt lär oss analoga-bevarande inbäddningar mellan de abstrakta representationer som lärts från varje nätverk, vilket möjliggör semantik-nivå överföring eller rekonstruktion av data mellan olika metoder. Vår metod är därför särskilt användbar när en av metoderna är mer knapp i märkta data än andra metoder. Medan vi främst fokuserar på att tillämpa överföringslärande på den audiovisuella erkännandeuppgiften som en tillämpning av vår strategi, är vår ram flexibel och kan därför arbeta med eventuella multimodala datauppsättningar. I denna lägesrapport visar vi våra preliminära resultat på AV-Letters dataset.
Etiketten överföring modell kan också tillämpas för ljud-video igenkänning uppgifter REF.
195,345,946
Multimodal Transfer Deep Learning for Audio Visual Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,550
Videotextning är uppgiften att automatiskt generera en textbeskrivning av åtgärderna i en video. Även om tidigare arbeten (t.ex. Sekvens-till-sekvens modell) har visat lovande resultat i abstraktion en grov beskrivning av en kort video, det är fortfarande mycket utmanande att bildtext en video som innehåller flera finkorniga åtgärder med en detaljerad beskrivning. Detta dokument syftar till att ta itu med utmaningen genom att föreslå en ny hierarkisk förstärkningsram för videotextning, där en högnivå Manager modul lär sig att utforma delmål och en låg nivå Arbetarmodul erkänner de primitiva åtgärder för att uppfylla delmål. Med detta kompositionsramverk för att förstärka videotextning på olika nivåer överträffar vår strategi betydligt alla grundläggande metoder på en nyligen införd storskalig datauppsättning för finkornig videotextning. Dessutom har vår icke-sensemble-modell redan uppnått de senaste resultaten på de allmänt använda MSR-VTT-datauppsättningarna. Personen ställer sig upp, lägger påsen på en axel och går ut ur rummet. Bildtext 2: En kvinna äter och delar mat med sin hund. Bildtext nr 3: En kvinna delar mellanmål med en hund.
REF föreslår en annan neural nätverk arkitektur baserad på förstärkning lärande för videotextning.
4,433,804
Video Captioning via Hierarchical Reinforcement Learning
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
1,551
Abstract-Recent metoder med hjälp av nätverkskodning (NC) för att blanda data från olika flöden visar betydande genomströmningsförbättringar i trådlösa nätverk. I detta dokument hävdar vi dock att en uttömmande blandning av paket från olika flöden kan minska tjänsternas nätkvalitet (QoS), särskilt i närvaro av flöden med olika tjänsteklasser. Vi föreslår därför en contextaware interflow nätverk kodning och schemaläggning (CARE) ram, som adaptivt kodar data över trafiken för att maximera nätverket QoS. För det första utvecklar vi en uppfattningsorienterad QoS (PQoS) för att mäta användarnöjdheten hos olika typer av tjänster. Därefter, baserat på trafikens egenskaper, kombinerar vi optimalt data över flödena och schemalägger de kodade paketen i varje tidsram för att maximera PQoS vid mottagarna. Lösande CARE är NP-hård; därför utformar vi en beräkningseffektiv approximationsalgoritm baserad på Markov-kedjan Monte Carlo-metoden för att approximera den optimala lösningen. Vi bevisar att den föreslagna approximationsalgoritmen är garanterad att konvergera till den optimala lösningen. Analys- och simuleringsresultaten visar att de föreslagna CARE-baserade systemen under vissa kanalförhållanden inte bara förbättrar nätverkets QoS utan också ger hög genomströmning för alla mottagare. Dessutom visar resultaten att approximationsalgoritmen är effektiv och robust i förhållande till antalet dataflöden. Under vissa överföringsförhållanden kan våra CARE-baserade system förbättra nätverket QoS upp till 50 % jämfört med befintliga randomiserade NC-tekniker. Index Terms-Multiuser multiservice schemaläggning, kvalitet på tjänsten (QoS), slumpmässig nätverkskodning (RNC), trådlösa nätverk.
Alternativt fokuserade T. Tran REF på att avkänna interflow-nätverkskodning och schemaläggning som adaptivt kodar data över hela trafiken för att maximera ett näts servicekvalitet (QoS).
16,300,911
Context-Aware Interflow Network Coding and Scheduling in Wireless Networks
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
1,552
Vi introducerar YOLO9000, ett toppmodernt system för att upptäcka objekt i realtid som kan upptäcka över 9000 objektkategorier. Först föreslår vi olika förbättringar av YOLO-detektionsmetoden, både ny och hämtad från tidigare arbete. Den förbättrade modellen, YOLOv2, är toppmodern på standard detektionsuppgifter som PASCAL VOC och COCO. Med hjälp av en ny, flerskalig träningsmetod kan samma YOLOv2-modell köras i olika storlekar, vilket ger en enkel avvägning mellan hastighet och noggrannhet. Vid 67 FPS får YOLOv2 76,8 mAP på VOC 2007. Vid 40 FPS, får YOLOv2 78,6 mAP, outperforming state-of-the-art metoder som Snabbare R-CNN med ResNet och SSD medan fortfarande kör betydligt snabbare. Slutligen föreslår vi en metod för att gemensamt träna på att upptäcka och klassificera föremål. Med denna metod tränar vi samtidigt YOLO9000 på COCO-detektionsdatasetet och ImageNet-klassificeringsdatasetet. Vår gemensamma utbildning gör det möjligt för YOLO9000 att förutsäga detektioner för objektklasser som inte har märkt detektionsdata. Vi validerar vår strategi för att upptäcka ImageNet. YOLO9000 får 19,7 mAP på ImageNet detektion valideringsset trots att endast ha detektionsdata för 44 av de 200 klasserna. På 156 klasser inte i COCO, får YOLO9000 16,0 mAP. YOLO9000 förutspår upptäckter för mer än 9000 olika objektkategorier, allt i realtid.
För handdetektering tränar vi om en toppmodern detektor REF för att på ett tillförlitligt sätt detektera händer i interaktiva bildhastigheter.
786,357
YOLO9000: Better, Faster, Stronger
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
1,553
Detta arbete presenterar en metod för att anpassa ett enda, fast djup neurala nätverk till flera uppgifter utan att påverka prestanda på redan inlärda uppgifter. Genom att bygga på idéer från nätverksquantization och beskärning, lär vi oss binära masker som "piggyback" på ett befintligt nätverk, eller tillämpas på omodifierade vikter av det nätverket för att ge bra prestanda på en ny uppgift. Dessa masker är inlärda i ett end-toend differentiable mode, och ådrar sig en låg overhead på 1 bit per nätverksparameter, per uppgift. Även om det underliggande nätverket är fast, förmågan att maskera individuella vikter gör det möjligt att lära sig ett stort antal filter. Vi visar prestanda jämförbar med dedikerade finjusterade nätverk för en mängd olika klassificeringsuppgifter, inklusive de med stora domänskiften från den ursprungliga uppgiften (ImageNet), och en mängd olika nätverksarkitekturer. Vår prestation är agnostisk till uppgiftsbeställning och vi lider inte av katastrofal glömska eller konkurrens mellan uppgifter.
Slutligen lär sig arbetet med REF att anpassa sig till en ny uppgift genom att lära sig att maskera individuella vikter i ett förskolat nätverk.
3,977,226
Piggyback: Adapting a Single Network to Multiple Tasks by Learning to Mask Weights
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,554
Ad hoc-nät för abstrakt trafik anses ha en enorm potential när det gäller att förbättra trafiksäkerheten och trafiksäkerheten. Socioekonomiska utmaningar, nätskalbarhet och stabilitet identifieras bland de största utmaningarna i VANET. Som svar på dessa utmaningar föreslås i detta dokument ett nytt användarorienterat Fuzzy Logic-baserat k-hop distribuerat klustersystem för VANET som tar hänsyn till fordonspassagerarnas preferenser. Det nya inslaget är anställningen av Fuzzy Logic som en framträdande aktör i klustersystemet. Enligt författarnas bästa kunskap finns det inga Fuzzy Logic-baserade klusteralgoritmer utformade för VANET. Simuleringsbaserad testning visar hur den föreslagna lösningen ökar stabiliteten i fordonsnätverk, livslängden och stabiliteten hos klusterhuvuden jämfört med både den klassiska lägsta ID-algoritmen och ett funktionsbaserat klustersystem som tidigare föreslagits av samma författare.
I den andra algoritmen REF föreslås ett nytt användarorienterat logikbaserat k-hop distribuerat klustersystem för VANET som tar hänsyn till fordonspassagerarnas preferenser.
10,466,597
User-Oriented Fuzzy Logic-Based Clustering Scheme for Vehicular Ad-Hoc Networks
{'venue': '2013 IEEE 77th Vehicular Technology Conference (VTC Spring)', 'journal': '2013 IEEE 77th Vehicular Technology Conference (VTC Spring)', 'mag_field_of_study': ['Computer Science']}
1,555
Röstaktiverade intelligenta assistenter som Siri, Google Now och Cortana är vanliga på mobila enheter. Det är dock utmanande att utvärdera dem på grund av det varierande och föränderliga antalet uppgifter som stöds, t.ex. röstkommando, webbsökning och chatt. Eftersom varje uppgift kan ha sin egen procedur och en unik form av korrekta svar, är det dyrt att utvärdera varje uppgift individuellt. Detta dokument är det första försöket att lösa denna utmaning. Vi utvecklar konsekventa och automatiska metoder som kan utvärdera olika uppgifter i röstaktiverade intelligenta assistenter. Vi använder implicit feedback från användare för att förutsäga om användarna är nöjda med den intelligenta assistenten samt dess komponenter, dvs. taligenkänning och avsiktsklassificering. Med detta tillvägagångssätt kan vi potentiellt utvärdera och jämföra olika uppgifter inom och mellan intelligenta assistenter enligt de förväntade kundnöjdhetsgraderna. Vårt tillvägagångssätt kännetecknas av ett automatiskt system för att kategorisera interaktion mellan användare och system i aktivitetsoberoende dialogåtgärder, t.ex. att användaren befaller, väljer eller bekräftar en åtgärd. Vi använder åtgärden sekvens i en session för att förutsäga användarens tillfredsställelse och kvaliteten på taligenkänning och avsikt klassificering. Vi inkluderar också andra funktioner för att ytterligare förbättra vår strategi, inklusive funktioner som härrör från tidigare arbete på webbsökning tillfredsställelse förutsägelse, och de som utnyttjar akustiska egenskaper röstförfrågningar. Vi utvärderar vårt tillvägagångssätt med hjälp av data som samlats in från en användarstudie. Resultaten visar att vår strategi exakt kan identifiera tillfredsställande och otillfredsställande sessioner.
I sitt arbete med att utvärdera prestandan hos personliga assistenter som Siri, Google Now och Cortana, REF visar att 67% av användarnas åtgärdstyper är kommandon, men de specificerar inte andelen krav inom dessa.
14,750,594
Automatic Online Evaluation of Intelligent Assistants
{'venue': "WWW '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,556
Abstract-I en klinisk miljö, smärta rapporteras antingen genom patienten själv-rapportera eller via en observatör. Sådana åtgärder är problematiska som de är: 1) subjektiva och 2) ger ingen specifik information om tidpunkten. Kodning smärta som en serie av ansiktsaction enheter (AU) kan undvika dessa frågor eftersom det kan användas för att få ett objektivt mått på smärta på en ram-för-ram. Med hjälp av videodata från patienter med axelskador beskriver vi i detta papper ett aktivt utseende (AAM)-baserat system som automatiskt kan upptäcka de ramar i video där en patient har ont. Dessa smärtdata belyser de många utmaningar som är förknippade med spontana känslodetektioner, särskilt när det gäller uttryck och huvudrörelser på grund av patientens reaktion på smärta. I detta dokument, visar vi att AAM kan hantera dessa rörelser och kan uppnå betydande förbättringar i både AU och smärtdetektion prestanda jämfört med den nuvarande-state-of-the-art metoder som utnyttjar likhet-normaliserade utseende funktioner endast.
Lucey och Al. REF presenterade ett aktivt utseende modellbaserat system för att upptäcka videoramar som innehåller patienter med axelskador med hjälp av en sekvens av ansikts AU.
12,414,828
Automatically Detecting Pain in Video Through Facial Action Units
{'venue': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Psychology']}
1,557
Sammanfattning av denna webbsida: Ansvarsfullt, effektivt och miljömedvetet energiförbrukningsbeteende blir en nödvändighet för det pålitliga moderna elnätet. I det här dokumentet presenterar vi en intelligent datautvinningsmodell för att analysera, förutse och visualisera energitidsserier för att avslöja olika tidsmässiga energiförbrukningsmönster. Dessa mönster definierar apparaten användning i termer av association med tid såsom timme på dagen, period av dagen, vardag, vecka, månad och säsong av året samt apparater-appliance föreningar i ett hushåll, som är viktiga faktorer för att dra slutsatser och analysera effekterna av konsumenternas energiförbrukning beteende och energiprognoser trend. Detta är utmanande eftersom det inte är trivialt att bestämma flera relationer mellan olika apparater användning från samtidiga strömmar av data. Det är också svårt att härleda exakta samband mellan intervallbaserade händelser där flera apparater används under en viss tid. För att övervinna dessa utmaningar föreslår vi oövervakade datakluster och frekventa mönster gruvanalys på energitidsserier, och Bayesian nätverk förutsägelse för energianvändning prognoser. Vi utför omfattande experiment med hjälp av verkliga kontextrika smarta mätare dataset. Noggrannheten resultat av att identifiera apparater användningsmönster med hjälp av den föreslagna modellen överträffade Support Vector Machine (SVM) och Multi-Layer Perceptron (MLP) i varje steg samtidigt uppnå en kombinerad noggrannhet på 81,82%, 85,90%, 89,58% för 25%, 50% respektive 75% av träningsdatastorleken. Dessutom uppnådde vi en prognostiserad energiförbrukning på 81,89 % för kort sikt (timmevis) och 75,88 %, 79,23 %, 74,74 % och 72,81 % för lång sikt, dvs. dag, vecka, månad respektive säsong.
Författarna till REF föreslog datakluster och frekventa mönsteranalyser av energitidsserier för att förutsäga energianvändning och uppnå en godtagbar noggrannhet.
115,152,074
Big Data Mining of Energy Time Series for Behavioral Analytics and Energy Consumption Forecasting
{'venue': None, 'journal': 'Energies', 'mag_field_of_study': ['Engineering']}
1,558
Det minsta s-t skär problemet i grafer är ett av de mest grundläggande problemen i kombinatorisk optimering, och graf skär underliggande algoritmer i diskret matematik, teoretisk datavetenskap, drift forskning och datavetenskap. Medan grafer är en standardmodell för parvisa relationer, ger hypergrafer flexibilitet att modellera multi-way relationer, och är nu en standardmodell för komplexa data och system. Men när man generaliserar från grafer till hypergrafer är begreppet "klippt hyperedge" mindre tydligt, eftersom en hyperedge noder kan delas på flera sätt. Här utvecklar vi en ram för hypergraf nedskärningar genom att överväga problemet med att separera två terminala noder i en hypergraf på ett sätt som minimerar en summa straff vid split hyperedges. I vår uppsättning, olika sätt att dela samma hyperedge har olika straff, och straffet kodas av vad vi kallar en delning funktion. Vårt ramverk öppnar ett rikt utrymme på grundval av hypergraf nedskärningar. Vi identifierar först en naturlig klass av kardinality-baserade hyperedge delning funktioner som endast beror på antalet noder på varje sida av split. I detta fall visar vi att den allmänna hypergraph s-t skär problemet kan reduceras till en dragbar graf s-t skär problem om och endast om delningsfunktionerna är submodulära. Vi identifierar också ett brett system av icke-submodulära delningsfunktioner för vilka problemet är NP-hård. Vi analyserar också förlängningar till multiway nedskärningar med minst tre terminal noder och identifiera en naturlig klass av delning funktioner för vilka problemet kan minskas på ett approximation-bevarande sätt till node-viktade multiway skär problem i grafer, återigen föremål för en submodularitet egenskap. Slutligen redogör vi för flera öppna frågor om allmänna hypergrafnedskärningsproblem.
En mer omfattande översikt över generaliserade hypergraph cut funktioner ingår i det senaste arbetet av en av författarna REF.
210,116,512
Hypergraph Cuts with General Splitting Functions
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,559
Abstrakt. Detta papper beskriver en teknik som väljer, från en stor uppsättning testingångar, en liten delmängd som sannolikt avslöjar fel i den programvara som testas. Tekniken tar ett program eller programkomponent, plus en uppsättning korrekta exekveringar, från observationer av programvaran körs korrekt, eller från en befintlig testsvit som en användare vill förbättra. Tekniken ger först en operativ modell av programvarans drift. Därefter, ingångar vars operativa mönster av utförande skiljer sig från modellen på specifika sätt tyder på fel. Dessa ingångar minskas ytterligare genom att endast välja en input per operativt mönster. Resultatet är en liten del av de ursprungliga ingångar, anses av tekniken som mest sannolikt att avslöja fel. Tekniken kan därför också ses som en feldetekteringsteknik. I dokumentet beskrivs ytterligare två tekniker som kompletterar urvalet av testindata. Den ena är en teknik för att automatiskt producera ett orakle (en uppsättning påståenden) för en provingång från den operativa modellen, vilket omvandlar testingången till ett testfall. Den andra är en klassificeringsstyrd testinmatningsteknik som också använder operativa modeller och mönster. När man genererar ingångar filtrerar man bort kodsekvenser som sannolikt inte kommer att bidra till lagliga ingångar, vilket förbättrar effektiviteten i sökandet efter felavslöjande ingångar. Vi har implementerat dessa tekniker i Eclat-verktyget, som genererar enhetstester för Javaklasser. Eclats inmatning är en uppsättning klasser att testa och ett exempel program exekvering-say, en godkänd testsvit. Eclats utdata är en uppsättning JUnit-testfall som var och en innehåller en potentiellt felavvisande indata och en uppsättning påståenden som minst ett av dem misslyckas med. I våra experiment, Eclat genererade framgångsrikt ingångar som avslöjade fel-avslöjande beteende; vi har använt Eclat för att avslöja verkliga fel i program. De ingångar den väljer som felavvisande är en storleksordning som är lika sannolik att avslöja ett fel som alla genererade ingångar.
Ett anmärkningsvärt undantag är Eclat REF, som genererar påståenden baserade på en modell inlärd från en uppsättning tester som antas vara korrekta.
12,356,625
Eclat: Automatic generation and classification of test inputs
{'venue': 'In 19th European Conference Object-Oriented Programming', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,560
Syftet med denna uppsats är finkornig kategorisering utan mänsklig interaktion. Olika från tidigare arbete, som bygger på detektorer för specifika objektdelar, föreslår vi att lokalisera distinkta detaljer genom att grovt anpassa objekten med bara den övergripande formen, eftersom implicit till finkornig kategorisering är förekomsten av en super-klass form som delas mellan alla klasser. Anpassningarna används sedan för att överföra delanteckningar från utbildningsbilder till testbilder (övervakad inställning), eller för att blint men konsekvent segmentera objektet i ett antal regioner (oövervakad anpassning). Vi hävdar vidare att i distinktionen av finkorniga underkategorier, klassificeringsorienterade kodningar som Fisher vektorer är bättre lämpade för att beskriva lokaliserad information än populära matchande orienterade funktioner som HOG. Vi utvärderar metoden på CU-2011 Birds och Stanford Dogs finkorniga datauppsättningar som överträffar toppmoderna.
Gavves m.fl. REF lokalisera distinkta detaljer genom att i stort sett anpassa objekt.
9,284,653
Fine-Grained Categorization by Alignments
{'venue': '2013 IEEE International Conference on Computer Vision', 'journal': '2013 IEEE International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']}
1,561
Omfattande forskning som sker över hela världen bevittnade betydelsen av Wireless Sensor Network i dagens applikationsvärld. På senare tid har olika routingalgoritmer föreslagits för att höja WSN-nätverkens livslängd. Klustermekanismen är mycket framgångsrik när det gäller att bevara energiresurser för nätverksaktiviteter och har blivit ett lovande forskningsområde. Problemet med obalanserad energiförbrukning är dock fortfarande öppet eftersom klusterledarnas verksamhet är nära kopplad till en viss nods roll och placering i nätet. Flera ojämlika kluster algoritmer föreslås för att lösa detta trådlösa sensornätverk multihop hot spot problem. De nuvarande ojämlika klustermekanismerna tar endast hänsyn till kostnaderna för kommunikation inom och mellan kluster. Korrekt organisation av trådlösa sensornätverk i kluster möjliggör effektivt utnyttjande av begränsade resurser och förbättrar livstiden för utplacerade sensornoder. I detta dokument behandlas ett nytt system för nätverksorganisation, energieffektiv kantbaserad nätpartitionering, för att organisera sensornoder i kluster av samma storlek. Dessutom föreslås en klusterbaserad routing algoritm, kallas zonbaserad routing protokoll (ZBRP), för att höja sensornätverk livstid. Experimentella resultat visar att ZBRP överträffar del av nätets livslängd och energibesparing med sin enhetliga energiförbrukning bland klusterhuvudena.
En liknande typ av lösning presenteras i REF som kallas zonbaserad routing protokoll (ZBRP), som är en energieffektiv och kantbaserad nätverk partitionering teknik.
17,315,687
Zone-Based Routing Protocol for Wireless Sensor Networks
{'venue': 'International Scholarly Research Notices', 'journal': 'International Scholarly Research Notices', 'mag_field_of_study': ['Medicine']}
1,562
Arabizi är arabisk text som skrivs med latinska tecken. Arabizi används för att presentera både moderna standard arabiska (MSA) eller arabiska dialekter. Det används ofta i informella miljöer som sociala nätverkssajter och blandas ofta med engelska. I detta dokument tar vi upp problemen med att identifiera Arabizi i text och omvandla det till arabiska tecken. Vi använde ord och sekvens-nivå funktioner för att identifiera Arabizi som blandas med engelska. Vi uppnådde en identifieringsnoggrannhet på 98,5%. När det gäller konvertering använde vi translittereringsbrytning med språkmodellering för att generera motsvarande arabisk text. Vi uppnådde 88,7% konverteringsnoggrannhet, med ungefär en tredjedel av felen stavande och morfologiska varianter av formerna i marken sanning.
REF presenterade också ett Arabizi-identifieringssystem med ord- och sekvensnivåfunktioner för att identifiera Arabizi som blandas med engelska och rapporterade en identifieringsnoggrannhet på 98,5 %.
9,911,858
Arabizi Detection and Conversion to Arabic
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,563
Den senaste tidens forskning har visat att allestädes närvarande användning av kameror och röstövervakningsutrustning i en hemmiljö kan ge upphov till oro för privatlivet och påverka människors psykiska hälsa. Detta kan vara ett stort hinder för införandet av smarta hemsystem för äldre eller funktionshindrade. Denna studie använder en social robot för att upptäcka pinsamma situationer. För det första utformade vi en förbättrad neural nätverksstruktur baserad på modellen You Only Look En gång (YOLO) för att få information om funktioner. Genom att fokusera på att minska område redundans och beräkningstid, föreslog vi en begränsande-box sammanslagning algoritm baserad på regionala förslag nätverk (B-RPN), för att slå samman de områden som har liknande funktioner och bestämma gränserna för den gränsande rutan. Därefter designade vi en funktionsextraheringsalgoritm baserad på vår förbättrade YOLO och B-RPN, kallad F-YOLO, för våra träningsdatauppsättningar, och föreslog sedan en realtids-objektdetekteringsalgoritm baserad på F-YOLO (RODA-FY). Vi implementerade RODA-FY och jämförde modeller på vår MAT sociala robot. För det andra övervägde vi sex typer av situationer i smarta hem och utvecklade utbildnings- och valideringsdata som innehöll 2580 respektive 360 bilder. Samtidigt har vi designat tre typer av experiment med fyra typer av testdatauppsättningar som består av 960 provbilder. För det tredje analyserade vi hur ett annat antal iterationer påverkar vår förutsägelseuppskattning, och sedan utforskade vi sambandet mellan igenkänningsnoggrannhet och inlärningsfrekvens. Våra resultat visar att vårt föreslagna integritetsdetekteringssystem kan känna igen designade situationer i det smarta hemmet med en godtagbar igenkänningsnoggrannhet på 94,48 %. Slutligen jämförde vi resultaten bland RODA-FY, Inception V3 och YOLO, vilket tyder på att våra föreslagna RODA-FY överträffar de andra jämförelsemodellerna i igenkänningsnoggrannhet.
Yang m.fl. REF föreslog ett förbättrat neuralt nätverk baserat på YOLO-modellen för att upptäcka pinsamma situationer i en hemmiljö och vända kameran på den sociala roboten för att skydda människors integritet.
21,737,214
Convolutional Neural Network-Based Embarrassing Situation Detection under Camera for Social Robot in Smart Homes
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Engineering']}
1,564
Abstract-Det är ett välkänt faktum att utvecklingen av personlig kommunikation enheter leder till allvarliga farhågor om integritet i allmänhet, och plats integritet i synnerhet. Som svar på dessa frågor har ett antal mekanismer för läges- och integritetsskydd föreslagits under det senaste årtiondet. Deras bedömning och jämförelse är dock fortfarande problematisk på grund av att det saknas en systematisk metod för att kvantifiera dem. I synnerhet, antagandena om angriparens modell tenderar att vara ofullständiga, med risk för en möjligen fel uppskattning av användarnas plats integritet. I detta dokument tar vi upp dessa frågor genom att tillhandahålla en formell ram för analys av LPM:s; den fångar i synnerhet den tidigare information som kan finnas tillgänglig för angriparen, och olika attacker som han kan utföra. Användarnas privatliv och motståndarens framgång i hans plats-inference attacker är två sidor av samma mynt. Vi reviderar platsen integritet genom att ge en enkel, men ändå omfattande, modell för att formulera alla typer av plats-information avslöjande attacker. Genom att formalisera motståndarens prestation föreslår och rättfärdigar vi därför rätt mått för att kvantifiera platsens integritet. Vi klargör skillnaden mellan tre aspekter av motståndarens inferensattacker, nämligen deras exakthet, säkerhet och korrekthet. Vi visar att korrektheten avgör användarnas integritet. Med andra ord, den förväntade uppskattning fel motståndaren är metriska av användarnas plats integritet. Vi förlitar oss på väletablerade statistiska metoder för att formalisera och genomföra attackerna i ett verktyg: Location-Privacy Meter som mäter platsen integritet för mobila användare, med tanke på olika LPMs. Förutom att utvärdera några exempel LPMs, genom att använda vårt verktyg, bedömer vi lämpligheten av några populära mått för plats integritet: entropi och k-anonymity. Resultaten visar att det inte finns någon tillfredsställande korrelation mellan dessa två mätvärden och motståndarens framgång när det gäller att dra slutsatser om användarnas faktiska placeringar.
Slutligen, i REF, Shokri et al. kvantifiera platsens integritet genom att bedöma felet i den kontradiktoriska uppskattningen från sanningen på marken.
5,705,385
Quantifying Location Privacy
{'venue': '2011 IEEE Symposium on Security and Privacy', 'journal': '2011 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']}
1,565
Allteftersom cloud computing data centers växer sig större och nätverksenheter förökar sig; många komplexa problem uppstår i nätverkshanteringsarkitekturen. Vi föreslår en ram för multi-lager; multi-vendor optisk nätverkshantering med hjälp av öppna standarder-baserade programvara definierade nätverk (SDN). Experimentella resultat visas i en testbädd bestående av tre datacenter som är sammankopplade med ett 125 km stort nätverk; att köra OpenStack med KVM och VMW är komponenter. Användningsfall inkluderar inter-data center konnektivitet via ett paket-optiskt storstadsområde nätverk; intra-data center konnektivitet med hjälp av ett optiskt mesh nätverk; och SDN samordning av nätverksutrustning inom och mellan flera datacenter. Vi skapar och demonstrerar originalprogram för att implementera virtuella nätverk slicing och affinitet policy-som-a-service erbjudanden. Förbättringar av synkron lagringssäkerhetskopiering, molnutbyten och Fibre Channel över Ethernet-topologier diskuteras också.
I REF föreslås en ram för flera skikt; optisk nätverkshantering med flera leverantörer med användning av öppen standardbaserad SDN.
5,497,273
Reference Architecture for Multi-Layer Software Defined Optical Data Center Networks
{'venue': None, 'journal': 'Electronics', 'mag_field_of_study': ['Computer Science']}
1,566
I detta dokument behandlas det allmänna problemet med domänanpassning som uppstår i en rad olika tillämpningar där fördelningen av det tillgängliga märkta provet skiljer sig något från fördelningen av testdata. Bygger på tidigare arbete av Ben-David et al. (2007) inför vi ett nytt avstånd mellan distributioner, diskrepansavstånd, som är anpassat till anpassningsproblem med godtyckliga förlustfunktioner. Vi ger Rademacher komplexitet gränser för att uppskatta diskrepans avstånd från finita prover för olika förlustfunktioner. Med hjälp av detta avstånd, härleder vi nya generalisering gränser för domänanpassning för en bred familj av förlustfunktioner. Vi presenterar också en serie nya anpassningsgränser för stora klasser av legaliseringsbaserade algoritmer, inklusive stödvektormaskiner och kärnkam regression baserad på den empiriska diskrepansen. Detta motiverar vår analys av problemet med att minimera den empiriska diskrepansen för olika förlustfunktioner som vi också ger nya algoritmer för. Vi rapporterar resultaten av preliminära experiment som visar fördelarna med våra diskrepansminimeringsalgoritmer för domänanpassning.
Mansour m.fl. REF tillhandahåller teoretiska gränser för domänanpassning med hjälp av Rademacher Complexity analys.
6,178,817
Domain Adaptation: Learning Bounds and Algorithms
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,567
Abstract-Vi studerar stabilitet och kapacitetsproblem i vanliga trådlösa nätverk. I den första delen av dokumentet ger vi en allmän strategi för att karakterisera kapacitetsregionen för godtyckliga nät, hitta en yttre gräns till kapacitetsregionen när det gäller transportkapacitet, och diskutera kopplingar mellan kapacitetsformuleringen och stabiliteten i nodbuffertar. I den andra delen av tidningen får vi slutna formuttryck för kapaciteten hos Manhattan (tvådimensionellt rutnät) och ringnät (cirkulärt utbud av noder). Vi finner också den optimala (dvs. kapacitetsuppnående) politiken för medeltillgång och routing. Vårt mål med att analysera regelbundna nätverk är att ge insikter och designriktlinjer för allmänna nätverk. Kunskapen om den exakta kapaciteten gör det möjligt för oss att kvantifiera den förlust som orsakas av suboptimala protokoll såsom slotted ALOHA medium access och slumpmässig-walk-baserad routing. Optimal konnektivitet och effekterna av att länken avtar på nätkapaciteten undersöks också.
I REF studerade författarna stabilitets- och kapacitetsregionerna i MPR-nätverk när ett optimalt MAC-protokoll finns tillgängligt.
14,803,273
Stability and capacity of regular wireless networks
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science']}
1,568
Vi föreslår en teknik för att lära representationer av parserstater i övergångsbaserade beroendetolkar. Vår primära innovation är en ny kontrollstruktur för sekvens-till-sekvens neurala nätverk stacken LSTM. Liksom de konventionella stackdatastrukturer som används i övergångsbaserad tolkning, kan element skjutas till eller skjutas upp från toppen av stacken i konstant tid, men dessutom, en LSTM upprätthåller ett kontinuerligt utrymme inbäddning av stackinnehållet. Detta gör att vi kan formulera en effektiv tolkningsmodell som fångar upp tre facetter av en tolk tillstånd: i) obegränsad look-ahead i bufferten för inkommande ord, ii) den fullständiga historia av åtgärder som tas av tolken, och iii) det fullständiga innehållet i stacken av delvis byggda träd fragment, inklusive deras inre strukturer. Standard tillbakapropagation tekniker används för utbildning och avkastning state-of-the-art tolkning prestanda.
Den övergångsbaserade tolken av REF använde en "stack LSTM" arkitektur och sammansättning funktioner för att få en kontinuerlig, lågdimensionell representation av stacken för att representera partiella träd, tillsammans med buffert och historia av åtgärder.
6,278,207
Transition-Based Dependency Parsing with Stack Long Short-Term Memory
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,569
Vi presenterar en ny metod för neural maskinöversättning (NMT) med hjälp av morfologiska och grammatiska nedbrytning av orden (faktorer) i utdatasidan av neurala nätverket. Denna arkitektur tar upp två huvudsakliga problem som uppstår på MT, nämligen att hantera en stor målspråks vokabulär och av vokabulär (OOV) ord. Med hjälp av faktorer kan vi hantera större ordförråd och minska träningstiden (för system med motsvarande målspråksstorlek). Dessutom kan vi producera nya ord som inte finns i vokabulären. Vi använder en morfologisk analysator för att få en faktoriserad representation av varje ord (lemmor, en del av taltaggen, spänd, person, kön och tal). Vi har utökat NMT strategi med uppmärksamhetsmekanism (Bahdanau et al., 2014) för att ha två olika utgångar, en för lemmas och den andra för resten av faktorerna. Den slutliga översättningen är byggd med hjälp av lite förhandsspråklig information. Vi jämför vår förlängning med ett ordbaserat NMT-system. Experimenten, som utförs på IWSLT'15 dataset översätta från engelska till franska, visar att även om prestandan inte alltid ökar, systemet kan hantera en mycket större ordförråd och konsekvent minska OOV-frekvensen. Vi observerar upp till 2% BLEU punkt förbättring i en simulerad utanför domän översättning installation.
REF generalisera NMT-utgångar som lemmas och morfologiska faktorer för att lindra problemen med stor vokabulär och ut-of-vokabulary ordöversättning.
6,949,337
Factored Neural Machine Translation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,570
Vi introducerar en spel-teoretisk modell av spridning av teknik, annonser, eller inflytande genom ett socialt nätverk. Nyheten i vår modell är att spelarna är intresserade parter utanför nätverket. Vi studerar förhållandet mellan nätverkets diameter och förekomsten av ren Nash equilibria i spelet. I synnerhet visar vi att om diametern är högst två så finns det en jämvikt och kan hittas i polynom tid, medan om diametern är större än två då en jämvikt inte garanteras att existera.
Alon REF använde ett spel för att modellera konkurrensen mellan många produkter (dvs. möjligen fler än två) för spridning på ett socialt nätverk och fick ett samband mellan förekomsten av ren Nash equilibria och nätverkets diameter.
14,655,323
A note on competitive diffusion through social networks
{'venue': 'Inf. Process. Lett.', 'journal': 'Inf. Process. Lett.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,571
Abstrakt. Vi betraktar problemet med segmentering av enmodal instans, vars syfte är att förutsäga den region som omfattar både synliga och ockluderade delar av varje objekt. Hittills har bristen på allmänt tillgängliga kommentarer om intermodala segmenteringar hämmat utvecklingen av enmodal segmenteringsmetod. I detta dokument kringgår vi denna fråga genom att enbart förlita oss på standardsegmentering av transportsätt för att utbilda vår modell. Resultatet är en ny metod för segmentering av enmodal instans, som utgör den första metoden så vitt vi vet. Vi visar den föreslagna metodens effektivitet både kvalitativt och kvantitativt.
En segmentering av enmodal instans REF beaktar uppgiften att förutsäga regionen som omfattar både synliga och ockluderade delar av ett objekt.
1,589,339
Amodal Instance Segmentation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,572
Abstract-I detta dokument föreslår vi en ny texturdeskriptor för både statiska och dynamiska texturer. Den nya deskriptorn bygger på den wavelet-baserade rumsliga-frekvensanalysen av två kompletterande våget pyramider: standard multiscale och wavelet leader. Dessa vågformade pyramider fångar i huvudsak de lokala textursvaren i flera high-pass kanaler på ett flerskaligt och multiorienterat sätt, där det finns en stark makt-law relation för naturliga bilder. Ett sådant makt-law förhållande kännetecknas av den så kallade multifractal analysen. Dessutom införs ytterligare två tekniker, skalan normalisering och multiorientering bild medelvärde, för att ytterligare förbättra robustheten i den föreslagna deskriptorn. Genom att kombinera dessa tekniker har den föreslagna deskriptorn både hög diskriminativ kraft och robusthet mot många miljöförändringar. Vi tillämpar deskriptorn för att klassificera både statiska och dynamiska texturer. Vår metod har visat utmärkta resultat i jämförelse med de senaste metoderna i flera offentliga referensdatauppsättningar.
I REF, en textur deskriptor för både statiska och dynamiska texturer byggs med hjälp av den våget-baserade rumsliga-frekvensanalys.
1,692,461
Wavelet Domain Multifractal Analysis for Static and Dynamic Texture Classification
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']}
1,573
Abstract-This paper tar upp problemet med att upptäcka människor i tvådimensionella skanner. Tidigare metoder har främst använt fördefinierade funktioner för att upptäcka och spåra människor. Vi föreslår ett tillvägagångssätt som använder en övervakad inlärningsteknik för att skapa en klassificering som underlättar detektering av människor. I synnerhet gäller vårt tillvägagångssätt AdaBoost att träna en stark klassificering från enkla funktioner i grupper av angränsande balkar som motsvarar ben i intervalldata. Experimentella resultat utförda med laserområdesdata illustrerar robustheten i vårt tillvägagångssätt även i belamrade kontorsmiljöer. Att upptäcka människor är en nyckelkapacitet för robotar som verkar i befolkade miljöer. Kunskap om människors närvaro, position och rörelsetillstånd kommer att göra det möjligt för robotar att bättre förstå och förutse avsikter och handlingar. I den här artikeln tar vi hänsyn till problemet med att upptäcka människor från data som förvärvats med laserdämpare. Tillämpningen av sådana sensorer för denna uppgift har varit populär i det förflutna eftersom de ger ett stort synfält och, i motsats till synen, i huvudsak är oberoende av omgivande förhållanden. Men laserområdet data innehåller lite information om människor, särskilt eftersom de vanligtvis består av tvådimensionell räckvidd information. Figur 1 visar en exempelskanning från en belamrad kontorsmiljö. Medan denna avsökning spelades in, gick flera människor genom kontoret. Skanningen tyder på att det i belamrade miljöer är svårt att upptäcka människor i 2D även för människor. Vid en närmare titt, intervall mätningar som motsvarar människor har vissa geometriska egenskaper såsom storlek, cirkuläritet, konvexitet eller kompaktitet (se figur 2). Den viktigaste idén med detta arbete är att bestämma en uppsättning meningsfulla skalära funktioner som kvantifierar dessa egenskaper och att använda övervakad lärande för att skapa en person detektor med de mest informativa funktioner. I synnerhet använder vår strategi AdaBoost som en metod för att välja de bästa funktionerna och tröskelvärdena, samtidigt som vi skapar en klassificering med hjälp av de valda funktionerna. Tidigare har många forskare fokuserat på problemet med att spåra människor i avståndsskanning. En av de mest populära metoder i detta sammanhang är att extrahera ben genom att upptäcka rörliga blobs som visas som lokala minima i sortimentet bild [1], [2], [3], [4]. I detta syfte har två typer av funktioner varit ganska populära: rörelse och geometri funktioner. Rörelse i intervallet data är vanligtvis identifieras genom att subtrahera två efterföljande skanningar. Om roboten rör sig själv måste skanningarna först justeras, t.ex. med hjälp av skanningsmatchning. Nackdelen med rörelsefunktioner är att endast rörliga människor kan hittas. Toppen och Christensen [5] utökar metoden Schulz et
Den metod som rapporteras av REF tillämpar AdaBoost för att träna en stark klassificering från enkla funktioner i grupper av närliggande punkter.
9,902,499
Using Boosted Features for the Detection of People in 2D Range Data
{'venue': 'Proceedings 2007 IEEE International Conference on Robotics and Automation', 'journal': 'Proceedings 2007 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Engineering', 'Computer Science']}
1,574
Denna artikel undersöker formella egenskaper hos en familj av semantiskt ljudflödeskänsliga typsystem för att spåra informationsflödet i enkel Medan program. Familjen indexeras av valet av flow lattice. Genom att välja flödet lattice att vara poweret av programvariabler, får vi ett system som, i en mycket stark mening, subsumerar alla andra system i familjen (i synnerhet, för varje program, det ger en huvudskrivning från vilken alla andra kan härledas). Detta särskiljande system visar sig motsvara Amtofts och Banerjees självständighetslogik i Hoare-stil (SAS'04). I allmänhet är vissa gitter mer uttrycksfulla än andra. Trots detta visar vi att inget typsystem i familjen kan ge bättre resultat för ett givet val av lattice än typsystemet för själva lattice. Slutligen, för alla program som kan skrivas i ett av dessa system, visar vi hur man konstruerar ett likvärdigt program som är skrivbart i ett enkelt flödesokänsligt system. Vi hävdar att detta allmänna tillvägagångssätt skulle kunna vara användbart i en uppsättning bevisbärande koder.
Hunt and Sands använder dataflödesbaserad flödesskrivning för att spåra informationsflödet REF.
1,662,715
On flow-sensitive security types
{'venue': "POPL '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,575
En allmän spelare är ett system som kan spela tidigare okända spel bara genom att få sina regler. För detta ändamål har Game Description Language (GDL) utvecklats som en hög kunskapsrepresentation formalism för att kommunicera spelregler till spelare. I detta dokument tar vi upp en grundläggande begränsning av toppmoderna metoder och system för allmänt spelande, nämligen att de begränsas till deterministiska spel med fullständig information om speltillståndet. Vi utvecklar en enkel men ändå uttrycksfull utvidgning av standard GDL som gör det möjligt att formalisera reglerna för godtyckliga finita, n-player spel med slumpmässighet och ofullständig tillstånd kunskap. I den andra delen av tidningen tar vi upp den invecklade resonemangsutmaningen för allmänna spelsystem som följer med det nya beskrivningsspråket. Vi utvecklar en fullständig inbäddning av utökad GDL i situationsanalysen förstärkt av Scherl och Levesques kunskaper flytande. Vi bevisar formellt att detta ger en sund och komplett resonemangsmetod för spelarnas kunskap om speltillstånd samt om kunskapen om de andra spelarna.
• Ett nära relaterat arbete vid allmänna spel är Spelbeskrivning Språk med imperfekt information (GDL-II) föreslås av REF, där spelregler och antaganden om agenterna beskrivs syntaktiskt.
15,881,485
Representing and reasoning about the rules of general games with imperfect information
{'venue': 'J. Artif. Intell. Res.', 'journal': 'J. Artif. Intell. Res.', 'mag_field_of_study': ['Computer Science']}
1,576
Abstract -Open Source Software (OSS) Projekt blir allt populärare nuförtiden, och de blir alternativ i byggprogramsystem. Trots många misslyckanden i dessa projekt finns det några framgångshistorier med en av de identifierade framgångsfaktorerna är modularitet. I detta dokument presenteras de första kvantitativa programvarumåtten för att mäta modularitetsnivån av Java-baserade OSS-projekt som kallas Modularity Index. Denna programvara mått formuleras genom att analysera moduläritet egenskaper såsom storlek, komplexitet, sammanhållning, och koppling av 59 Java-baserade OSS-projekt från sourceforge.net med hjälp av Sonar verktyg. Dessa OSS-projekt väljs eftersom de har laddats ner mer än 100K gånger och tros ha den modulära egenskap som krävs för att lyckas. Programvaran mätvärden relaterade till modularitet i klass, paket och systemnivå av dessa projekt extraheras och analyseras. Likheterna som hittas analyseras sedan för att bestämma klassens kvalitet, paketkvalitet, och sedan kombineras med systemarkitekturmått för att formulera Modularity Index. Fallstudien av att mäta Modularity Index under utvecklingen av JFreeChart projektet har visat att denna programvara mätvärden kan identifiera styrkor och potentiella problem i projektet.
Emanuel m.fl. REF har erbjudit de initiala kvantitativa programvarumåtten för att beräkna modularitetsnivån för Java-baserade OSS-projekt som heter Modularity Index.
14,121,659
Modularity Index Metrics for Java-Based Open Source Software Projects
{'venue': 'IJACSA Vol. 2 No. 11, 2011. The Science and Information Organization', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,577
: Nuvarande märkningsprinciper innebär utmaningar för modeller för maskininlärning. Vi introducerar Label Raffinyr, ett iterativt förfarande för att uppdatera marksanningsetiketter med hjälp av en visuell modell tränad på hela datasetet. Etikettraffinaderiet producerar mjuka, flerkategoris-, dynamiskt genererade etiketter som överensstämmer med den visuella signalen. Den utbildningsbild som visas är märkt med den enda kategorin "burrito". Efter några iterationer av etikettraffinering är de etiketter från vilka den slutliga modellen tränas informativa, otvetydiga och smidiga. Detta resulterar i stora förbättringar i modellens noggrannhet under successiva faser av förfining samt förbättrad modell generalisering. Dessa tomter visar att som modeller fortsätter genom successiva stadier av förfining, luckorna mellan tåg- och testresultat och närma sig ideal generalisering. Abstrakt. Bland de tre huvudkomponenterna (data, etiketter och modeller) i ett övervakat inlärningssystem har data och modeller varit huvudämnena för aktiv forskning. Att studera etiketter och deras egenskaper har dock fått mycket lite uppmärksamhet. Nuvarande principer och paradigm av märkning innebär flera utmaningar för maskininlärning algoritmer. Etiketterna är ofta ofullständiga, tvetydiga och överflödiga. I detta dokument studerar vi effekterna av olika egenskaper hos etiketter och introducerar etikettraffinaderiet: ett iterativt förfarande som uppdaterar sanningsetiketterna på marken efter att ha undersökt hela datasetet. Vi visar stor vinst med hjälp av förfinade etiketter i ett brett utbud av modeller. Genom att använda en etikettraffinör förbättras topp-1-noggrannheten (1) AlexNet från 59,3 till 67,2, (2) MobileNet 1 från 70,6 till 73,39, (3) MobileNet 0,25 från 50.6 till 55,59, (4) VGG19 från 72,7 till 75,46, och (5) Darknet19 från 72,9 till 74,47.
REF ) studerade effekterna av olika egenskaper hos etiketter och införde metoden för märkningsraffinaderi som iterativt uppdaterade sanningsetiketterna på marken efter att ha undersökt hela datasetet med lärar-studenternas inlärningsparadigm.
19,226,754
Label Refinery: Improving ImageNet Classification through Label Progression
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,578
Detta dokument introducerar en ny rotationsbaserad ram för godtyckligt orienterad textdetektering i naturliga scenbilder. Vi presenterar Rotation Region Proposition Networks (RRPN), som är utformad för att generera lutande förslag med text orientering vinkel information. Vinkelinformationen anpassas sedan för att avgränsa rutan regression för att göra förslagen mer korrekt passar in i textregionen i orientering. Den rotationsregion-of-Interest (RRoI) pooling skikt föreslås att projekt godtyckligt inriktade förslag till funktionen karta för en text region klassificerare. Hela ramverket bygger på Faster-RCNN-arkitekturen, som säkerställer beräkningseffektiviteten för den godtyckligt orienterade textdetekteringen jämfört med tidigare textdetekteringssystem. Vi utför experiment med hjälp av det rotationsbaserade ramverket på tre textdetekteringsdataset i verkligheten, och visar sin överlägsenhet i fråga om effektivitet och effektivitet jämfört med tidigare metoder.
I REF, Rotation Region Proposition Networks (RRPN) är utformade för att generera lutande förslag med text orientering vinkel information.
206,753,251
Arbitrary-Oriented Scene Text Detection via Rotation Proposals
{'venue': 'IEEE Transactions on Multimedia, vol. 20, no. 11, pp. 3111-3122, 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,579
Sammanfattning av denna webbsida: Det är välkänt att klustering av partitioner nätverk i logiska grupper av noder för att uppnå energieffektivitet och för att förbättra dynamisk kanalåtkomst i kognitiv radio genom samarbetsanalys. Även om ämnet energieffektivitet har undersökts väl i konventionella trådlösa sensornätverk, har det senare inte undersökts i någon större utsträckning. I detta dokument föreslår vi en förstärkning av inlärningsbaserad spektrummedveten klusteralgoritm som gör det möjligt för en medlemsnod att lära sig energi- och samarbetsanalyskostnaderna för grannkluster för att uppnå en optimal lösning. Varje medlem nod väljer ett optimalt kluster som uppfyller pairwise begränsningar, minimerar nätenergiförbrukning och förbättrar kanalavkänning prestanda genom en prospekteringsteknik. Vi modellerar först nätenergiförbrukningen och bestämmer sedan det optimala antalet kluster för nätet. Problemet med att välja ett optimalt kluster är formulerat som en Markov Decision Process (MDP) Sensors 2015, 15 19784 i algoritmen och de erhållna simuleringsresultaten visar konvergens, lärande och anpassningsförmåga av algoritmen till dynamisk miljö för att uppnå en optimal lösning. Prestandajämförelser av vår algoritm med Groupwise Spectrum Aware (GWSA)-baserad algoritm när det gäller Sum of Square Error (SSE), komplexitet, nätenergiförbrukning och sannolikhet för upptäckt indikerar förbättrad prestanda från den föreslagna metoden. Resultaten visar vidare att en energibesparingar på 9 % och en betydande förbättring av detektionen av primäranvändare (PU) kan uppnås med det föreslagna tillvägagångssättet.
I REF föreslås en förstärkande inlärningsbaserad spektrummedveten klusteralgoritm som gör det möjligt för en medlemsnod att lära sig energi- och samarbetsanalyskostnaderna för grannkluster för att uppnå en optimal lösning.
10,865,482
An Energy-Efficient Spectrum-Aware Reinforcement Learning-Based Clustering Algorithm for Cognitive Radio Sensor Networks
{'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,580
Det är nödvändigt att förbättra koncepten för det nuvarande webbaserade grafiska användargränssnittet för att utveckla ett mer flexibelt och intelligent gränssnitt för att ge enkelhet och öka komforten i användarens ände som de flesta av de skrivbordsbaserade applikationerna. Denna forskning bedrivs med målet att implementera flexibelt grafiskt gränssnitt bestående av en visuell komponenthanterare med olika komponenter genom funktionalitet, design och syfte. I detta forskningsdokument presenterar vi en Rich Internet Application (RIA) baserad grafiskt användargränssnitt för webbaserad produktutveckling, och går in på detaljer som vi presenterar en jämförelse mellan befintliga RIA-tekniker, antagna metoder i GUI-utvecklingen och utvecklad prototyp. Allmänna villkor: RIA, GUI, I-SOAS
Dessutom presenterades en Rich Internet Application för webbaserad produktutveckling REF.
1,444,190
Integration of Flexible Web Based GUI in I-SOAS
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,581
Abstract-Vi presenterar en metod för att upptäcka objektmodeller från 3D-maskor av inomhusmiljöer. Vår algoritm först sönderdela scenen i en uppsättning kandidat mesh segment och sedan ranka varje segment enligt sin "objektivitet" - en kvalitet som skiljer objekt från skräp. För att göra detta föreslår vi fem formåtgärder: kompaktitet, symmetri, jämnhet och lokal och global konvexitet. Vi föreslår dessutom en återkommande åtgärd, kodifiera intuitionen att ofta förekommande geometrier är mer benägna att motsvara kompletta objekt. Vi utvärderar vår metod i både övervakade och oövervakade system på en datauppsättning av 58 inomhusscener som samlats in med hjälp av en Open Source implementation av Kinect Fusion [1]. Vi visar att vår strategi kan tillförlitligt och effektivt skilja objekt från skräp, med genomsnittlig precision poäng.92. Vi gör vår datauppsättning tillgänglig för allmänheten.
I REF föreslås kandidatobjekt från 3D-maskor genom översegmentering och flera inbyggda formåtgärder.
1,758,445
Object discovery in 3D scenes via shape analysis
{'venue': '2013 IEEE International Conference on Robotics and Automation', 'journal': '2013 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,582
För att bli framgångsrik i verkliga uppgifter, behöver Förstärkning Lärande (RL) att utnyttja sammansättning, relation, och hierarkisk struktur i världen, och lära sig att överföra det till den uppgift som är nära förestående. Den senaste tidens framsteg när det gäller språklig representation gör det möjligt att bygga modeller som inhämtar världskunskap från textkorpora och integrera denna kunskap i problem med beslutsfattandet i senare led. Vi hävdar därför att tiden är rätt att undersöka en snäv integrering av naturligt språk förståelse i RL i synnerhet. Vi kartlägger områdets tillstånd, inklusive arbete med undervisning efter, textspel, och lärande från textdomän kunskap. Slutligen efterlyser vi utveckling av nya miljöer samt ytterligare undersökningar av den potentiella användningen av ny teknik för behandling av naturligt språk (NLP) för sådana uppgifter.
Språkinstruktioner i förstärkande inlärning Nya framsteg i RL, som kartlagts av REF, har visat användningen av naturligt språk för att bygga modeller som kan fånga domänkunskap.
182,952,502
A Survey of Reinforcement Learning Informed by Natural Language
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,583
Vi studerar kontradiktoriska perturbationer när instanserna är jämnt fördelade över {0, 1} n. Vi studerar både "inherenta" gränser som gäller för alla problem och alla klassificerare för ett sådant problem samt gränser som gäller för specifika problem och specifika hypotesklasser. Eftersom den nuvarande litteraturen innehåller flera definitioner av kontradiktorisk risk och robusthet, börjar vi med att ge en taxonomi för dessa definitioner baserat på deras direkta mål; vi identifierar en av dem som den som garanterar felklassificering genom att driva fallen till felregionen. Vi studerar sedan några klassiska algoritmer för att lära monotona associationer och jämför deras kontradiktoriska risk och robusthet under olika definitioner genom att attackera hypoteserna med hjälp av exempel hämtade från den enhetliga fördelningen. Vi konstaterar att dessa definitioner ibland leder till betydligt olika gränser. I denna studie förespråkas därför användningen av felregiondefinitionen, även om andra definitioner, i andra sammanhang med kontextberoende antaganden, kan sammanfalla med felregiondefinitionen. Med hjälp av fel-region definition av kontradiktoriska störningar, vi studerar sedan inneboende begränsningar på risk och robusthet för någon klassificering problem vars instanser är jämnt fördelade över {0, 1} n. Med hjälp av isoperimetrisk ojämlikhet för Booleska hyperkuben, visar vi att för initialt fel 0,01, finns det alltid en kontrarisär perturbation som ändrar O( ε n) bitar av fallen för att öka risken till 0,5, vilket gör klassifierns beslut meningslösa. Dessutom, genom att också använda den centrala gränsen teorem visar vi att när n → ❌, som mest c · ε n bitar av perturbationer, för en universell konstant c < 1.17, tillräckligt för att öka risken till 0,5, och samma c · ε n bitar av perturbationer i genomsnitt räcker för att öka risken till 1, vilket begränsar robustheten med c · ε n. * Detta är den fullständiga versionen av ett verk med samma titel som kommer att visas i NIPS 2018.
Det viktigaste verktyget som används i REF är den isoperimetriska ojämlikheten för Booleska hyperkuben, vilket ger lägre gränser på volymen av expansioner av godtyckliga undergrupper.
53,097,516
Adversarial Risk and Robustness: General Definitions and Implications for the Uniform Distribution
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,584
Målberoende uppfattningsklassificering är fortfarande en utmaning: att modellera ett måls semantiska överensstämmelse med dess sammanhangsord i en mening. Olika sammanhangsord har olika influenser när det gäller att bestämma känslan av en mening mot målet. Därför är det önskvärt att integrera sambanden mellan målord och sammanhangsord när man bygger upp ett inlärningssystem. I detta dokument utvecklar vi två målberoende modeller för korttidsminne (LSTM) där målinformation automatiskt beaktas. Vi utvärderar våra metoder på ett referensdataset från Twitter. Empiriska resultat visar att modellering av meningsrepresentation med standard LSTM inte fungerar bra. Att införliva målinformation i LSTM kan avsevärt öka klassificeringsnoggrannheten. De målberoende LSTM-modellerna uppnår toppmoderna prestationer utan att använda syntaktisk parser eller externa känslolexikon. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
REF utvecklade två målberoende LSTM för att modellera vänster- och högersammanhang med mål, där målinformationen automatiskt beaktades.
10,870,417
Effective LSTMs for Target-Dependent Sentiment Classification
{'venue': 'COLING 2016', 'journal': 'arXiv: Computation and Language', 'mag_field_of_study': ['Computer Science']}
1,585
Vi strävar efter spatio-temporal lokalisering av åtgärder i videor. Den senaste tekniken bygger på åtgärdsförslag vid provtillfället och väljer den bästa med en klassificering som kräver noggrant kommenterade boxanteckningar vid tågtiden. Att kommentera actionrutor i video är besvärligt, tröttsamt och fel benägna. I stället för att kommentera rutor, föreslår vi att kommentera åtgärder i video med punkter på en gles delmängd av ramar endast. Vi inför en överlappande åtgärd mellan åtgärdsförslag och punkter och införlivar dem alla i målet om en icke-konvex flerinstanslärandeoptimering. Experimentell utvärdering av UCF Sports och UCF 101 dataset visar att (i) spatio-temporala förslag kan användas för att utbilda klassificerare samtidigt som lokaliseringen prestanda, (ii) punkt annoteringar ger resultat jämförbara med box annoteringar samtidigt som betydligt snabbare att annotera, (iii) med en minsta mängd övervakning vår strategi är konkurrenskraftig mot state-of-theart. Slutligen introducerar vi spatio-temporala actionanteckningar på tåget och testvideor av Hollywood2, vilket resulterar i Hollywood2Tubes, som finns på pigurl.com/hollywood2tubes.
Mettes m.fl. Ref-försök för svagt övervakad åtgärdsdetektering med hjälp av endast punkter på en gles delmängd av ramar istället för åtgärdsrutor.
3,256,374
Spot On: Action Localization from Pointly-Supervised Proposals
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,586
Arkitekturmönster är en nyckelpunkt i arkitekturdokumentationen. Tyvärr finns det dåligt stöd för att modellera arkitektoniska mönster, eftersom mönsterelementen inte direkt matchas av element i modellering språk, och samtidigt mönster stöder en inneboende variabilitet som är svårt att modellera med hjälp av en enda modelling lösning. I detta dokument föreslås att man ska ta itu med detta problem genom att hitta och representera arkitektoniska primitiver, som deltagarna i de lösningar som mönster förmedlar. I synnerhet undersöker vi ett antal arkitektoniska mönster för att upptäcka de primitiva abstraktioner som är vanliga bland mönstren, och samtidigt uppvisa en viss variation i varje mönster. Dessa abstraktioner hör hemma i komponenterna och anslutningarna arkitektonisk vy, även om fler abstraktioner kan hittas i andra vyer. Vi har valt UML 2 som språk för att representera dessa primitiva abstraktioner som förlängningar av standard UML element. Mervärdet av detta tillvägagångssätt är tvåfaldigt: det föreslår ett generiskt och extensibelt tillvägagångssätt för att modellera arkitektoniska mönster med hjälp av arkitektoniska primitiver; det visar en första uppsättning primitiver som deltar i flera välkända arkitektoniska mönster.
Zdun et al REF identifierade arkitektoniska primitiver som förekommer i mönster från komponent-och-anslutningsvyn.
14,327,474
Modeling architectural patterns using architectural primitives
{'venue': "OOPSLA '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,587
Abstrakt. Webbtjänsternas heterogena, dynamiska, distribuerade och föränderliga karaktär kräver anpassningsteknik för att övervinna olika typer av missmatchningar som kan uppstå bland tjänster som utvecklats av olika parter. I detta dokument presenterar vi en metod för automatiserad generering av (service)-adaptrar som kan lösa beteendestörningar bland BPEL-processer. Anpassningsprocessen, med tanke på två kommunicerande BPEL-processer vars interaktion kan låsas, bygger (om möjligt) en BPEL-process som gör det möjligt för de två processerna att framgångsrikt samarbeta. En viktig ingrediens i anpassningsmetoden är omvandlingen av BPEL-processer till YAWL-arbetsflöden.
För det första beskriver Brogi och Popescu REF en metod för generering av adaptrar som kan lösa beteendestörningar mellan BPEL-processer.
7,883,086
Automated Generation of BPEL Adapters
{'venue': 'CIbSE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,588
Nätverksanomalier som paket omordning och fördröjning spikar kan resultera i falska retransmissioner och försämra prestanda tillförlitliga transportprotokoll såsom TCP och SCTP. Tidigare forskning visade att i vissa nätverk eller vägar var sådana avvikelser ganska vanliga. Resultatet blev en rad förslag (Eifel, DSACK-baserad, F-RTO) som syftade till att göra en transport robust för sådana händelser. De flesta förslagen inriktades på TCP och antogs vara tillämpliga på SCTP. Detta dokument är inriktat på SCTP och ger tre bidrag. För det första har effekten av oäkta återsändningar i SCTP visat sig vara mer förvärrad än i TCP, vilket leder till ett problem med trängselfönsters överväxt. För det andra visar det sig att det mesta av lösningsutrymmet delas mellan TCP och SCTP. En förlängning av Eifel-algoritmen föreslås. För det tredje presenteras en mikroskopisk och makroskopisk jämförelse av Eifel-algoritmen och DSACK-algoritmen. En sådan jämförelse kommer att ge implementerare och leverantörer en tydligare bild av tillämpligheten och kompromisser som är involverade i olika algoritmer.
I REF fokuserar författarna på att göra SCTP robust för att paketera om och fördröja spikar.
8,190,633
On making SCTP robust to spurious retransmissions
{'venue': 'CCRV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,589
Abstract-Vi anser att problemet med att använda Wireless Sensor Networks (WSN) för att mäta temporal-spatial fält av vissa skalar fysiska mängder. Vårt mål är att få en tillräckligt exakt approximation av det temporal-spatiala fältet med så lite energi som möjligt. Vi föreslår en adaptiv algoritm, baserad på den nyligen utvecklade teorin om adaptiv kompressiv avkänning, för att samla in information från WSNs på ett energieffektivt sätt. Den viktigaste idén med algoritmen är att utföra "projektioner" iterativt för att maximera mängden informationsvinst per energiutgifter. Vi bevisar att detta maximeringsproblem är NPhard och föreslår ett antal heuristiker för att lösa detta problem. Vi utvärderar prestandan hos våra föreslagna algoritmer med hjälp av data från både simulering och en utomhus WSN testbädd. Resultaten visar att våra föreslagna algoritmer kan ge en mer exakt approximation av det temporal-spatiala fältet för en given energiförbrukning.
Därefter föreslås en adaptiv kompressiv avkänning baserad datainsamlingsmetod i REF.
8,141,529
Energy efficient information collection in wireless sensor networks using adaptive compressive sensing
{'venue': '2009 IEEE 34th Conference on Local Computer Networks', 'journal': '2009 IEEE 34th Conference on Local Computer Networks', 'mag_field_of_study': ['Computer Science']}
1,590
För att ta itu med tre viktiga frågor som rör latenta variabla modeller, inklusive att fånga sällan förekommande mönster, uppnå små men uttrycksfulla modeller och minska övermontering, har flera studier ägnats åt att "diversifiera" LVM:er, som syftar till att uppmuntra komponenterna i LVM:er att variera. De flesta befintliga studier faller in i en frekventistisk regulariseringsram, där komponenterna lärs in via punktuppskattning. I detta dokument undersöker vi hur man kan "diversifiera" LVMs i paradigm Bayesian lärande. Vi föreslår två tillvägagångssätt som har kompletterande fördelar. En är att definiera en mångfald-främja ömsesidig vinkel tidigare som tilldelar större densitet till komponenter med större ömsesidiga vinklar och använda detta innan för att påverka den bakre via Bayes "regel. Vi utvecklar två effektiva approximativa bakre inferensalgoritmer baserade på variationsinferens och MCMC-provtagning. Den andra metoden är att införa diversity-promoting legalisering direkt över post-datadistributionen av komponenter. Vi utökar också vår strategi för att "diversifiera" Bayesianska icke-parametriska modeller där antalet komponenter är oändligt. En provtagningsalgoritm baserad på bitprovtagning och Hamiltonian Monte Carlo utvecklas. Vi använder dessa metoder för att "diversifiera" Bayesian blandning av experter modell och oändlig latent funktion modell. Experiment på olika datauppsättningar visar hur effektiva och effektiva våra metoder är.
Vår konferensversion av tidningen REF har infört en ömsesidig vinkel innan "diversifiera" Bayesian parametric LVMs.
1,247,717
Diversity-Promoting Bayesian Learning of Latent Variable Models
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,591
Den centrala idén bakom gränssnittsbaserad design är att beskriva komponenter med ett komponentgränssnitt. I motsats till en komponentbeskrivning som beskriver vad en komponent gör beskriver ett komponentgränssnitt hur en komponent kan användas. Ett väl utformat komponentgränssnitt ger tillräckligt med information för att avgöra om två eller flera komponenter kan fungera tillsammans på rätt sätt i ett system. I detta arbete utökar vi idén om gränssnittsbaserad design till området realtidssystemdesign. Här avser termen "samarbeta ordentligt" frågor som: Uppfyller det sammansatta systemet alla begärda realtidsegenskaper såsom fördröjning och genomströmningsbegränsningar? För detta introducerar vi Real-Time Interfaces, som kopplar ihop principerna för Real-Time Calculus med Interface-baserad Design. I motsats till traditionell realtidssystemdesign kontrolleras i gränssnittsbaserad realtidssystemdesign överensstämmelsen med realtidsbegränsningar vid kompositionstidpunkten. Detta leder till snabbare designprocesser och tar delvis bort behovet av den klassiska binära sökmetoden för att hitta ett ekonomiskt dimensionerat system. Dessutom har gränssnittsbaserad realtidssystemdesign också nytta av egenskaperna hos inkrementell design och oberoende implementering.
De statslösa Assume/Guarantee Real-Time Interfaces, som föreslås i REF, ansluter teorin om Real-Time Calculus till gränssnittsbaserad design.
3,047,425
Real-time interfaces for interface-based design of real-time systems with fixed priority scheduling
{'venue': "EMSOFT '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,592
Abstrakt. I den isogeometriska analysen (IGA for short) beskrivs beräkningsdomänen exakt med hjälp av samma representation som används i CAD-processen. För ett CAD-objekt kan vi konstruera olika beräkningsdomäner med samma form men med olika parameterisering. Ett grundläggande krav är att den resulterande parameteriseringen inte ska ha några självintersektioner. I detta dokument föreslås ett linjärt och enkelt att kontrollera tillräckligt villkor för injicering av planar B-spline parameterisering. Genom ett exempel på 2D termisk ledningsproblem, visar vi att olika parameterisering av beräkningsdomänen har olika inverkan på simuleringsresultatet och effektiviteten i IGA. För problem med exakta lösningar föreslår vi en formoptimeringsmetod för att få en optimal parameterisering av beräkningsdomänen. Det föreslagna injiceringstillståndet används för att kontrollera injiceringsgraden hos den initiala parameteriseringen konstruerad med diskreta Coons-metoden. Flera exempel och jämförelser presenteras för att visa hur effektiv den föreslagna metoden är. Jämfört med den initiala parameteriseringen under förfining kan den optimala parameteriseringen uppnå samma noggrannhet men med mindre grad av frihet. Nyckelord: isogeometrisk analys; analys-medveten parameterisering av beräkningsdomän, injicering, formoptimering, brantaste nedstigningsmetod.
Xu och al. REF visade att parameteriseringens kvalitet har stor inverkan på analysresultaten och effektiviteten.
4,857,696
Optimal Analysis-Aware Parameterization of Computational Domain in Isogeometric Analysis
{'venue': 'GMP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,593
Abstract-Deep convolutional neural networks (CNN) har nyligen visats i många datorseende och mönsterigenkänning applikationer att överträffa med en betydande marginal toppmoderna lösningar som använder traditionella handgjorda funktioner. Denna imponerande prestation har dock ännu inte utnyttjats fullt ut inom robotteknik. I detta dokument fokuserar vi på ett specifikt problem som kan dra nytta av den senaste utvecklingen av CNN-tekniken, dvs. vi fokuserar på att använda en förtränad CNN-modell som en metod för att generera en bildrepresentation som är lämplig för att upptäcka synloopstängning i SLAM (samtidig lokalisering och kartläggning). Vi gör en omfattande utvärdering av resultaten vid de mellanliggande skikten i ett CNN som bilddeskriptorer, jämfört med toppmoderna bilddeskriptorer, när det gäller deras förmåga att matcha bilder för att upptäcka slinga stängningar. De viktigaste slutsatserna i vår studie inkluderar: (a) CNN-baserade bildrepresentationer presterar jämförbart med toppmoderna handgjorda konkurrenter i miljöer utan betydande ljusförändring, (b) de överträffar toppmoderna konkurrenter när belysningen ändras betydligt, och (c) de är också betydligt snabbare att extrahera än de toppmoderna handgjorda funktionerna även på en konventionell CPU och är två storleksordningar snabbare på en ingångsnivå GPU.
I arbetet med REF använder författarna en förträngd Convolutional Neural Network (CNN)-modell, där utgångarna vid de mellanliggande skikten används som bilddeskriptorer.
16,825,065
Convolutional neural network-based image representation for visual loop closure detection
{'venue': '2015 IEEE International Conference on Information and Automation', 'journal': '2015 IEEE International Conference on Information and Automation', 'mag_field_of_study': ['Computer Science', 'Engineering']}
1,594
Abstrakt. I det här dokumentet studerar vi problemet med halvövervakad bildigenkänning, som är att lära sig klassificerare med både märkta och omärkta bilder. Vi presenterar Deep Co-Training, en djupt lärande baserad metod inspirerad av Co-Training ram [1]. Den ursprungliga Co-Training lär sig två klassificeringar på två vyer som är data från olika källor som beskriver samma fall. För att utvidga detta koncept till djup inlärning, Deep Co-Training tränar flera djupa neurala nätverk för att vara de olika åsikter och utnyttjar kontradiktoriska exempel för att uppmuntra synskillnader, för att förhindra att nätverken kollapsar in i varandra. Som ett resultat av detta ger de samutbildade nätverken olika och kompletterande information om uppgifterna, vilket är nödvändigt för att samutbildningsramen ska uppnå goda resultat. Vi testar vår metod på SVHN, CIFAR-10/100 och ImageNet dataset, och vår metod överträffar de tidigare toppmoderna metoderna med stor marginal.
Nyligen, Qiao et al. REF utbildade djupa neurala nätverk för bildklassificering med hjälp av co-utbildningsalgoritm.
3,966,049
Deep Co-Training for Semi-Supervised Image Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,595
Kloning avtryck är den bestående effekten av kloning på tillämpningar. Detta dokument syftar till att analysera klonintrycket över tiden, i termer av utvidgningen av kloning, ihållande kloner i metoder, och stabiliteten av klonade metoder. En sådan detaljnivå kräver en förbättring av de algoritmer för klonspårning som tidigare föreslagits, vilket också presenteras. Vi fann att klonade metoder klonas större delen av sin livstid, klonade metoder har en högre densitet av förändringar, och att förändringar i klonade metoder tenderar att vara anpassningar till klonmiljön.
I deras senaste experiment REF syftar till att analysera avtryck av kloner över tid, de beräknade utvidgningen av kloning, och mätte uthållighet och stabilitet av klonade metoder genom att förbättra sina tidigare studier.
11,251,719
Tracking clones' imprint
{'venue': "IWSC '10", 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
1,596
Big Data Analytics och Deep Learning är två högfokuserade datavetenskaper. Big Data har blivit viktigt eftersom många organisationer både offentliga och privata har samlat in enorma mängder domänspecifik information, som kan innehålla användbar information om problem som nationell intelligens, it-säkerhet, bedrägeri upptäckt, marknadsföring och medicinsk informatik. Företag som Google och Microsoft analyserar stora mängder data för affärsanalys och beslut, vilket påverkar befintlig och framtida teknik. Deep Learning algoritmer extrahera hög nivå, komplexa abstraktioner som data representationer genom en hierarkisk inlärningsprocess. Komplexa abstraktioner lärs in på en given nivå baserad på relativt enklare abstraktioner formulerade i föregående nivå i hierarkin. En viktig fördel med Deep Learning är analys och inlärning av massiva mängder oövervakade data, vilket gör det till ett värdefullt verktyg för Big Data Analytics där rådata till stor del är omärkta och okategoriserade. I den aktuella studien undersöker vi hur Deep Learning kan användas för att ta itu med några viktiga problem inom Big Data Analytics, bland annat genom att extrahera komplexa mönster från massiva datavolymer, semantisk indexering, datamärkning, snabb informationssökning och förenkla diskriminativa uppgifter. Vi undersöker också några aspekter av Deep Learning-forskning som behöver ytterligare utforskas för att införliva specifika utmaningar som införts av Big Data Analytics, inklusive strömmande data, högdimensionella data, skalbarhet av modeller, och distribuerade datorer. Vi avslutar med att presentera insikter i relevanta framtida arbeten genom att ställa några frågor, bland annat definiera kriterier för dataprovtagning, modellering av domänanpassning, definiera kriterier för att erhålla användbara datauttag, förbättra semantisk indexering, halvövervakat lärande och aktivt lärande.
Djupt lärande är ett sådant forskningsområde som uppehåller sig vid automatisk utvinning av funktioner och representation av data, vilket fångar komplexa mönster observerade REF.
11,392,154
Deep learning applications and challenges in big data analytics
{'venue': 'Journal of Big Data', 'journal': 'Journal of Big Data', 'mag_field_of_study': ['Computer Science']}
1,597
Abstract-To date, som en av de mest populära online sociala nätverk (OSNs), Twitter betalar sina avgifter som fler och fler spammare sätter sina sikten på denna mikrobloggning webbplats. Twitter spammare kan uppnå sina skadliga mål som att skicka skräppost, sprida skadlig kod, hosting botnet kommando och kontroll (C&C) kanaler, och lansera andra underjordiska olagliga aktiviteter. På grund av betydelsen och nödvändigheten av att upptäcka och stänga av dessa spamkonton, har många forskare tillsammans med ingenjörerna på Twitter Inc. ägnat sig åt att hålla Twitter som skräppostfria online-gemenskaper. De flesta av de befintliga studierna använder maskininlärning tekniker för att upptäcka Twitter spammers. "När prästen klättrar på en stolpe klättrar djävulen tio." Twitter spammare utvecklas för att undvika befintliga upptäckt funktioner. I den här artikeln gör vi först en omfattande och empirisk analys av den skatteflyktstaktik som används av Twitter spammare. Vi designar ytterligare flera nya detekteringsfunktioner för att upptäcka fler Twitter spammare. Dessutom, för att djupt förstå effektiviteten och svårigheterna med att använda maskininlärning funktioner för att upptäcka spammare, analyserar vi robustheten av 24 detektionsfunktioner som är vanliga i litteraturen samt våra föreslagna. Genom våra experiment visar vi att våra nya designade funktioner är mycket mer effektiva för att användas för att upptäcka (även undvikande) Twitter spammare. Enligt vår utvärdering, samtidigt som en ännu lägre falskt positiv hastighet, detektionshastigheten med hjälp av vår nya funktion uppsättning är också betydligt högre än det befintliga arbetet. Såvitt vi vet är detta arbete den första empiriska studien och utvärderingen av effekten av skatteundandragandetaktik som används av Twitter spammers och är ett värdefullt komplement till denna forskningslinje.
Yang m.fl. REF gör en omfattande och empirisk analys av den undvikande taktik som används av Twitter spammare och sedan utforma flera nya upptäckt funktioner för att upptäcka fler Twitter spammare.
573,894
Empirical Evaluation and New Design for Fighting Evolving Twitter Spammers
{'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']}
1,598
Automatisk extraktion av nya ord är en nödvändig föregångare till många NLP uppgifter såsom kinesisk ordsegmentering, namngivna enhet utvinning, och känsla analys. Detta dokument syftar till att extrahera nya känsloord från storskaligt användargenererat innehåll. Vi föreslår ett helt oövervakat, rent datadrivet ramverk för detta ändamål. Vi utformar statistiska mått för att kvantifiera nyttan av ett lexiskt mönster och för att mäta möjligheten att ett ord är ett nytt ord. Metoden är nästan fri från språkliga resurser (förutom POS-taggar) och kräver inga utvecklade språkliga regler. Vi visar också hur nytt känsloord kommer att gagna känsloanalysen. Experimentella resultat visar hur effektiv den föreslagna metoden är.
REF upptäckte nya känsloord med hjälp av lexiska mönster.
8,893,432
New Word Detection for Sentiment Analysis
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,599
Vi tillämpar frasbaserade och neurala modeller på en kärnuppgift i interaktiv maskinöversättning: föreslår hur man slutför en partiell översättning. För det frasbaserade systemet demonstrerar vi förbättringar i förslagskvalitet med hjälp av nya objektiva funktioner, inlärningstekniker och inferensalgoritmer anpassade för denna uppgift. Bland våra bidrag finns nya mätvärden, en förbättrad strålesökningsstrategi, en n-bästa extraktionsmetod som ökar förslagsmångfald och ett inställningsförfarande för en hierarkisk gemensam modell för anpassning och översättning. Kombinationen av dessa tekniker förbättrar nästa ords precision dramatiskt från 28,5 % till 41,2 % i ett storskaligt engelsk-tyskt experiment. Vårt återkommande neuralöversättningssystem ökar noggrannheten ytterligare till 53,0%, men slutsatsen är två storleksordningar långsammare. Manuell felanalys visar styrkan och svagheterna i båda tillvägagångssätten.
REF tillämpade frasbaserade och neurala modeller för att slutföra partiella översättningar i interaktiv maskinöversättning och hitta modellerna kan förbättra nästa ord förslag.
8,014,052
Models and Inference for Prefix-Constrained Machine Translation
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,600
Abstrakt. Internet håller snabbt på att bli den första platsen för forskare att publicera dokument, men för närvarande får de föga stöd i att söka, spåra, analysera eller debattera begrepp i en litteratur ur vetenskapliga perspektiv. Denna uppsats beskriver designen och implementeringen av ScholOnto, en ontologibaserad digital biblioteksserver för att stödja vetenskaplig tolkning och diskurs. Det gör det möjligt för forskare att beskriva och debattera via ett semantiskt nätverk de bidrag ett dokument ger, och dess relation till litteraturen. I artikeln diskuteras de beräkningstjänster som en ontologibaserad server stöder, alternativa användargränssnitt för att stödja interaktion med ett stort semantiskt nätverk, användbarhetsfrågor i samband med kunskapsformalisering, nya arbetsmetoder som kan uppstå och därmed sammanhängande arbete.
REF beskriver till exempel ett ontologibaserat digitalt bibliotek som gör det möjligt för forskare att beskriva och diskutera det bidrag ett dokument ger och dess relation till litteraturen.
14,753,580
ScholOnto: an ontology-based digital library server for research documents and discourse
{'venue': 'International Journal on Digital Libraries', 'journal': 'International Journal on Digital Libraries', 'mag_field_of_study': ['Computer Science']}
1,601
Vi fortsätter forskningen om grafkompression startade i [BV04], men vi flyttar vårt fokus till komprimering av sociala nätverk i rätt mening (t.ex., LiveJournal): de metoder som har använts under en lång tid för att komprimera webbgrafer förlitar sig på en specifik beställning av noderna (lexikografiska URL-beställning) vars utvidgning till allmänna sociala nätverk är inte trivialt. I detta dokument föreslår vi en lösning som blandar kluster och order, och utformar en ny algoritm, kallad Layered Label Propagation, som bygger på tidigare arbete med skalbara kluster och kan användas för att omordna mycket stora grafer (miljarder noder). Vår implementering använder uppgift sönderdelning för att utföra aggressivt på multi-core arkitektur, vilket gör det möjligt att ändra ordning grafer på mer än 600 miljoner noder på några timmar. Experiment utförda på ett brett spektrum av webbgrafer och sociala nätverk visar att kombinera den ordning som produceras av den föreslagna algoritmen med WebGraph komprimering ram ger en stor ökning av komprimering med avseende på alla för närvarande kända tekniker, både på webbgrafer och på sociala nätverk. Dessa förbättringar gör det möjligt att analysera i huvudminnet betydligt större grafer.
Mycket nyligen, Vigna et al. REF införde en skiktad algoritm för spridning av etiketter för omordning av mycket stora grafer.
1,689,835
Layered Label Propagation: A MultiResolution Coordinate-Free Ordering for Compressing Social Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']}
1,602
Abstrakt. Detta dokument behandlar två centrala problem för probabilistiska bearbetningsmodeller: parameteruppskattning från ofullständiga data och effektiv hämtning av de mest sannolika analyserna. Dessa frågor har besvarats på ett tillfredsställande sätt endast för probabilistiska regelbundna och kontextfria modeller. Vi tar itu med dessa problem för en mer uttrycksfull probabilistisk begränsande logik programmeringsmodell. Vi presenterar en log-lineär sannolikhetsmodell för probabilistisk begränsningslogik programmering. Ovanpå denna modell definierar vi en algoritm för att uppskatta parametrarna och för att välja egenskaperna hos loglinjära modeller från ofullständiga data. Denna algoritm är en förlängning av den förbättrade iterativa skalningsalgoritmen för Della Pietra, Della Pietra och Lafferty (1995). Vår algoritm gäller för loglinjära modeller i allmänhet och åtföljs av lämpliga approximeringsmetoder när de appliceras på stora datautrymmen. Dessutom presenterar vi ett tillvägagångssätt för att söka efter de mest sannolika analyserna av den probabilistiska begränsningslogiken programmeringsmodellen. Denna metod kan användas för att lösa problemet med tvetydighet i tillämpningar för behandling av naturligt språk.
I REF ) föreslår Riezler tekniker för att dra slutsatser i probabilistisk begränsningslogik programmering.
5,599,296
Probabilistic Constraint Logic Programming
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,603
Abstract-A brandvägg är en säkerhetsvakt placerad mellan ett privat nätverk och det externa Internet som övervakar alla inkommande och utgående paket. En brandväggs funktion är att undersöka varje paket och besluta om man ska acceptera eller kassera det baserat på brandväggens policy. Denna policy specificeras som en följd av (eventuellt motstridiga) regler. När ett paket kommer till en brandvägg söker brandväggen efter den första regeln som paketet matchar, och verkställer beslutet om den regeln. Med den explosiva tillväxten av Internet-baserade program och skadliga attacker, antalet regler i brandväggar har ökat snabbt, vilket därmed försämrar nätverksprestanda och genomströmning. I detta dokument föreslår vi Firewall Compressor, ett ramverk som avsevärt kan minska antalet regler i en brandvägg samtidigt som brandväggens semantik förblir oförändrad. Vi lämnar tre viktiga bidrag i detta dokument. För det första föreslår vi en optimal lösning med dynamiska programmeringstekniker för att komprimera endimensionella brandväggar. För det andra presenterar vi ett systematiskt tillvägagångssätt för att komprimera flerdimensionella brandväggar. Sist utförde vi omfattande experiment för att utvärdera Firewall Compressor. När det gäller effektivitet uppnår Firewall Compressor ett genomsnittligt kompressionsförhållande på 52,3% på reallife rule set. När det gäller effektivitet körs Firewall Compressor på några sekunder även för en stor brandvägg med tusentals regler. Dessutom är de algoritmer och tekniker som föreslås i detta dokument inte begränsade till brandväggar. I stället kan de tillämpas på andra regelbaserade system som paketfilter på internetroutrar.
Liu m.fl. REF presenterar algoritmer baserade på beslutsdiagram, som minimerar antalet regler i en brandväggspolicy.
6,459,636
Firewall Compressor: An Algorithm for Minimizing Firewall Policies
{'venue': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
1,604
Många djupa neurala nätverk tränas på naturliga bilder uppvisar ett märkligt fenomen gemensamt: på det första lagret de lär sig funktioner som liknar Gabor filter och färg blobs. Sådana första lager funktioner verkar inte vara specifika för en viss datauppsättning eller uppgift, men allmänt i det att de är tillämpliga på många datauppsättningar och uppgifter. Funktionerna måste så småningom övergå från allmän till specifik av det sista skiktet av nätverket, men denna övergång har inte studerats i stor utsträckning. I detta papper kvantifierar vi experimentellt generalitet kontra specificitet av neuroner i varje lager av ett djupt konvolutionellt neuralt nätverk och rapporterar några överraskande resultat. Överförbarheten påverkas negativt av två olika problem: (1) specialiseringen av högre lagerneuroner till deras ursprungliga uppgift på bekostnad av prestanda på måluppgiften, vilket förväntades, och (2) optimering svårigheter relaterade till delning av nätverk mellan co-anpassade neuroner, som inte förväntades. I ett exempel nätverk tränas på ImageNet, visar vi att någon av dessa två frågor kan dominera, beroende på om funktioner överförs från botten, mitten eller toppen av nätverket. Vi dokumenterar också att överförbarheten av funktioner minskar när avståndet mellan basuppgiften och måluppgiften ökar, men att överföra funktioner även från avlägsna uppgifter kan vara bättre än att använda slumpmässiga funktioner. Ett sista överraskande resultat är att initiering av ett nätverk med överförda funktioner från nästan alla lager kan ge en boost till generalisering som dröjer även efter finjustering till målet dataset.
Sedan, de inlärda dragen (t.ex. vikter) anpassas eller överförs till ett andra målnätverk/modell som ska tränas på en måldatauppsättning REF.
362,467
How transferable are features in deep neural networks?
{'venue': 'Advances in Neural Information Processing Systems 27, pages 3320-3328. Dec. 2014', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,605
Millimetervåg (mmW) multi-input multi-output (MIMO) system har fått ökad dragningskraft mot målet att uppfylla höga data-hastighetskrav för nästa generations trådlösa system. Fokus för detta arbete ligger på strålformningsmetoder med låg komplexitet för första upptäckt av användarutrustning (UE) i sådana system. Mot detta mål noterar vi först strukturen hos den optimala strålformaren med per-antennvinst och fasstyrning och etablera strukturen hos bra strålformare med perantenna fas-endast styrning. Lära sig dessa rätt singular vektor (RSV)-typ strålformning strukturer i mmW system är fylld med betydande komplexiteter såsom behovet av en icke-broadcast system design, känsligheten hos strålformaren ungefärliga till små väg längd förändringar, ineffektivitet på grund av kraftförstärkare backoff, etc. För att lösa dessa frågor, etablerar vi en fysisk tolkning mellan RSV-typ strålformare strukturer och vinklarna av avgång / arrival (AoD / AoA) av den dominerande väg(er) fånga spridning miljön. Denna fysiska tolkning ger en teoretisk grund för det framväxande intresset för riktningsstråleformande metoder som är mindre känsliga för små förändringar av banans längd. Medan klassiska metoder för riktningsinlärning som MULTIple Signal Classification (MUSIC) har varit välförståeliga, lider de av många praktiska svårigheter i ett mmW sammanhang såsom en icke-broadcast systemdesign och hög beräknings komplexitet. En enklare broadcast-baserad lösning för mmW-system är anpassning av begränsad feedback-typ riktningskodböcker för strålformning i de två ändarna. Vi etablerar grundläggande gränser för den bästa strålen breddning codebooks och föreslår en konstruktion som motiveras av en virtuell subarray arkitektur som ligger inom ett par dB av den bästa avräkningskurvan vid alla användbara strålar breddning faktorer. Vi ger slutligen den mottagna SNR förlust-UE upptäckt latency kompromiss med den föreslagna bom breddning konstruktioner. Våra resultat visar att användare med en rimlig länkmarginal snabbt kan upptäckas av den föreslagna designen med en jämn roll-off i prestanda eftersom länkmarginalen försämras. Även om dessa konstruktioner är sämre i prestanda än de 2 RSV lärande metoder eller MUSIC för cell-edge användare, deras låga komplexitet som leder till en sändningssystem design gör dem till en användbar kandidat för praktiska mmW-system. Millimeter-vågsystem, MIMO, initial UE upptäckt, strålformning, strålbredd, MUSIC, höger singular vektor, bullriga makt iteration, glesa kanaler.
Arbetet REF undersöker strålformande kompromisser för inledande UE upptäckt genom att anpassa begränsad feedback-typ riktning codebooks.
2,951,841
Beamforming Tradeoffs for Initial UE Discovery in Millimeter-Wave MIMO Systems
{'venue': 'IEEE Journal of Selected Topics in Signal Processing', 'journal': 'IEEE Journal of Selected Topics in Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,606
Abstrakt. Vi presenterar en ny metod för modellbaserad 6D pose förfining i färgdata. Med utgångspunkt i den etablerade idén om konturbaserad pose tracking lär vi ut ett djupt neuralt nätverk för att förutsäga en översättnings- och rotationsuppdatering. I kärnan föreslår vi en ny visuell förlust som driver pose-uppdateringen genom att anpassa objektkonturer och därmed undvika definitionen av någon explicit utseendemodell. I motsats till tidigare arbete är vår metod korrespondensfri, segmenteringsfri, kan hantera ocklusion och är agnostisk mot geometrisk symmetri samt visuella tvetydigheter. Dessutom observerar vi en stark robusthet mot grov initiering. Tillvägagångssättet kan köras i realtid och producerar pose accuracies som kommer nära 3D ICP utan behov av djupdata. Dessutom är våra nätverk utbildade av rent syntetiska data och kommer att publiceras tillsammans med förfiningskoden på http://campar.in.tum. De/Main/FabianManhardt för att säkerställa reproducerbarhet.
I REF föreslås ett liknande tillvägagångssätt.
52,254,578
Deep Model-Based 6D Pose Refinement in RGB
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,607
Att hantera semantisk heterogenitet är en komplicerad uppgift. En lösning innebär att matcha som villkor med varandra. Vi ser Match som en operatör som tar två grafliknande strukturer (t.ex. koncepthierarkier eller ontologier) och returnerar en kartläggning mellan noderna på graferna som motsvarar varandra semantiskt. Toppmoderna matchningssystem (t.ex., COMA, Cupid) fungerar bra för många verkliga applikationer. Dock kan matchningssystem producera kartläggningar som kanske inte är intuitivt uppenbara för mänskliga användare. Dessutom finns det fall där matchningssystem inte ger någon användbar kartläggning. För att användarna ska kunna lita på kartläggningarna (och därmed använda dem) måste de förstå dem. Dessutom, om ett system inte tillhandahåller en kartläggning eller ger en partiell kartläggning, användare behöver förstå svar så att de kan förstå antingen varför en kartläggning inte producerades eller varför endast ett partiellt svar producerades. I den här artikeln beskriver vi hur matchningssystem kan förklara sina svar med hjälp av infrastrukturen Inference Web (IW). Där, S-Match, ett semantiskt matchningssystem, producerar bevis för avbildningar som den har upptäckt. Använda IW webbläsare, kan användare visualisera olika förklaringar inklusive härkomst information, härledningsvägen för kartläggningar, etc.
S-Match system REF använder Inference Web (IW) infrastruktur för att ge bevis och förklaringar till resultaten från matchande process steg.
14,529,578
Web Explanations for Semantic Heterogeneity Discovery
{'venue': 'ESWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,608
Smärta är en obehaglig känsla som har visat sig vara en viktig faktor för patienternas återhämtning. Eftersom detta är kostsamt för de mänskliga resurserna och svårt att göra objektivt finns det ett behov av automatiska system för att mäta det. I detta dokument, i motsats till den senaste tekniken inom smärtbedömning, som endast bygger på ansiktsdrag, föreslår vi att prestandan kan förbättras genom att mata de råa ramarna till djupinlärningsmodeller, överträffa de senaste resultaten från hjärtat samtidigt som man direkt möter problemet med obalanserade data. Som en baslinje använder vår strategi först konvolutionella neurala nätverk (CNN) för att lära ansiktsfunktioner från VGG_Faces, som sedan är kopplade till ett långt korttidsminne för att utnyttja temporal relation mellan videoramar. Vi jämför vidare föreställningarna med att använda det så populära schemat baserat på det kanoniskt normaliserade utseendet jämfört med att ta hänsyn till hela bilden. Som ett resultat, vi överträffar nuvarande state-of-theart område under kurvan prestanda i UNBC-McMaster Shoulder Pain Expression Archive Database. För att utvärdera generaliseringsegenskaperna hos vår föreslagna metod för ansiktsrörelseigenkänning rapporterar vi också konkurrensresultat i Cohn Kanade+ ansiktsuttrycksdatabas. Index Terms-Affektiv computing, datorapplikationer, cybercare industriapplikationer, mänskliga faktorer teknik inom medicin och biologi, medicinska tjänster, övervakning, patientövervakning datorer och informationsbehandling, mönsterigenkänning.
Deras tillvägagångssätt använde först CNNs, och sedan kopplade modellen till långtidsminnet för att utnyttja och utnyttja information från temporal relation mellan videoramar REF.
3,749,287
Deep Pain: Exploiting Long Short-Term Memory Networks for Facial Expression Classification
{'venue': 'IEEE transactions on cybernetics', 'journal': 'IEEE transactions on cybernetics', 'mag_field_of_study': ['Mathematics', 'Medicine']}
1,609
Detta dokument tar upp den grundläggande familjen av lokala problem i distribuerade datorer, och undersöker den underliga klyftan mellan randomiserade och deterministiska lösningar under bandbreddsbegränsningar. Vårt huvudsakliga bidrag är att tillhandahålla verktyg för att avrandomisera lösningar på lokala problem, när n noderna bara kan skicka O(log n)-bit meddelanden i varje omgång av kommunikation. Vi kombinerar begränsat oberoende, som vi visar vara tillräckligt för vissa algoritmer, med metoden för villkorliga förväntningar och med ytterligare maskiner, för att få följande resultat. Våra tekniker ger en deterministisk maximal oberoende uppsättning (MIS) algoritm i CONGEST-modellen, där kommunikationsgrafen är identisk med ingångsgrafen, i O(D log 2 n) rundor, där D är diametern på grafen. Den mest kända körtiden i termer av n ensam är 2 O ( ε log n), som är super-polylogaritmiska, och kräver stora meddelanden. För CONGEST-modellen är den enda kända tidigare lösningen en färgbaserad O( på + log * n)-round-algoritm, där till är den maximala graden i grafen. Såvitt vi vet är vår första deterministiska MIS-algoritm för CONGEST-modellen, som för D-polylogaritmiska värden endast är en polylogaritmisk faktor av jämfört med dess randomiserade motsvarigheter. På vägen till att erhålla ovanstående, visar vi att i den överbelastade Clique modellen, som tillåter all-till-alla kommunikation, det finns en deterministisk MIS algoritm som körs i O(log på log n) rundor.När på = O(n 1/3 ), den bundna förbättras till O (logga) och håller också för ( till + 1)-färgning. Dessutom konstruerar vi deterministiskt en (2k − 1)-spanner med O(kn 1+1/k log n) kanter i O(k log n) rundor. För jämförelse, i den strängare CONGEST modellen, den bästa deterministiska algoritmen för att konstruera en (2k − 1)-spanner med O(kn 1+1/k ) kanter körs i O(n)
Censor-Hillel et al gav en deterministisk O(log n log )-round-CONGESTED-CLIQUE-algoritm. Hoppa över det.
2,987,467
Derandomizing Local Distributed Algorithms under Bandwidth Restrictions
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,610
Abstract-System-on-a-chip (SOC) plattformstillverkare lägger allt mer konfigurerbara funktioner som ger kraft och prestanda flexibilitet för att öka en plattforms tillämplighet. I detta dokument presenteras en ram, Platune, för prestanda och effektinställning av en sådan SOC-plattform. Platune används för att simulera ett inbäddat program som är kartlagt på SOC-plattformen och utgångsprestanda och effektmått för alla konfigurationer av SOC-plattformen. Dessutom används Platune för att automatiskt utforska det stora konfigurationsutrymmet för en sådan SOC-plattform. Platunes mångsidighet när det gäller exakthet och snabbhet i prospekteringen visas experimentellt med hjälp av tre stora exempel på riktmärken. Den strömuppskattning tekniker för processorer, caches, minnen, bussar och kringutrustning i kombination med design utrymme prospektering algoritm som används av Platune bildar en metod för utformning av stämramar för parameteriserade SOC-plattformar i allmänhet. Index Terms-Design utrymme prospektering, låg effekt design, parameter inställning, plattformsbaserad design.
Platune REF är ett ramverk för inställning av konfigurerbara system på plattformar med ett chip (SOC).
11,303,168
Platune: A Tuning Framework for System-on-a-Chip Platforms
{'venue': 'IEEE TRANSACTIONS ON COMPUTER-AIDED DESIGN OF INTEGRATED CIRCUITS AND SYSTEMS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,611
Spårning av undervattensmål är ett fokuserat applikationsområde i moderna undervattensförsvarssystem. Att använda traditionella tekniker baserade på avbildning eller sensorsystem kan vara svårt och opraktiskt i vissa uppdragskritiska system. Alternativt kan det trådlösa sensornätverket UWSN erbjuda en lovande lösning. Detta dokument tar itu med problemet med att exakt spåra undervattensmål som rör sig genom UWSN-miljön. Detta problem betraktas som icke-linjärt och icke-gaussiskt där de nuvarande lösningsmetoderna baserade på partikelfiltertekniken är kraftfulla och enkla att implementera. För tredimensionell undervattensmanövrering målspårning, den traditionella partikelfilter spårning algoritm kan misslyckas med att spåra målen robust och exakt. Således kombineras den interagerande multipelmodellmetoden med partikelfiltret för att hantera osäkerheter i målmanövrar. Simuleringsresultat visar att den föreslagna metoden är ett lovande substitut för traditionella bildbaserade eller sensorbaserade metoder.
Problemet med att spåra UW rörliga mål hanteras i REF.
42,125,950
Combination of Interacting Multiple Models with the Particle Filter for Three-Dimensional Target Tracking in Underwater Wireless Sensor Networks
{'venue': None, 'journal': 'Mathematical Problems in Engineering', 'mag_field_of_study': ['Engineering']}
1,612
Abstract-In-network dataaggregation är en lovande kommunikationsmekanism för att minska bandbreddskraven för applikationer i fordonsspecifika ad hoc-nätverk (VANET). Många aggregeringssystem har föreslagits, ofta med varierande egenskaper. De flesta aggregeringssystem är anpassade till specifika tillämpningsscenarier och för specifika aggregeringsoperationer. Det är därför svårt att göra en jämförande utvärdering av olika aggregeringssystem. En applikationscentrerad vy av aggregering inte heller utnyttja potentialen för cross application aggregering. Generisk modellering kan hjälpa till att låsa upp denna potential. Vi skisserar ett generiskt modelleringssätt för att möjliggöra bättre jämförbarhet av aggregeringssystem och underlätta gemensam optimering för olika tillämpningar av aggregeringssystem för VANET. I detta arbete beskrivs kraven och det allmänna konceptet för en allmän modelleringsmetod och identifieras öppna utmaningar. Vehicular ad-hoc nätverk (VANET) gör det möjligt för fordon att kommunicera med varandra på vägen. Många tillämpningar har föreställts för denna typ av mobil ad hoc-kommunikation. Intersektionskollisionsvarningar, hjälp vid sammanfogning av körfält, smart trafikledning och varningar för nödfallsfordon är bara några exempel på potentiella tillämpningar som lovar att förbättra trafiksäkerheten, stödja förare eller tillhandahålla infotainmenttjänster. För närvarande förbereder många forskningsprojekt och operativa fältförsök utbyggnaden av VANET-teknik i Europa (t.ex. CVIS, PRE-DRIVE C2X, simTD), USA (t.ex. VSC, VSC-A) och Japan (t.ex. SKY). En stor utmaning vid utbyggnaden av VANET är en effektiv användning av tillgänglig bandbredd med tanke på det stora antalet tänkta tillämpningar och det ännu större antalet potentiella noder (fordon och vägenheter). Särskilt användningen av multi-hop spridning av information som krävs av vissa av tillämpningarna skapar ett enormt skalbarhetsproblem. Därför har utvecklingen av effektiva routing- och spridningsprotokoll varit ett stort forskningsfokus [1]. Aggregering i nätverk är ett kommunikationsparadigm som har potential att öka skalbarheten av multi-hop kommunikation och, genom att minska den nödvändiga bandbredden per applikation, möjliggöra samexistens av olika tillämpningar i samma nätverk. I stället för många noder som skickar enstaka meddelanden av liknande karaktär, som alla vidarebefordras individuellt, kan dataelement från flera meddelanden kombineras till ett aggregerat meddelande som representerar det samlade innehållet i de enskilda meddelandena. Tänk till exempel på ett varningsprogram för trafikstockningar. Ett fordon inuti en trafikstockning upptäcker det genom att inse att det inte rör sig och att dess grannar inte heller rör sig eller bara rör sig i långsam hastighet. Utan aggregering skickar fordonet nu ett varningsmeddelande om tillståndet och använder geobroadcast för att sprida det till fordon som närmar sig trafikstockningen. Andra fordon i trafikstockningen kommer också att börja generera sådana varningsmeddelanden. Dessa trafikinformationsuppgifter måste spridas över flera hopp för att vara användbara för bilnavigering. I stället för att vidarebefordra många meddelanden med liknande innehåll och därmed överbelasta det trådlösa mediet kan fordon aggregera sin egen syn på den nuvarande situationen med varningar från andra fordon. Ett sådant aggregerat meddelande som tas emot av ett fordon längre bort från trafikstockningen kan innehålla information om att trafikstockningen är 6 kilometer lång, dess läge och att den innehåller 312 fordon som färdas med en genomsnittlig hastighet av 3,2 km/h. Således i-nätverk aggregering har många fördelar. I huvudsak bandbreddskrav kan minskas och mindre resurser krävs vid mottagande noder, eftersom färre meddelanden behöver behandlas och utvärderas. Minskade krav på bearbetning och kommunikation innebär också minskade energibehov för fordonsbaserade enheter. Dessutom är aggregering med nödvändighet integritetsvänlig, eftersom aggregerad information inte längre kan vara direkt kopplad till enskilda fordon och förare. Dessa fördelar är väl erkända i VANET-forskningsvärlden (jfr. Sekreterare II) och förordning (EEG) nr 4064/89, senast ändrad genom förordning (EEG) nr 4064/89, i dess lydelse enligt rådets förordning (EEG) nr 4064/89, i dess lydelse enligt förordning (EEG) nr 4064/89, i dess ändrade lydelse enligt förordning (EEG) nr 4064/89, i dess lydelse enligt rådets förordning (EEG) nr 4064/89, i dess ändrade lydelse enligt förordning (EEG) nr 4064/89, i dess ändrade lydelse enligt förordning (EEG) nr 4064/89, i dess lydelse enligt förordning (EEG) nr 4064/89, i dess lydelse enligt förordning (EEG) nr 4064/89, i dess lydelse enligt förordning (EEG) nr 4064/89, i dess lydelse enligt förordning (EEG) nr 4064/89, i dess lydelse enligt förordning (EEG) nr 4064/89, i dess lydelse enligt förordning (EEG) nr 4064/89, i dess lydelse enligt förordning (EEG) nr 4064/89. Men aktuella aggregeringssystem och deras aggregeringsfunktioner är ofta anpassade till specifika scenarier och informationstyper. Som en fördel är dessa system förmodligen optimerade till sina scenarier och tillämpningar. Nackdelen är att det i sig är svårt att jämföra olika aggregeringssystems resultat och noggrannhet. Dessutom, på grund av saknade standarder och hög specialisering, dessa aggregeringssystem kan inte stödja flera tillämpningar samtidigt, vilket begränsar den övergripande positiva effekten av aggregering. Vi hävdar att en generisk modelleringsmetod för dataaggregation i VANET krävs för att ta itu med dessa problem och frigöra den fulla potentialen i nätverksaggregation i fordonsnätverk. Vårt bidrag i detta dokument är konceptet för en modelling ram för aggregeringsmekanismer som, i ett nästa steg, kan användas som grund för utformningen av mer generiska 2010 IEEE Vehicular Networking Conference 978-1-4244-9525-2/10/$26.00 ©2010 IEEE 78
Arbetet i REF beskrev kraven och införde modellering och underlättade gemensam optimering.
1,620,811
On the potential of generic modeling for VANET data aggregation protocols
{'venue': '2010 IEEE Vehicular Networking Conference', 'journal': '2010 IEEE Vehicular Networking Conference', 'mag_field_of_study': ['Computer Science']}
1,613
I detta dokument studeras sekretesskommunikationen i en ortogonal frekvensdivision multiplexing system, där en källa skickar konfidentiell information till en destination i närvaro av en potentiell tjuvlyssnare. Vi använder trådlös kooperativ störning för att förbättra sekretessgraden för detta system med hjälp av en kooperativ jammer, som fungerar i skörden sedan jam protokoll över två tider slots. I den första slot, skickar källan dedikerade energisignaler för att driva stören; i den andra sloten använder stören den skördade energin för att störa tjuvlyssnaren, för att skydda den samtidiga sekretess kommunikation från källan till destinationen. I synnerhet överväger vi två typer av mottagare på destinationen, nämligen typ I- och typ II-mottagare, som inte har och har möjlighet att avbryta (ett tidigare känt) störningssignalerna. För båda typerna av mottagare maximerar vi sekretessgraden på destinationen genom att gemensamt optimera tilldelning av sändningseffekt vid källan och jammer över undertransportörer, samt tidsfördelningen mellan de två tiderna. För det första presenterar vi den globalt optimala lösningen på detta problem via den dubbla metoden Lagrange, som dock är mycket komplex när det gäller genomförandet. Därefter, för att balansera avvägningen mellan algoritmens komplexitet och prestanda, föreslår vi alternativa lösningar med låg komplexitet baserat på minimeringsmaximering respektive heuristisk successiv optimering. Simuleringsresultat visar att de föreslagna strategierna avsevärt förbättrar sekretessgraden, jämfört med referenssystem utan gemensam makt och tidstilldelning. Index Terms-Gemensam makt och tidstilldelning, OFDM-system, fysisk lagersäkerhet, trådlös samarbetsstörning. Han är för närvarande lektor vid Guangdong University of Technology, Guangzhou, Kina. Hans forskningsintressen är bl.a. trådlösa samarbetssystem, ODMM, MIMO och resursfördelning. Fan Lin tog emot magisterexamen. examen i kommunikation och
Zhang m.fl. I REF föreslogs ett skörde-då-jam protokoll med hjälp av en stör för att förbättra sekretessen prestanda i en ortogonal frekvensdivision multiplexing (OFDM) system.
1,920,416
Wireless Powered Cooperative Jamming for Secure OFDM System
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,614
Det är vanligt att andas ljud sedan antiken. 1819 uppfann Laënec stetoskopet och publicerade det första verket om lungsjukdomar och tillhörande ljud. Sedan dess har auskultationen införlivats i medicinen. Den första elektroniska apparaten för att spela in och analysera fysiologiska ljud byggdes 1955 och följdes av många andra utvecklingar. År 2000 upprättade en arbetsgrupp inom European Respiratory Society riktlinjer för datoriserad analys av andningsljud (CORSA). Vårt arbete beskriver ett billigt mikrodatoriserat system, baserat på Corsas riktlinjer, som utvecklats för att förvärva och registrera andningsljud samt andningsflödesvågformer. Den består av en mikrostyrd enhet med fyra kanaler som samtidigt kan spela in ljud från tre olika källor och flödesvågform. Dessa signaler överförs till en mikrodator som kör dedikerad programvara som visar vågformerna på skärmen och lagrar dem i hårddisken. Det utvecklade läkemedlet testades på patienter med hjärtsvikt, idiopatisk lungfibros, lunginflammation och astma. Exempel på registrerade signaler och resultat av en kvalitativ bedömning av det utvecklade systemet presenteras.
En beskrivning av det system som används för att registrera vågformerna ges i REF.
31,025,855
MICROCOMPUTERIZED RESPIRATORY SOUND RECORDER - A Low Cost Device
{'venue': 'BIODEVICES', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
1,615
Abstract-Vi föreslår ett ramverk för multimodal registrering av 2D/3D-data och utvärderar 3D-deskriptorer för registrering av 3D-datauppsättningar från olika källor. 3D-datauppsättningar av utomhusmiljöer kan förvärvas med hjälp av en mängd olika aktiva och passiva sensortekniker. Registrering av dessa datamängder i en gemensam koordinatram krävs för efterföljande modellering och visualisering. 2D-avbildningar omvandlas till 3D-struktur av stereo- eller multi-vyrekonstruktionsteknik och registreras till en enhetlig 3D-domän med andra datauppsättningar i en 3D-värld. Multimodala datauppsättningar har olika densitet, buller och typer av fel i geometrin. Detta dokument ger ett resultatriktmärke för befintliga 3D-deskriptorer för multimodala datauppsättningar. Denna analys belyser begränsningarna i befintliga 3D-funktionsdetektorer och -deskriptorer som måste åtgärdas för robust multimodal dataregistrering. Vi analyserar och diskuterar de befintliga metodernas prestanda vid registrering av olika typer av datamängder och identifierar sedan de framtida riktningar som krävs för att uppnå en robust multimodal dataregistrering.
Kim och Hilton Ref presenterade en jämförelse mellan fyra lokala geometriska deskriptorer för registrering av multimodala data.
11,859,818
Evaluation of 3D Feature Descriptors for Multi-modal Data Registration
{'venue': '2013 International Conference on 3D Vision', 'journal': '2013 International Conference on 3D Vision', 'mag_field_of_study': ['Computer Science']}
1,616
Historiskt har existensen av en storleks-vikt illusion lett till slutsatsen att uppfattningar om storlek och vikt inte är oberoende. Ett beroende av uppfattad tyngdhet på fysisk volym (perceptuell separerbarhet), skiljer sig dock från ett beroende av uppfattad volym (perceptuell självständighet). Tre experiment utfördes för att utvärdera perceptuell självständighet. Förhållandet mellan upplevd storlek och vikt och fysisk storlek och massa utvärderades i experiment 1. Upplevd vikt, längd och bredd strukturerades endast av motsvarande fysiska variabler, medan variationer i volym inte kunde skiljas från variationer i massa. F. G. Ashby och J. T. Townsends (1986) test för perceptuell självständighet tillämpades i experiment 2. Upplevd vikt var oberoende av upplevd längd och volym. Experiment 3 använde ett magnituduppskattningsparadigm för att undersöka i vilken utsträckning förhållandet mellan informationsuppfattning kan relateras till de observerade mönstren för separerbarhet och oberoende. Under många vanliga aktiviteter (t.ex. användning av matredskap, olika verktyg eller idrottsutrustning) kan man uppfatta olika egenskaper hos föremål genom att greppa och lyfta. Sådana uppfattningar uppnås ofta med hjälp av muskelns sensoriska kapacitet-en sensibilitet känd klassiskt som muskel-sens och mer nyligen som kinestesi. Från de tidigaste undersökningarna av musklerna har man identifierat två typer av uppfattningar. Den första var viktuppfattningen (Weber, 1834 (Weber, /1978). Weber visade att observatörer var bättre på att diskriminera bland massorna av objekt när de aktivt lyftes snarare än att passivt vila i handen. Denna demonstration visade att observatörerna använde musklernas sensoriska förmåga för att skapa en uppfattning om vikten. En andra uppfattning som kunde hänföras till muskelförnimmelsen var förnimmelsen av ett föremåls längd. Hoisington (1920) konstaterade att individer var anmärkningsvärt bra på att bedöma längden på ett föremål som de kunde hålla men inte se. Eftersom observatörer bara höll dessa objekt och inte körde sina händer längs längden på stimuli, denna uppfattning om storlek uppnås också med hjälp av muskelns sensoriska kapacitet.
Amazeen Ref visade också att ett beroende av upplevd tyngd beror på ett beroende av upplevd volym (perceptuell självständighet).
10,855,110
Perceptual independence of size and weight by dynamic touch.
{'venue': 'Journal of experimental psychology. Human perception and performance', 'journal': 'Journal of experimental psychology. Human perception and performance', 'mag_field_of_study': ['Psychology', 'Medicine']}
1,617
Neural Machine Translation (NMT) har nyligen lockat en hel del uppmärksamhet på grund av den mycket höga prestanda som uppnås genom djupa neurala nätverk inom andra områden. En inneboende svaghet i befintliga NMT-system är deras oförmåga att korrekt översätta sällsynta ord: end-to-end NMTs tenderar att ha relativt små ordförråd med en enda "okänd-word" symbol som representerar varje möjlig out-of-vokabulary (OOV) ord. I detta dokument föreslår och inför vi en enkel teknik för att ta itu med detta problem. Vi utbildar ett NMT-system på data som förstärks av utdata från en ordjusteringsalgoritm, så att NMT-systemet kan mata ut, för varje OOV-ord i målmeningen, dess motsvarande ord i källmeningen. Denna information används senare i en efterbehandling steg som översätter varje OOV ord med hjälp av en ordbok. Våra experiment på WMT'14 Engelska till franska översättning uppgift visar att denna enkla metod ger en betydande förbättring jämfört med en likvärdig NMT system som inte använder denna teknik. Resultatet av vårt system uppnår en BLEU-poäng på 36,9, vilket förbättrar den tidigare bästa end-to-end NMT med 2,1 poäng. Vår modell matchar prestandan hos det toppmoderna systemet samtidigt som den använder tre gånger mindre data.
REF föreslog en metod för att skriva om ett okänt ordtecken i utmatningen till ett lämpligt ord med hjälp av en ordbok.
1,245,593
Addressing the Rare Word Problem in Neural Machine Translation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,618
Abstract-Automated nuclear detection är ett kritiskt steg för ett antal datorstödda patologi relaterade bildanalys algoritmer såsom för automatisk klassificering av bröstcancer vävnadsprover. Nottingham Histologic Score systemet är i hög grad korrelerad med formen och utseendet av bröstcancer nuklei i histopatologiska bilder. Automatiserad nuclear detektion kompliceras dock av 1) det stora antalet nuclei och storleken av hög upplösning digitaliserade patologiska bilder, och 2) variabiliteten i storlek, form, utseende, och textur av den individuella nuclei. Nyligen har det funnits intresse för tillämpningen av "Deep Learning" strategier för klassificering och analys av big image data. Histopatologi, med tanke på dess storlek och komplexitet, utgör ett utmärkt användningsområde för tillämpning av strategier för djupinlärning. I detta dokument presenteras en Stacked Sparse Autoencoder (SSAE), ett exempel på en djupinlärningsstrategi, för effektiv nukleidetektering på högupplösta histopatologiska bilder av bröstcancer. SSAE lär sig hög nivå funktioner från bara pixel intensiteter ensam för att identifiera särskiljande egenskaper hos nuklei. En skjutfönster åtgärd tillämpas på varje bild för att representera bild fläckar via hög nivå funktioner som erhålls via auto-encoder, som sedan matas till en klassificering som kategoriserar varje bild patch som nukleär eller icke-nukleär.
Nyligen har det funnits ett stort intresse för att utveckla och använda DL-baserade metoder för nukleidetektion i histologiska bilder REF 36.
2,612,052
Stacked Sparse Autoencoder (SSAE) for Nuclei Detection on Breast Cancer Histopathology Images
{'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,619
Att förutsäga ansiktsattribut i det vilda är utmanande på grund av komplexa ansiktsvariationer. Vi föreslår en ny ram för djupinlärning för attributförutsägelse i vilt tillstånd. Det kaskader två CNNs, LNet och ANet, som finjusteras tillsammans med attributtaggar, men förskolas olika. LNet är förträngd av massiva allmänna objekt kategorier för ansikte lokalisering, medan ANet är förträngd av massiva ansiktsidentiteter för attribut förutsägelse. Denna ram överträffar inte bara den senaste tekniken med stor marginal, utan avslöjar också värdefulla fakta om hur man lär sig att representera ansikte och ansikte. (1) Det visar hur resultaten av face localization (LNet) och attribut förutsägelse (ANet) kan förbättras genom olika förutbildningsstrategier. (2) Det visar att även om filtren i LNet finjusteras endast med taggar bildnivå attribut, deras svar kartor över hela bilder har stark indikation på ansikten platser. Detta faktum möjliggör utbildning LNet för ansikte lokalisering med endast bild-nivå annoteringar, men utan ansikte avgränsande rutor eller landmärken, som krävs av alla attribut erkännande verk. (3) Det visar också att ANets dolda neuroner på hög nivå automatiskt upptäcker semantiska begrepp efter förträning med massiva ansiktsidentiteter, och sådana begrepp är avsevärt berikade efter finjustering med attributtaggar. Varje egenskap kan förklaras väl med en gles linjär kombination av dessa begrepp.
I REF är två CNN-strukturer kaskader och finjusterade tillsammans med attributtaggar för att förutsäga ansiktsattribut.
459,456
Deep Learning Face Attributes in the Wild
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
1,620
Regn avlägsnande syftar till att ta bort regn strimmor på regn bilder. De senaste metoderna är huvudsakligen baserade på Convolutional Neural Network (CNN). Eftersom CNN inte är jämbördigt med att göra invändningar mot rotation, är dessa metoder olämpliga för att hantera de lutande regnstrimmorna. För att ta itu med detta problem föreslår vi Deep Symmetrie Enhanced Network (DSEN) som uttryckligen kan extrahera rotationslikvarianta funktioner från regnbilder. Dessutom utformar vi en självraffineringsmekanism för att ta bort de ackumulerade regnstrimmorna på ett grovtofinskt sätt. Denna mekanism återanvänder DSEN med en ny informationslänk som passerar lutningsflödet till de högre stegen. Omfattande experiment på både syntetiska och verkliga regnbilder visar att vår självraffinerande DSEN ger den bästa prestandan.
Liu m.fl. REF föreslog ett nytt symmetriförstärkt nätverk för att uttryckligen ta bort de lutade regnstrimmorna från regnbilder.
126,324,422
Self-Refining Deep Symmetry Enhanced Network for Rain Removal
{'venue': '2019 IEEE International Conference on Image Processing (ICIP)', 'journal': '2019 IEEE International Conference on Image Processing (ICIP)', 'mag_field_of_study': ['Mathematics', 'Environmental Science', 'Computer Science', 'Engineering']}
1,621
Sammanfattning-Syftet med detta dokument är att studera effekten av samarbete på systemfördröjning, kvantifierat som det antal vidaresändningar som krävs för att leverera ett sändningsmeddelande till alla avsedda mottagare. Till skillnad från befintliga arbeten på utsändningsscenarier, där avstånd mellan noder inte uttryckligen beaktas, undersöker vi den gemensamma effekten av småskalig blekning och spridningsväg förlust. Dessutom studerar vi samarbete vid tillämpning på finita nätverk, d.v.s. När antalet samarbetande noder är litet. Stochastic geometri och orderstatistik används för att utveckla analytiska modeller som tätt matchar simuleringsresultaten för icke-kooperativt scenario och ger en lägre gräns för fördröjning i en samarbetsmiljö. Vi visar att även för ett enkelt översvämningsscenario uppnår kooperativ sändning betydligt lägre systemfördröjning.
I REF, Tukmanov et al. studerade effekten av samarbete på sändnings- och analysresultat som karakteriserar utförandet av icke-samarbetsprogram respektive samarbetsprogram.
12,269,254
On the Broadcast Latency in Finite Cooperative Wireless Networks
{'venue': 'IEEE Transactions on Wireless Communications, vol.11, no.4, pp.1307,1313, April 2012', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,622
Med tanke på datacentrens betydande energiförbrukning är det ett viktigt socialt problem att förbättra deras energieffektivitet. Energieffektivitet är dock nödvändig men inte tillräcklig för hållbarhet, vilket kräver minskad energianvändning från fossila bränslen. I detta dokument undersöks möjligheten att driva internetsystem med (nästan) helt förnybar energi. Vi utför en spårbaserad studie för att utvärdera tre frågor relaterade till att uppnå detta mål: effekten av geografisk belastningsbalansering, lagringens roll och den optimala blandningen av förnybara energikällor. Våra resultat belyser att geografisk lastbalansering avsevärt kan minska den nödvändiga kapaciteten för förnybar energi genom att använda energin mer effektivt med "följ de förnybara" routing. Dessutom visar våra resultat att småskalig lagring kan vara användbar, särskilt i kombination med geografisk belastningsbalansering, och att en optimal blandning av förnybara energikällor inkluderar betydligt mer vind än solceller.
Energieffektivitet kräver minskad användning av energi från fossila bränslen REF.
6,070,495
Geographical load balancing with renewables
{'venue': 'PERV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,623
Abstract Traditionella trådlösa sensornätverk (WSNs) med en statisk diskbänk nod lider av den välkända hot spot problem, att sensorn noder nära den statiska diskbänken bära mer trafik belastning än yttre noder. Således, den totala nätverket livstid minskas på grund av det faktum att vissa noder uttömmer sina energireserver mycket snabbare jämfört med resten. På senare tid har rörlighet i sänkor ansetts vara en bra strategi för att komma till rätta med problemet med hot spot. Mobila diskbänkar rör sig fysiskt inom nätverket och kommunicerar med utvalda noder, såsom klusterhuvuden (CHs), för att utföra direkt datainsamling genom kortdistanskommunikation som inte kräver någon routing. Att hitta en optimal mobilitetsbana för den mobila diskbänken är avgörande för att uppnå energieffektivitet. Med tips från naturen, myrkolonioptimering (ACO) algoritm har setts som en bra lösning för att hitta en optimal traversal väg. Medan den traditionella ACO algoritmen kommer att vägleda myror att ta ett litet steg till nästa nod med hjälp av aktuell information, kommer de med tiden att avvika från målet. På samma sätt kan en mobil diskho kommunicera med vald nod under relativt lång tid vilket gör den traditionella ACO-algoritmen förseningar inte lämplig för hög realtid WSNs applikationer. I detta dokument föreslår vi en förbättrad ACO algoritm metod för WSNs som använder mobila sänkor genom att överväga CH avstånd. I denna forskning är nätverket uppdelat i flera kluster och varje kluster har en CH. Medan avståndet mellan CHs beaktas under den traditionella ACO-algoritmen, finner den mobila diskbänk noden en optimal rörelsebana för att kommunicera med CHs under vår förbättrade ACO-algoritm. Simuleringsresultat visar att den föreslagna algoritmen avsevärt kan förbättra den trådlösa sensorns nätverksprestanda jämfört med andra routingalgoritmer.
Wang m.fl. REF anta myrkolonioptimeringsalgoritm (ACO) för att schemalägga den rörliga vägen i den mobila diskbänken.
41,657,660
An improved ant colony optimization-based approach with mobile sink for wireless sensor networks
{'venue': 'The Journal of Supercomputing', 'journal': 'The Journal of Supercomputing', 'mag_field_of_study': ['Computer Science']}
1,624
Abstract-Ett alternativ till klassiska feltoleranta metoder för storskaliga kluster är att undvika fel, genom vilket förekomsten av ett fel förutses och en förebyggande åtgärd vidtas. Vi utvecklar analytiska prestandamodeller för två typer av förebyggande åtgärder: förebyggande kontroll och förebyggande migration. Vi utvecklar också en analytisk modell av prestandan av en standard periodisk kontrollpunkt feltolerant strategi. Vi förhalar dessa modeller för plattformsscenarier som är representativa för nuvarande och framtida tekniktrender. Vi anser att förebyggande migration är ett bättre tillvägagångssätt på kort sikt i storleksordningar. På längre sikt har båda metoderna emellertid jämförbara fördelar med en marginell fördel när det gäller förebyggande kontroll. Vi finner också att standard-non-prediction-baserad feltolerans uppnår dålig skalning jämfört med förutsägelse-baserat felundvikande, vilket visar vikten av fel förutsägelse förmåga. Slutligen, våra resultat visar att uppnå god användning i verkligt storskaliga maskiner (t.ex., 2 20 noder) för parallella arbetsbelastningar kommer att kräva mer än de felundvikande tekniker som utvärderats i detta arbete.
Cappello m.fl. använde denna modell för att utvärdera prestandaeffekterna av förebyggande migration och förebyggande kontroll av Ref.
14,582,701
Checkpointing vs. Migration for Post-Petascale Supercomputers
{'venue': '2010 39th International Conference on Parallel Processing', 'journal': '2010 39th International Conference on Parallel Processing', 'mag_field_of_study': ['Computer Science']}
1,625
Vi introducerar begreppet dynamisk bild, en ny kompakt representation av videor användbara för videoanalys, särskilt när konvolutionella neurala nätverk (CNN) används. Den dynamiska bilden är baserad på rankning pooling koncept och erhålls genom parametrarna för en rankning maskin som kodar temporal utveckling av ramar video. Dynamiska bilder erhålls genom direkt tillämpning av rankning pooling på rå bild pixlar i en video som producerar en enda RGB-bild per video. Denna idé är enkel men kraftfull eftersom den möjliggör användning av befintliga CNN-modeller direkt på videodata med finjustering. Vi presenterar en effektiv och effektiv approximativ rank pooling operatör, påskyndar det upp order av magnitud jämfört med rank pooling. Vår nya approximativa rankning av CNN-skiktet gör det möjligt för oss att generalisera dynamiska bilder till dynamiska funktionskartor och vi demonstrerar kraften i våra nya representationer på standardriktmärken i åtgärdsigenkänning för att uppnå toppmodern prestanda.
En ny videorepresentation, som kan sammanfatta en video till en enda bild genom att tillämpa rankning på de råa bild pixlarna, föreslogs av Bilen et al. Hoppa över det.
474,607
Dynamic Image Networks for Action Recognition
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
1,626
Abstract-Vi föreslår en ny legaliseringsmetod baserad på virtuell kontraarial förlust: ett nytt mått på lokal smidighet i utdatadistributionen. Virtuell kontraarial förlust definieras som robustheten i modellens bakre fördelning mot lokal perturbation runt varje inmatningspunkt. Vår metod liknar den kontradiktoriska träningen, men skiljer sig från den kontradiktoriska träningen genom att den bestämmer den kontradiktoriska riktningen endast baserat på utgångsfördelningen och att den är tillämplig på en semiövervakad inställning. Eftersom de riktningar i vilka vi slätar ut modellen är praktiskt taget kontradiktoriska, kallar vi vår metod virtuell kontradiktorisk utbildning (moms). Beräkningskostnaden för mervärdesskatt är relativt låg. För neurala nätverk, den ungefärliga gradienten av virtuella motgångar förlust kan beräknas med högst två par av framåt och bakåt propagationer. I våra experiment tillämpade vi moms på övervakad och halvövervakad inlärning på flera referensdatauppsättningar. Med ytterligare förbättringar baserade på entropiminimeringsprincipen uppnår vår moms toppmoderna prestanda på SVHN och CIFAR-10 för halvövervakade inlärningsuppgifter.
Virtual adversarial utbildning REF använder input perturbation för att reglera en semi-övervakad inlärningsmetod.
17,504,174
Virtual Adversarial Training: a Regularization Method for Supervised and Semi-supervised Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Mathematics']}
1,627
Ögonfixeringsmönster på 21 dyslexiska och 21 yngre, ickedyslexiska läsare jämfördes när de läste 2 texter högt. Studien undersökte om ordfrekvens och ordlängdseffekter som tidigare hittats för skickliga vuxna läsare skulle generaliseras lika för yngre dyslexiska och icke-dyslexiska läsare. Betydligt längre blicklängder och reinspectionstider hittades för lågfrekventa och långa ord än för högfrekventa och korta ord. Effekterna visade sig också i antalet fixeringar på målorden. Effekterna skilde sig inte signifikant mellan de två försöksgrupperna. Resultaten går stick i stäv med den okulomotoriska dysfunktionshypotesen om dyslexi. I stället stöder de uppfattningen att både dyslexiska och icke-dyslexiska läsarnas ögonfixeringsmönster återspeglar deras svårigheter att framgångsrikt identifiera ord i en text. Ögonbeteende under läsning har intresserat psykologer sedan de första dagarna av experimentell psykologi (se Venezky, 1993). Som Rayner (1978) påpekade befinner sig psykologer nu i en ny era av ögonrörelseforskning, som huvudsakligen har påverkats av kognitiv psykologi. Under de senaste två decennierna har intresset för studiet av ögonrörelser ökat för att läsa ur den synvinkeln att läsarnas ögonrörelsemönster reflekterar pågående kognitiva processer i ett ögonblick till ögonblick. Detta tillvägagångssätt har varit mycket givande, och det finns nu gott om bevis för att ögonfixeringsmönster verkligen återspeglar flera perceptuella och språkprocesser som utförs under läsning (för en översyn, se Rayner & Pollatsek, 1989). Helt bortsett från, och oberoende, från denna kognitiva inställning till ögonrörelser hos icke-dyslexiska läsare, har det funnits ett bestående intresse för forskning om läsning funktionshindrade eller dyslexiska barn i ögonbeteende i sig, inte som ett index för kognitiv bearbetning. Det är något förvånande att de kognitiva och dyslexi linjer forskning har inte riktigt träffat varandra. Kognitiva psykologer som använder ögonrörelser för att studera perceptuella och språkliga faktorer i läsningen har främst fokuserat på kvalificerad läsning, och mycket få studier har genomförts på utvecklingsaspekter av läsförmåga. Men, forskning...
Hyönä m.fl. I REF studeras effekten av ordlängd och ordfrekvens i förhållande till ögonfixeringsmönster.
40,357,201
Eye Fixation Patterns Among Dyslexic and Normal Readers: Effects of Word Length and Word Frequency
{'venue': 'Journal of experimental psychology. Learning, memory, and cognition', 'journal': 'Journal of experimental psychology. Learning, memory, and cognition', 'mag_field_of_study': ['Psychology', 'Medicine']}
1,628
Abstract-Fog computing syftar till att utöka molnet genom att föra beräkningskraft, lagring och kommunikationskapacitet till kanten av nätverket, till stöd för sakernas internet. Segmentering, distribution och anpassning av funktioner över kontinuum från Saker till Moln är utmanande uppgifter, på grund av den inneboende heterogenitet, hierarkisk struktur och mycket storskalig infrastruktur som de kommer att behöva utnyttja. I detta dokument föreslår vi en enkel, men ändå allmän, modell för att stödja QoS-medveten distribution av multikomponent IoT-program till Fog-infrastrukturer. Modellen beskriver operativa systemkvaliteter av tillgänglig infrastruktur (latens och bandbredd), interaktioner mellan programvarukomponenter och Saker, och affärspolicy. Algoritmer för att fastställa stödberättigande utplaceringar för en ansökan till en Fog-infrastruktur presenteras. Ett Javaverktyg, FogTorch, baserat på den föreslagna modellen har prototypats.
Modellen tar hänsyn till tillgänglig infrastruktur (latens och bandbredd), interaktioner mellan programvarukomponenter och affärspolicyer under valet av tjänster REF.
2,880,664
QoS-Aware Deployment of IoT Applications Through the Fog
{'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']}
1,629
Mobil agent (MA)-baserade trådlösa sensornätverk är ett bra alternativ till det traditionella klient/serverparadigmet. Istället för att skicka de data som samlas in av varje nod till diskhon som i klient/server, MAs migrerar till sensornoder (SNs) för att samla in data, vilket minskar energiförbrukningen och bandbredden användning. För MAs, att migrera bland SNs, bör en resplan planeras före migrationen. Många tillvägagångssätt har föreslagits för att lösa problemet med resplan planering för MAs, men alla dessa tillvägagångssätt bygger på antagandet att MAs besöker alla SN. Detta antagande är emellertid ineffektivt på grund av den ökande storleken på MAs efter att ha besökt varje nod. Dessutom, vid nodfel, som det ofta är fallet i WSNs, MAs kanske inte kan migrera bland SNs. Ingen av de föreslagna strategierna tar hänsyn till problemet med feltolerans. I detta dokument föreslår vi multi-mobile agent resplansbaserad energi och felmedveten dataaggregation i trådlösa sensornätverk (MAEF) för att planera resvägar för MAs. Detta kan uppnås genom att gruppera noder i kluster och planera resvägar effektivt endast bland klusterhuvuden. Dessutom planeras en alternativ resplan vid nodfel. Simuleringsresultatet visar tydligt att vårt nya tillvägagångssätt fungerar bättre än de befintliga.
El Fissaoui m.fl. föreslog att man skulle lägga fram ett förslag om planering av färdvägsplaneringsbaserad energi- och felinformation (MAEF). Hoppa över det.
21,665,228
Multi-mobile agent itinerary planning-based energy and fault aware data aggregation in wireless sensor networks
{'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']}
1,630
Sammanfattning av denna webbsida: WiFi-fingeravtrycksbaserad indoor localization har använts i stor utsträckning på grund av dess enkelhet och kan implementeras på smartphones. Den största nackdelen med att ta fingeravtryck på WiFi är att radiokartkonstruktionen är mycket arbetsintensiv och tidskrävande. En annan nackdel med WiFi fingeravtryck är den mottagna signalstyrka (RSS) varians problem, som orsakas av miljöförändringar och enhet mångfald. RSS varians allvarligt försämrar lokalisering noggrannheten. I detta dokument föreslår vi ett robust crowdsourcing-baserat indoor localization system (RCILS). RCILS kan automatiskt konstruera radiokartan med hjälp av crowdsourcing data som samlas in av smartphones. RCILS sammanfattar inomhuskartan som semantikdiagram där kanterna är de möjliga användarvägarna och vertexen är den plats där användarna kan ta speciella aktiviteter. RCILS extraherar aktivitetssekvensen i banorna genom aktivitetsdetektering och dödräkning. Baserat på semantikkurvan och aktivitetssekvensen kan crowdsourcing trajectories lokaliseras och en radiokarta konstrueras baserat på lokaliseringsresultaten. För RSS varians problem, RCILS använder banan fingeravtryck modell för inomhus lokalisering. Under online lokalisering, RCILS får en RSS-sekvens och inser lokalisering genom att matcha RSS-sekvensen med radiokartan. För att utvärdera RCILS tillämpar vi RCILS i en kontorsbyggnad. Experimentella resultat visar effektiviteten och robustheten hos RCILS.
RCILS REF sammanfattar inomhuslayouten till en semantisk graf för att kartlägga med aktivitetssekvenser VOLUME 7, 2019 som ingår i banorna.
3,475,997
A Robust Crowdsourcing-Based Indoor Localization System
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
1,631