src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Vi presenterar en ny djup neural nätverksarkitektur för oövervakad subrymdsklustring. Denna arkitektur är byggd på djupa autokodare, som icke-linjärt kartlägger inmatningsdata i ett latent utrymme. Vår huvudidé är att introducera ett nytt självuttryckande lager mellan kodaren och dekodern för att härma den "självexpressiva" egenskapen som har visat sig vara effektiv i traditionell subrymdsklustring. Eftersom vårt nya självuttryckande lager är olika ger det ett enkelt men effektivt sätt att lära sig parvis affinitet mellan alla datapunkter genom ett standardförfarande för backpropagation. Eftersom vår neural-nätverksbaserade metod är icke-linjär, kan den samla datapunkter med komplexa (ofta icke-linjära) strukturer. Vi föreslår vidare förutbildnings- och finjusteringsstrategier som gör att vi effektivt kan lära oss parametrarna i våra nätverk för subrymdskluster. Våra experiment visar att den föreslagna metoden avsevärt överträffar de toppmoderna oövervakade subrymdsklustermetoderna. | Arkitekturer för djupt oövervakade subrymdskluster har också byggts på encoder-dekoder ramverket REF. | 3,470,712 | Deep Subspace Clustering Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,632 |
Total order sändning är en grundläggande kommunikation primitiv som spelar en central roll för att ge billig programvara-baserad hög tillgänglighet till ett brett utbud av tjänster. I den här artikeln studeras den praktiska prestandan hos en sådan primitiv på ett kluster av homogena maskiner. Vi presenterar LCR, den första genomströmning optimal enhetlig total order sändning protokoll. LCR baseras på en ringtopologi. Den bygger endast på kommunikation mellan olika processer från punkt till punkt och har en linjär latens med avseende på antalet processer. LCR är också rättvist i den meningen att varje process har lika möjligheter att få sina budskap levererade av alla processer. Vi jämför ett C-implementation av LCR mot Spread och JGroups, två av de mest använda gruppkommunikationspaketen. LCR ger högre genomströmning än alternativen, över ett stort antal scenarier. Guerraoui, R., Levy, R. R., Pochon, B., och Quéma, V. 2010. Genomför optimal total ordersändning för klustermiljöer. | LCR REF är en atomsändning protokoll baserat på en ring topologi och vektor klockor som är optimerad för hög genomströmning. | 9,518,535 | Throughput optimal total order broadcast for cluster environments | {'venue': 'TOCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,633 |
Markfordon utrustade med monokulära siktsystem är en värdefull källa till högupplösta bilddata för precisionsjordbrukstillämpningar i fruktträdgårdar. I detta dokument presenteras en ram för bildbehandling för upptäckt av frukt och beräkning med hjälp av bilddata från fruktträdgårdar. En allmän metod för bildsegmentering används, inklusive två funktionsinlärningsalgoritmer; multi-scale Multi-Layered Perceptrons (MLP) och Convolutional Neural Networks (CNN). Dessa nätverk utvidgades genom att inkludera kontextuell information om hur bilddata fångades (metadata), som korrelerar med några av de variationer i utseendet och/eller klassdistributioner som observerats i data. Den pixel-wise frukt segmentering utgång bearbetas med Watershed Segmentation (WS) och cirkulär Hough Transformation (CHT) algoritmer för att upptäcka och räkna enskilda frukter. Experiment utfördes i en kommersiell äppelodling nära Melbourne i Australien. Resultaten visar en förbättring av fruktsegmenteringens prestanda genom att metadata inkluderas i det tidigare riktmärket för MLP-nätverket. Vi utökar detta arbete med CNNs, för agrovision närmare den senaste tekniken i datorseende, där även metadata hade försumbar påverkan, den bästa pixel-wise F1-score på 0,791 uppnåddes. WS algoritmen producerade den bästa äppeldetektering och räkna resultat, med en detektion F1-score på 0.858. Som ett sista steg ackumulerades antalet avbildade frukter över flera rader vid fruktträdgården och jämfördes med antalet frukter efter skörd som erhölls från en graderings- och räknemaskin. Beräkningarna med hjälp av CNN och WS resulterade i bästa prestanda för detta dataset, med en kvadratkorrelationskoefficient på r 2 = 0,826. | Undvika användning av handgjorda funktioner, Convolutional Neural Networks (CNNs) har använts för pixel-wise äppelklassificering REF, följt av Watershed Segmentation (WS) för att identifiera enskilda äpplen. | 7,524,678 | Image Segmentation for Fruit Detection and Yield Estimation in Apple Orchards | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 1,634 |
Abstract-Software Product Line Engineering är ett moget tillvägagångssätt som möjliggör härledning av produktvarianter genom att montera återanvändbara tillgångar. I detta sammanhang använder domänexperter allmänt Feature Models som den mest accepterade formalismen för att fånga allmängiltighet och variation i fråga om funktioner. Feature Modeller beskriver också begränsningarna i funktionskombinationer. I industriella miljöer hanterar domänexperter ofta Software Product Lines med ett stort antal funktioner och begränsningar. Dessutom omgrupperas uppsättningen funktioner ofta i olika undergrupper som övervakas av olika intressenter i processen. Följaktligen blir hanteringen av komplexiteten hos stora Feature-modeller en utmaning. I detta dokument föreslår vi ett särskilt interaktivt visualiseringsparadigm för att hjälpa domänexperter och intressenter att hantera utmaningarna när det gäller att upprätthålla begränsningarna bland funktionerna. Vi bygger Feature Relations Graphs (FRoGs) genom att bryta befintliga produktkonfigurationer. För varje funktion kan vi visa en FRoG som visar effekten, i termer av begränsningar, av den berörda funktionen på alla andra funktioner. Målet är att hjälpa domänexperter att 1) få en bättre förståelse för funktionsbegränsningar, 2) potentiellt förfina den befintliga funktionsmodellen genom att avslöja och formalisera saknade begränsningar och 3) fungera som ett rekommendationssystem, under konfigurationen av en ny produkt, baserat på de tendenser som finns i befintliga konfigurationer. Tidningen illustrerar visualisering paradigm med den industriella fallstudien av Renaults elektriska parkeringssystem Software Product Line. | e Feature Relation Graph presenterar möjliga funktionskombinationer beroende på en vald funktion REF. | 6,384,084 | Feature Relations Graphs: A Visualisation Paradigm for Feature Constraints in Software Product Lines | {'venue': '2014 Second IEEE Working Conference on Software Visualization', 'journal': '2014 Second IEEE Working Conference on Software Visualization', 'mag_field_of_study': ['Computer Science']} | 1,635 |
En av de viktiga aspekterna vid reumatiska och muskuloskeletala sjukdomar är patientens aktivitetsförmåga (eller prestationsförmåga), definierad som förmågan att utföra en uppgift. För närvarande bedöms det av läkare eller sjukvårdspersonal främst genom ett patientrapporterat frågeformulär, ibland kombinerat med terapeutens bedömning av prestationsbaserade uppgifter. Genom detta arbete införs en strategi för att bedöma aktivitetskapaciteten i hemmet på ett mer objektivt, men ändå tolkningsbart sätt. Det erbjuder en pilotstudie på 28 patienter som lider av axial spondylartrit (axSpA) för att visa sin effekt. För det första införs ett protokoll för att erkänna en begränsad uppsättning av sex övergångsaktiviteter i hemmiljön med hjälp av en enda accelerometer. I detta syfte har en hierarkisk klassificering med förkastande av icke-informativa aktivitetssegment utvecklats på grundval av både direkt mönsterigenkänning och statistiska signalegenskaper. För det andra bör de erkända aktiviteterna bedömas, på samma sätt som poäng som utförs av patienterna själva. Detta uppnås genom det intervallkodade poängsystemet (ICS), en ny metod för att extrahera ett tolkningsbart poängsystem från data. Aktivitetsigenkänningen når en genomsnittlig noggrannhet på 93,5%; bedömningen är för närvarande 64,3% korrekt. Dessa resultat indikerar tillvägagångssättets potential; nästa steg bör vara dess validering i en större patientstudie. | REF studerade sex övergångsaktiviteter hos reumatiska och muskuloskeletala patienter som använde en biaxiell accelerometer som bars på biceps i den dominerande armen. | 21,905 | Accelerometry-Based Activity Recognition and Assessment in Rheumatic and Musculoskeletal Diseases | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 1,636 |
I detta dokument beskrivs en testmetod för kvantitativ bedömning av risken för att sällsynta eller unika utbildningsdatasekvenser oavsiktligt memoreras av generativa sekvensmodeller – en vanlig typ av maskininlärningsmodell. Eftersom sådana modeller ibland är utbildade på känsliga data (t.ex. texten i användarnas privata meddelanden), kan denna metod gynna integriteten genom att tillåta djupt lärande utövare att välja sätt att utbildning som minimerar sådan memorering. I experiment visar vi att oavsiktlig memorering är en ihållande, svårlöslig fråga som kan få allvarliga konsekvenser. Speciellt, för modeller tränade utan hänsyn till memorering, beskriver vi nya, effektiva förfaranden som kan extrahera unika, hemliga sekvenser, såsom kreditkortsnummer. Vi visar att vår teststrategi är en praktisk och lättanvänd första försvarslinje, t.ex. genom att beskriva dess tillämpning för att kvantitativt begränsa dataexponeringen i Googles Smart Compose, ett kommersiellt textkompleterande neuralt nätverk utbildat på miljontals användares e-postmeddelanden. | REF visade angripare kunde extrahera unika och hemliga sekvenser såsom kreditkortsnummer givna modeller som är utbildade utan redovisning för oavsiktlig memorering. | 170,076,423 | The Secret Sharer: Evaluating and Testing Unintended Memorization in Neural Networks | {'venue': 'USENIX Security Symposium', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,637 |
Abstract-En viktig fördel med Amazon EC2-stil cloud computing service är möjligheten att direktiera ett stort antal virtuella maskiner (VM) i farten under flash crowd händelser. Den största delen av den befintliga forskningen fokuserar på policybeslutet, till exempel när och var man ska starta en VM för en applikation. I det här dokumentet studerar vi ett annat problem: hur kan virtuella maskiner och applikationer tas upp så snabbt som möjligt? Detta problem har inte lösts på ett tillfredsställande sätt i befintliga molntjänster. Vi utvecklar en snabbstartsteknik för molnapplikationer genom att återställa tidigare skapade VM-ögonblicksbilder av helt initierade applikationer. Vi föreslår en uppsättning optimeringar, inklusive working set uppskattning, krav förutsägelse, och fri sida undvikande, som tillåter ett program att börja köra med endast delvis laddat minne, men utan märkbar prestanda straff under dess efterföljande utförande. Vi implementerar vårt system, Twinkle, i Xen-hypervisorn och använder de tvådimensionella sidpromenader som stöds av den senaste virtualiseringsteknologin. Vi använder RUBiS- och TPC-W-riktmärken för att utvärdera dess prestanda under flash publik och misslyckande över scenarier. Resultaten visar att Twinkle kan tillhandahålla virtuella maskiner och återställa QoS betydligt snabbare än de nuvarande strategierna. | En snabb resursförsörjningsmekanism för internettjänster utvecklades för molnapplikationer genom att återställa tidigare skapade VM-ögonblicksbilder av helt initierade program i papper REF. | 958,987 | Twinkle: A fast resource provisioning mechanism for internet services | {'venue': '2011 Proceedings IEEE INFOCOM', 'journal': '2011 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 1,638 |
Abstract-Improvements inom medicin ökar livslängden i världen och skapar en ny flaskhals vid ingången till specialiserade och utrustade institutioner. För att äldre människor ska kunna stanna hemma arbetar forskare på sätt att övervaka dem i sin egen miljö, med icke-invasiva sensorer. För att uppnå detta mål, smarta hem, utrustade med massor av sensorer, leverera information om personens aktiviteter och kan bidra till att upptäcka nödsituationer. I det här dokumentet presenterar vi ett globalt tal- och ljudigenkänningssystem som kan inrättas i en lägenhet. Vi placerade åtta mikrofoner i Health Smart Home of Grenoble (en verklig levande lägenhet på 47m 2 ) och vi automatiskt analysera och sortera ut de olika ljud som spelats in i lägenheten och talet yttrade (för att upptäcka normala eller trångmål franska meningar). Vi introducerar metoderna för ljud- och taligenkänning, efterbehandling av data och slutligen de experimentella resultat som erhållits under verkliga förhållanden i lägenheten. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. föreslog ett smart hem som kan mäta en persons aktivitet och hjälpa människor i deras aktiviteter REF. | 10,668,043 | Sound and speech detection and classification in a Health Smart Home | {'venue': '2008 30th Annual International Conference of the IEEE Engineering in Medicine and Biology Society', 'journal': '2008 30th Annual International Conference of the IEEE Engineering in Medicine and Biology Society', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 1,639 |
Skadlig kod är ett allt viktigare problem som hotar datasystemens säkerhet. Den traditionella raden av försvar mot skadlig kod består av malware detektorer såsom virus och spionprogram scanners. Tyvärr har både forskare och malware författare visat att dessa scanners, som använder mönster matchning för att identifiera skadlig kod, lätt kan kringgås av enkla kod transformationer. För att ta itu med denna brist, mer kraftfulla malware detektorer har föreslagits. Dessa verktyg förlitar sig på semantiska signaturer och använder statiska analystekniker såsom modellkontroll och teorem som visar sig utföra detektion. Även om det har visat sig att dessa system är mycket effektiva för att identifiera nuvarande malware, är det mindre tydligt hur framgångsrika de skulle vara mot motståndare som tar hänsyn till de nya detektionsmekanismer. Målet med detta dokument är att utforska gränserna för statisk analys för upptäckt av skadlig kod. I detta syfte presenterar vi ett binärt obfuscation system som bygger på idén om ogenomskinliga konstanter, som är primitiva som tillåter oss att ladda en konstant i ett register så att ett analysverktyg inte kan bestämma dess värde. Baserat på ogenomskinliga konstanter bygger vi obfuscation transformationer som obskyr programkontrollflöde, dölja tillgång till lokala och globala variabler, och avbryta spårning av värden som hålls i processorregister. Med hjälp av vår föreslagna obfuscation metod, kunde vi visa att avancerade semantik-baserade malware detektorer kan undvikas. Dessutom kan vår ogenomskinliga konstanta primitiva tillämpas på ett sätt som är bevisligen svårt att analysera för någon statisk kodanalysator. Detta visar att statisk analys tekniker ensam kanske inte längre räcker för att identifiera skadlig kod. | Kruegel m.fl. visade att avancerade, semantiska baserade malware detektorer kan undvikas med obfuscation tekniker som vanligtvis används av malware författare och att statisk analys ensam inte är tillräckligt för att identifiera malware REF. | 7,130,808 | Limits of Static Analysis for Malware Detection | {'venue': 'Twenty-Third Annual Computer Security Applications Conference (ACSAC 2007)', 'journal': 'Twenty-Third Annual Computer Security Applications Conference (ACSAC 2007)', 'mag_field_of_study': ['Computer Science']} | 1,640 |
Taggning spelar en viktig roll på många av de senaste webbplatserna. Rekommenderar system kan hjälpa till att föreslå en användare de taggar han kanske vill använda för att tagga ett visst objekt. Faktoriseringsmodeller baserade på Tucker Decomposition (TD) modell har visat sig ge hög kvalitet tagg rekommendationer överträffa andra metoder som PageRank, FolkRank, samarbetsfiltrering, etc. Problemet med TD-modeller är kubikkärnan tensor som resulterar i en kubisk körtid i faktoriseringsdimensionen för förutsägelse och lärande. I detta dokument presenterar vi faktoriseringsmodellen PITF (Pairwise Interaktion Tensor Factorization) som är ett specialfall av TD-modellen med linjär körtid både för lärande och förutsägelse. PITF modellerar explicit de parvisa interaktionerna mellan användare, objekt och taggar. Modellen lärs med en anpassning av Bayesian personlig ranking (BPR) kriterium som ursprungligen har införts för objekt rekommendation. Empiriskt visar vi på verkliga dataset att denna modell överträffar TD till stor del i drifttid och till och med kan uppnå bättre förutsägelsekvalitet. Förutom våra labexperiment har PITF också vunnit ECML/PKDD Discovery Challenge 2009 för grafbaserad taggrekommendation. | Den mest framgångsrika algoritmen för grafbaserad taggrekommendation introducerades av Rendle och Thieme REF som använder parvis interaktion tensor factorization för taggrekommendation. | 207,177,737 | Pairwise interaction tensor factorization for personalized tag recommendation | {'venue': "WSDM '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,641 |
Stylistisk dialog svarsgenerering, med värdefulla tillämpningar i personlighetsbaserade samtalsagenter, är en utmanande uppgift eftersom svaret måste vara flytande, kontextuellt relevant, samt paralinguistiskt korrekt. Dessutom är parallella datauppsättningar för regelbundna till stilistiska par vanligtvis inte tillgängliga. Vi presenterar tre svagt övervakade modeller som kan generera olika, artiga (eller oförskämda) dialogsvar utan parallella data. Vår sena fusionsmodell (Fusion) förenar avkodningen av en encoder-attention-decoder dialogmodell med en språkmodell tränad på fristående artiga uttalanden. Vår Label-Finetuning (LFT) modell prepends till varje källsekvens en artighetsskala skalad etikett (förutsatt av vår toppmoderna artighet klassifierare) under utbildningen, och vid provtid kan generera artiga, neutrala och oförskämda svar genom att helt enkelt skala etiketten inbäddade i motsvarande poäng. Vår förstärkande inlärningsmodell (Polite-RL) uppmuntrar artighet generation genom att tilldela belöningar proportionellt till artighet klassificering poäng i provsvaret. Vi presenterar också två hämtningsbaserade, artiga dialogmodeller. Human utvärdering bekräftar att medan Fusion och de hämtningsbaserade modellerna uppnår artighet med sämre sammanhangsrelevans, kan LFT- och Polite-RL-modellerna producera betydligt mer artiga svar utan att offra dialogens kvalitet. | Kanske det närmaste arbetet till vårt är arbetet av Niu och Bansal REF som genererade artigt språk genom att tilldela belöningar proportionellt till artighet klassificering poäng i det provade svaret. | 13,690,180 | Polite Dialogue Generation Without Parallel Data | {'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']} | 1,642 |
Abstract-Vi presenterar resultat från mätningar av filtrering av HTTP HTML-svar i Kina, som bygger på strängmatchning och TCP återställning injektion av ryggrad nivå routers. Detta system, som huvudsakligen är avsett för Internetcensur, är ett nationellt filter baserat på teknik för att upptäcka intrång (IDS). Våra resultat visar att de kinesiska censorerna avbröt denna HTML-filtrering för majoriteten av rutterna någon gång mellan augusti 2008 och januari 2009 (andra former av censur, inklusive stomme-nivå GET begäran filtrering, är fortfarande på plats). I detta dokument ger vi bevis för att den distribuerade karaktären hos detta filtreringssystem och de problem som är förknippade med distribuerad filtrering sannolikt är en av anledningarna till att det upphörde, utöver de potentiella trafikbelastningsproblemen. När censorn framgångsrikt upptäckte ett nyckelord i våra mätningar och försökte återställa anslutningen, var deras försök att återställa anslutningen framgångsrikt mindre än 51% av tiden, på grund av sena eller out-of-sequence återställningar. Förutom att sprida ljus över varför HTML-filtrering kan ha upphört av censorer, dokumenterar vi potentiella källor till osäkerhet, som beror på routing och protokolldynamik, som kan påverka mätningar av alla former av censur i alla länder. Mellan en enda klient IP-adress i Kina och flera sammanhängande server IP-adresser utanför Kina kan mätresultaten vara radikalt olika. Detta beror förmodligen på att antingen trafikteknik eller en nod från en bank av IDS-system väljs baserat på källkod IP-adress. Våra data ger en unik möjlighet att studera ett nationellt distribuerat filtreringssystem. | Slutligen, Park och Crandall REF presentera resultat från mätningar av filtrering av HTTP HTML-svar i Kina, som bygger på strängmatchning och TCP återställning injektion av ryggrad nivå routers. | 8,088,853 | Empirical Study of a National-Scale Distributed Intrusion Detection System: Backbone-Level Filtering of HTML Responses in China | {'venue': '2010 IEEE 30th International Conference on Distributed Computing Systems', 'journal': '2010 IEEE 30th International Conference on Distributed Computing Systems', 'mag_field_of_study': ['Computer Science']} | 1,644 |
Abstrakt. Visuell spårning kan behandlas som ett parameteruppskattningsproblem som leder till måltillstånd baserat på bildobservationer från videosekvenser. En rikare målrepresentation kan medföra bättre chanser till framgångsrik spårning i belamrade och dynamiska miljöer, och därmed öka robustheten. Rikare representationer kan konstrueras genom att antingen ange en detaljerad modell av en enda kö eller kombinera en uppsättning grova modeller av flera ledtrådar. Båda tillvägagångssätten ökar dimensionaliteten i statsrymden, vilket resulterar i en dramatisk ökning av beräkningen. För att undersöka integrationen av grova modeller från flera håll och för att utforska beräkningseffektiva algoritmer, formulerar detta dokument problemet med flera cue integration och spårning i en probabilistisk ram baserad på en faktoriserad grafisk modell. Strukturerad variationsanalys av en sådan grafisk modell factorizes olika modaliteter och föreslår en co-inference process bland dessa modaliteter. Baserat på betydelsen provtagningsteknik, föreslås en sekventiell Monte Carlo algoritm för att ge en effektiv simulering och approximation av myntferencing av flera ledtrådar. Denna algoritm körs i realtid vid cirka 30 Hz. Våra omfattande experiment visar att den föreslagna algoritmen presterar robust i ett stort antal olika spårningsscenarier. Det tillvägagångssätt som presenteras i detta dokument har potential att lösa andra problem, inklusive problem med sensorfusion. | Dessutom presenteras en co-inference metod REF genom att bygga en faktoriserad grafisk modell av Wu och Huang. | 3,664,833 | Robust Visual Tracking by Integrating Multiple Cues Based on Co-Inference Learning | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 1,645 |
Abstrakt. Toppmoderna objektdetektorer lär sig oftast flerskaliga representationer för att få bättre resultat genom att använda funktionspyramider. De nuvarande designerna för funktionspyramider är dock fortfarande ineffektiva för att integrera den semantiska informationen över olika skalor. I detta dokument börjar vi med att undersöka aktuella funktion pyramider lösningar, och sedan omformulera funktionen pyramid konstruktion som funktionen omkonfigureringsprocessen. Slutligen föreslår vi en ny omkonfigurering arkitektur för att kombinera lågnivå representationer med hög nivå semantiska funktioner på ett mycket icke-linjärt men ändå effektivt sätt. I synnerhet, vår arkitektur som består av global uppmärksamhet och lokala omkonfigureringar, kan samla uppgifter-orienterade funktioner över olika rumsliga platser och skalor, globalt och lokalt. Både global uppmärksamhet och lokal omkonfigurering är lätta, på plats, och end-to-end trainingable. Med hjälp av denna metod i det grundläggande SSD-systemet uppnår våra modeller konsekventa och betydande förbättringar jämfört med den ursprungliga modellen och dess övriga variationer, utan att förlora realtidsbearbetningshastigheten. | Kong m.fl. REF föreslog en ny effektiv pyramid baserad på SSD som integrerar funktionerna på ett mycket icke-linjärt men effektivt sätt. | 52,092,159 | Deep Feature Pyramid Reconfiguration for Object Detection | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,646 |
Motiverade delvis av praktiska överväganden. Bland de många områden som behandlats i den senaste litteraturen är sortering [2, 3, 7, 12, 15], utvärdering av aritmetiska uttryck, linjära upprepningar och polynom [4, 8, 10], matrisalgoritmer [5, 6, 13], och grafteori [9, 14, 15]. I detta papper presenterar vi en parallell algoritm CONNECT som bestämmer de anslutna komponenterna i en oriktad graf med n hörn i tiden O (log2n) med n 2 processorer. Därefter modifierar vi algoritmen för att demonstrera en observation på grund av F.P. Preparata och R.L. Probert, viz., n[n/lg n] processorer 1 räcker för att uppnå en tidsgräns för O(log2n). Slutligen visar vi att CONNECT kan ändras för att beräkna den transitiva stängningen av en nxn-symmetrisk boolesk matris i tid O(log2n) med hjälp av n[n/lg n] processorer. Vi använder den enda instruktion stream-multiple data stream (SIMD) modellen av parallella processorer. Det antas att processorn har tillgång till ett gemensamt minne och att samtidig åtkomst till samma plats är tillåten för hämta instruktioner men inte för förvaringsanvisningar. Vi presenterar en parallell algoritm som använder n 2 processorer för att hitta de anslutna komponenterna i en oriktad graf med n hörn i tiden O(log2n). En O0og2n) tidsbindning kan också uppnås med endast n[n/[log2n]-processorer. Algoritmen kan han använda för att hitta den övergående stängningen av en symmetrisk boolesk matris. Vi antar att processorn har tillgång till ett gemensamt minne. Samtidigt tillträde till samma plats är tillåtet för hämta instruktioner men inte för förvaringsanvisningar. | Parallella algoritmer : Hirschberg, Chandra och Sarwate REF presenterade en O(log 2 n) tid parallellalgoritm med hjälp av n 2 /logn processorer på en CREW PRAM för att hitta anslutna komponenter i en oriktad graf. | 6,210,195 | Computing connected components on parallel computers | {'venue': 'CACM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,647 |
Vi introducerar begreppet k-FIFO kö som kan dequeue element ur FIFO ordning upp till en konstant k ≥ 0. Att hämta det äldsta elementet från kön kan kräva upp till k + 1 dequeue-operationer (begränsad rättvisa), som kan returnera element som inte är yngre än k + 1 äldsta element i kön (begränsad ålder) eller ingenting även om det finns element i kön. En k-FIFO kö är svältfri för ändlig k där k + 1 är vad vi kallar den värsta semantiska avvikelsen (WCSD) av kön från en vanlig FIFO kö. WCSD begränsar den faktiska semantiska avvikelsen (ASD) för en k-FIFO-kö från en vanlig FIFO-kö när den tillämpas på en given arbetsbelastning. Intuitivt, ASD håller reda på antalet dequeue operationer som krävs för att returnera äldsta element och åldern av dequeued element. Vi visar att ett antal befintliga samtidiga algoritmer implementerar k-FIFO köer vars WCSD bestäms av konfigurerbara konstanter oberoende av all arbetsbelastning. Vi introducerar sedan så kallade Scal köer, som implementerar k-FIFO köer med generellt större, arbetsbelastningsberoende samt obundna WCSD. Eftersom ASD inte kan erhållas utan oöverkomliga overheads har vi utvecklat ett verktyg som beräknar lägre gränser på ASD från tidsstämplade körningar. Våra mikro- och makrobenchmarks på en toppmodern 40-kärnig multiprocessor maskin visar att Scal köer, som en omedelbar följd av deras svagare WCSD, överträffar och skala befintliga implementationer på bekostnad av måttligt ökade lägre gränser på ASD. | REF föreslår en ungefärlig samtidig FIFO-kö med den avslappnade begränsningen i ordning på elementen och härleda probabilistisk bunden på mängden avvikelse av denna ungefärliga kö från en perfekt FIFO- kö. | 7,301,824 | Performance , Scalability , and Semantics of Concurrent FIFO Queues ? | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,648 |
Kredalnät minskar det exakta sannolikhetskravet för Bayesiska nät, vilket möjliggör en rikare representation av osäkerhet i form av slutna konvexa uppsättningar av sannolikhetsåtgärder. Den ökade expressiviteten sker på bekostnad av högre beräkningskostnader. I detta dokument presenterar vi en ny variabel elimineringsalgoritm för exakt computing posterior inferences i omfattande specificerade credal nätverk, som empiriskt visas överträffa en state-of-the-art algoritm. Algoritmen omvandlas sedan till ett bevisligen bra approximationssystem, det vill säga ett förfarande som för alla indata garanteras att returnera en lösning som inte är sämre än den optimala av en given faktor. Anmärkningsvärt visar vi att när nätverken har avgränsat trädbredden och begränsat antalet tillstånd per variabel körs approximationsalgoritmen i tid polynom i indatastorleken och i omvänt av felfaktorn, vilket är det första kända helt polynom-tids approximeringsschemat för inferens i credal nätverk. | Mauá, de Campos och Zaffalon REF visade att det fanns ett system med fullständig tillnärmning i polynomtid för nätverk av avgränsad trädbredd och avgränsad variabel kardinalitet. | 16,410,927 | Updating Credal Networks is Approximable in Polynomial Time | {'venue': 'Int. J. Approx. Reason.', 'journal': 'Int. J. Approx. Reason.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,649 |
Vi introducerar en metod baserad på maskinseende för automatisk mätning av aggression och sällskapande i Drosophila melanogaster. De genetiska och neurala kretsbaserna för dessa medfödda sociala beteenden är dåligt förstådda. Highthroughput beteendescreening i denna genetiskt dragbara modell organism är en potentiellt kraftfull strategi, men det är för närvarande mycket mödosamt. Vårt system övervakar interaktion par flugor och beräknar deras läge, orientering och vingställning. Dessa funktioner används för att upptäcka beteenden som visas under aggression och sällskapande. Bland dessa är vinghot, lunging och tussling specifika för aggression; cirkling, vingförlängning (rättegångssång) och kopulering är specifika för sällskapande; lokomotion och jagande är vanliga för båda. Etogram kan konstrueras automatiskt från dessa mätningar, vilket sparar avsevärd tid och ansträngning. Denna teknik bör möjliggöra storskaliga skärmar för gener och neurala kretsar som kontrollerar sällskapande och aggression. Hur programmeras medfödda beteenden in i genomet? För att besvara denna fråga krävs det att man identifierar de gener som styr specifika beteenden, de neurala kretsar som de verkar på och hur dessa kretsar styr beteendet [1] [2] [3] [4] [5]. Detta kan göras i modellorganismer som nematod Caenorhabditis elegans och fruktflugan Drosophila melanogaster, tack vare de rikliga genetiska verktyg för märkning, kartläggning och manipulera specifika populationer av neuroner 6,7, vilket möjliggör storskaliga genetiska och funktionella skärmar 8, 9. Sociala beteenden, till exempel sällskapande och aggression, är av särskilt intresse eftersom de har starka medfödda komponenter. Parning har studerats i både D. melanogaster och C. elegans med hjälp av en kombination av molekylär genetisk och cellulär metod 5, 10. Drosophila är unik bland ryggradslösa genetiska modellorganismer genom att den uppvisar både sällskapande och aggression [11] [12] [13] [14]. Det är svårt att mäta djurens beteende. Både aggression och sällskapande består av rika ensembler av stereotypa beteenden, som ofta utvecklas i en karakteristisk sekvens 13, 15. För närvarande mäts dessa beteenden manuellt, vilket är långsamt och mödosamt. Observatörens subjektiva beslut kan leda till svårigheter att reproducera experiment. Dessutom kan mänskliga observatörer misslyckas med att upptäcka beteendemässiga händelser som är alltför snabba eller för långsamma och kan missa händelser på grund av flagnande uppmärksamhet. Dessa utgör betydande hinder för att genomföra storskaliga beteende skärmar. Dessa begränsningar skulle kunna övervinnas genom automatisering. Det första steget mot att mäta beteende är spårning (det vill säga att mäta position och orientering av djur över tid 23. Förutom lunging, skulle det vara önskvärt att mäta andra aggressiva beteenden, såsom jakt, tussling, boxning (fjädring) och vinge hot 13, samt uppvaktning beteenden. Detta skulle göra det möjligt att studera om en viss mutation eller påverkan på miljön har en selektiv effekt på aggression eller på sociala interaktioner i allmänhet 24. Här beskriver vi ett maskinseende system som utformats för att kvantifiera och analysera olika sociala beteenden i Drosophila. Åtgärder i samband med sällskapande, aggression och locomotion upptäcks från overhead-videor av flyga par. Vi utformade vårt system för att först tillåta detaljerade, exakta och reproducerbara kvantitativa mätningar av individuella komponentbeteenden ('aktioner') som uttrycks i sällskapande och/eller aggression ('aktiviteter'), och för det andra, för att möjliggöra storskaliga genetiska och krets-genomträngande skärmar. Systemet är enkelt och billigt att bygga och replikera, fungerar automatiskt och tillåter mätningar av flera flugor samtidigt. Tillämpningen av detta tillvägagångssätt, tillsammans med lämpliga multiplex aggression arena konfigurationer 25 (kompletterande metoder på nätet), bör möjliggöra storskaliga genetiska och kretsbaserade skärmar av dessa beteenden. RESULTAT Vi använde en dubbelarena anpassad från ett nyligen utvecklat system 23 (Fig. 1a).............................................................................................. En konsumentkamera, ansluten till en persondator, filmade ett par flugor per arena. Denna inställning kan anpassas till ett medium-genomströmningsläge, bestående av fyra dubbla arenor (Fig. 1b-d och kompletterande metoder). | Dankert m.fl. REF har infört en metod för automatisk mätning av aggression och sällskapande. | 5,853,710 | Automated monitoring and analysis of social behavior in Drosophila | {'venue': 'Nature Methods', 'journal': 'Nature Methods', 'mag_field_of_study': ['Medicine', 'Biology']} | 1,650 |
Vi tillhandahåller en beräkningseffektiv blackbox reduktion från mekanismdesign till algoritmdesign i mycket allmänna inställningar. Särskilt ger vi en approximation-bevarande minskning från sanningsenligt maximera alla mål under godtyckliga genomförbarhetsbegränsningar med godtyckliga anbudstyper att (inte nödvändigtvis sanningsenligt) maximera samma mål plus virtuell välfärd (under samma genomförbarhetsbegränsningar). Vår minskning är baserad på ett fundamentalt nytt tillvägagångssätt: vi beskriver en mekanisms beteende indirekt endast i termer av det förväntade värdet den ger budgivare för visst beteende, och aldrig direkt få tillgång till tilldelningsregeln alls. Genom att tillämpa vårt nya tillvägagångssätt på intäkter ställer vi ut inställningar där vår minskning håller på båda sätten. Det vill säga, vi ger också en approximationskänslig minskning från (icke-sanningsfullt) maximering av virtuell välfärd till (sanningsfullt) maximering av intäkter, och därför är de två problemen beräkningsmässigt likvärdiga. Med denna likvärdighet i handen, visar vi att båda problemen är NP-hård att approxima inom någon polynom faktor, även för en enda monoton submodulär budgivare. Vi visar vidare tillämpligheten av vår minskning genom att tillhandahålla en sanningsenlig mekanism maximera fraktionerad max-min rättvisa. | REF ger en generell minskning från mekanismdesign till algoritmdesign, som vi använder för våra resultat. | 424,725 | Understanding Incentives: Mechanism Design Becomes Algorithm Design | {'venue': '2013 IEEE 54th Annual Symposium on Foundations of Computer Science', 'journal': '2013 IEEE 54th Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,651 |
Vi studerar kodningssystem för multipart interaktiv kommunikation över synkrona nätverk som lider av stokastiskt buller, där varje bit är självständigt vända med sannolikhet ε. Vi analyserar de minimala overhead som måste läggas till av kodningssystemet för att lyckas med att utföra beräkningen trots bullret. Vårt huvudresultat är en lägre gräns för kommunikationen av alla bullertåliga protokoll över ett synkront stjärnnätverk med n-partier (där alla parter kommunicerar i varje runda). Specifikt visar vi en uppgift som kan lösas genom att kommunicera T-bitar över det bullerfria nätverket, men för vilken alla protokoll med framgång sannolikheten för 1 − o(1) måste kommunicera minst och (T logg n logg n ) bitar när kanalerna är bullriga. Genom ett resultat från 1994 av Rajagopalan och Schulman, den avmattning vi visar är den högsta man kan få på någon topologi, upp till en log n faktor. Vi fullföljer vår nedre gräns med ett matchande kodningssystem som uppnår samma overhead, vilket innebär att kapaciteten hos (synkrona) stjärnnätverk är och (log log n/ log n). Våra gränser bevisar att, trots flera tidigare kodningssystem med hastighet och (1) för vissa topologier, inget kodningssystem med konstant hastighet och (1) existerar för godtyckliga n-part bullriga nätverk. | Nyligen, Braverman et al REF visar en lägre gräns för kodning system för multipart interaktiv kommunikation över synkrona stjärnnätverk som lider av stokastiskt buller. | 47,370,540 | Constant-rate coding for multiparty interactive communication is impossible | {'venue': 'STOC 2016', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,652 |
Utveckling av självanpassad programvara kräver konstruktion av en anpassningsmotor som styr den underliggande anpassningsbara programvaran genom återkopplingsslingor. Motorn beskriver ofta anpassningen genom körtidsmodeller som representerar den anpassningsbara programvaran och genom aktiviteter som analys och planering som använder dessa modeller. För att systematiskt ta itu med samspelet mellan runtime-modeller och anpassningsaktiviteter har megamodeller för runtime föreslagits. En runtime megamodel är en specifik modell som fångar upp runtime-modeller och anpassningsaktiviteter. I den här artikeln går vi ett steg längre och presenterar ett körbart modelleringsspråk för ExecUtable RuntimE MegAmodeller (EUREMA) som underlättar utvecklingen av anpassningsmotorer genom att följa en modelldriven ingenjörsstrategi. Vi tillhandahåller ett domänspecifikt modelleringsspråk och en körtidstolk för anpassningsmotorer, särskilt återkopplingsslingor. Megamodeller hålls vid liv på runtime och genom att tolka dem utförs de direkt för att köra feedback loopar. Dessutom kan de anpassas dynamiskt för att anpassa återkopplingsslingor. Därför stöder EUREMA utvecklingen genom att göra återkopplingsslingor explicita på en högre abstraktionsnivå och det möjliggör lösningar där flera återkopplingsslingor interagerar eller fungerar ovanpå varandra och självanpassning samexisterar med off-line anpassning för evolution. | Modelldriven teknik och adaptiv programvara har bland annat studerats av REF. | 14,645,790 | Model-Driven Engineering of Self-Adaptive Software with EUREMA | {'venue': 'In: ACM Trans. Auton. Adapt. Syst. 8.4 (2014), 18:1-18:33', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,653 |
Abstrakt. När moderna datorer rör sig mot mindre enheter och kraftfulla molnplattformar delegeras allt fler beräkningar till kraftfulla tjänsteleverantörer. Interaktiva bevis är en allmänt använd modell för att utforma effektiva protokoll för kontrollerbar beräkningsdelegation. Rationella bevis är betalningsbaserade interaktiva bevis. Betalningarna är utformade för att uppmuntra provtagarna att ge korrekta svar. Om provtagare felrapportera svaret då de ådrar sig en betalningsförlust på minst 1/u, där u är nytta gapet i protokollet. I detta arbete karakteriserar vi starkt kraften hos rationella bevis som är supereffektiva, det vill säga kräver bara logaritmisk tid och kommunikation för verifiering. Vi karakteriserar också kraften i enkelsidiga rationella protokoll som endast kräver logaritmiskt utrymme och slumpmässighet för verifiering. Våra protokoll har stark (det vill säga polynom, logaritmisk, och även konstant) nytta gap. Slutligen visar vi när och hur rationella protokoll kan konverteras för att ge fullständighet och soliditet garantier för klassiska interaktiva bevis. | I uppföljningsarbetet REF, författarna skala ner kraften i kontrollören och design super-effektiv MRIP protokoll med starka nytta-gap garantier. | 49,572,540 | Efficient Rational Proofs with Strong Utility-Gap Guarantees | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,654 |
I detta dokument undersöks de olika lösningarna för körstilsanalys. En fördjupad undersökning görs för att identifiera relevanta algoritmer för maskininlärning och artificiell intelligens som används i nuvarande system för förarbeteende och körstilsanalys. Denna granskning fungerar därför som en trove av information, och kommer att informera specialisten och studenten om den aktuella tekniken i förarstil analyssystem, tillämpningen av dessa system och de underliggande artificiell intelligens algoritmer som tillämpas på dessa applikationer. Syftet med undersökningen är att utvärdera möjligheterna till unik föraridentifiering genom att använda de metoder som identifierats i andra förarbeteendestudier. Man fann att Fuzzy Logic inference system, Hidden Markov Models och Support Vector Machines består av lovande förmåga att adressera unika föraridentifieringsalgoritmer om modell komplexitet kan minskas. | En fördjupad granskning av maskininlärning och artificiell intelligens tekniker för att analysera körbeteenden presenteras i REF. | 1,314,237 | A Review of Intelligent Driving Style Analysis Systems and Related Artificial Intelligence Algorithms | {'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Engineering']} | 1,655 |
Utbyggnaden av små celler, överlagd på befintlig mobil infrastruktur, ses som en viktig funktion i nästa generations cellulära system. I detta dokument beaktas problemet med användarassociering i nedlänken till små cellnät. Problemet är formulerat som ett många-till-ett matchande spel där användare och SCBS rankar varandra baserat på allmännyttiga funktioner som står för både den uppnåeliga prestanda, i termer av ränta och rättvisa till cellkant användare, som fångas av nyligen föreslagna prioriteringar. För att lösa det här spelet föreslås en ny distribuerad algoritm som kan nå en stabil matchning. Simuleringsresultat visar att den föreslagna metoden ger en genomsnittlig nyttovinst på upp till 65 % jämfört med en gemensam föreningsalgoritm som baseras på mottagen signalstyrka. Jämfört med den klassiska uppskjuten acceptans algoritm, resultaten visar också en 40% nyttovinst och en mer rättvis nyttofördelning bland användarna. | I REF, Semiari et al. föreslog ett system som bygger på flera till ett matchande spel med hänsyn till ränta och rättvisa för användare med cellinjer. | 11,124,186 | Matching theory for priority-based cell association in the downlink of wireless small cell networks | {'venue': '2014 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2014 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,656 |
Populariteten i innehåll i sociala medier är ojämnt fördelad, och vissa artiklar får en oproportionerlig andel uppmärksamhet från användarna. Att förutsäga vilka nya poster som kommer att bli populära är av avgörande betydelse för både företag som är värdar för sociala medier och deras användare. Exakta förutsägelser i rätt tid skulle göra det möjligt för företagen att maximera intäkterna genom differentierad prissättning för tillgång till innehåll eller annonsplacering. Förutsägelser skulle också ge konsumenterna ett viktigt verktyg för att filtrera den ständigt växande mängden innehåll. Att förutsäga innehållets popularitet i sociala medier är dock en utmaning på grund av de komplexa interaktionerna mellan innehållskvalitet, hur webbplatsen för sociala medier väljer att lyfta fram innehåll och påverka bland användare. Även om dessa faktorer gör det svårt att förutsäga popularitet a priori, visar vi att stokastiska modeller av användarens beteende på dessa webbplatser gör det möjligt att förutsäga popularitet baserat på tidiga användarreaktioner till nytt innehåll. Genom att inkludera aspekter av webbplatsen design, sådana modeller förbättra på förutsägelser baserade på helt enkelt extrapolering från de tidiga rösterna. Vi bekräftar detta påstående på den sociala nyhetsportalen Digg med hjälp av en tidigare utvecklad modell för social röstning baserad på Diggs användargränssnitt. | Därefter, för att förutsäga populariteten av nyheter, en modell baserad på webbplatsen design föreslås för att simulera väljarnas beteende REF. | 2,514,359 | Using a model of social dynamics to predict popularity of news | {'venue': "WWW '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,657 |
Kontinuerlig tillväxt i sensordata och andra tidsdata ökar betydelsen av hämtning och likhetssökning i tidsseriedata. Effektiv tidsserie frågebehandling är avgörande för interaktiva applikationer. Befintliga flerdimensionella index som R-trädet ger effektiv förfrågan för endast relativt få dimensioner. Tidsserierna är vanligtvis långa, vilket motsvarar extremt högdimensionella data i flerdimensionella index. På grund av massiv överlappning av indexdeskriptorer degenererar flerdimensionella index för höga dimensioner och får tillgång till hela data genom slumpmässig I/O. Följaktligen går man miste om effektivitetsvinsterna med indexering. I det här dokumentet föreslår vi TS-trädet (tidserieträdet), en indexstruktur för effektiv tidsseriesökning och likhetssökning. TS-tree indexerar högdimensionella data på ett sätt som inte överlappar varandra och utnyttjar inneboende egenskaper hos kvantifiering av tidsserier och reducering av dimensionalitet. Under frågebehandling, kraftfull beskärning via kvantized separator och meta data information minskar kraftigt antalet sidor som måste nås, vilket resulterar i betydande upphastighet. I grundliga experiment med data från syntetiska och verkliga tidsserier visar vi att vår TS-tree överträffar befintliga metoder som R*-trädet eller det kvantiserade A-trädet. | Till exempel föreslår REF TS-tree, en indexstruktur för effektiv sökning och likhetssökning över tidsserier. | 12,487,233 | The TS-tree: efficient time series search and retrieval | {'venue': "EDBT '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,658 |
I detta dokument föreslår vi kausalitet som en enhetlig ram för att förklara frågesvar och icke-svar, och därmed generalisera och utvidga flera tidigare föreslagna tillvägagångssätt av härkomst och saknade frågeresultat förklaringar. Vi utvecklar vårt ramverk från den välstuderade definitionen av faktiska orsaker av Halpern och Pearl [13]. Efter att ha identifierat några oönskade egenskaper i den ursprungliga definitionen föreslår vi funktionella orsaker som en förfinad definition av orsakssamband med flera önskvärda egenskaper. Dessa egenskaper gör att vi kan tillämpa vår uppfattning om orsakssamband i ett databassammanhang och tillämpa det enhetligt för att definiera orsakerna till frågeresultat och deras individuella bidrag på flera sätt: (i) vi kan modellera både härkomst såväl som icke-svar, (ii) vi kan definiera förklaringar som antingen data i indatarelationer eller relationsoperationer i en frågeplan, och (iii) vi kan ge graderade grad av ansvar till enskilda orsaker, vilket gör att vi kan rangordna orsaker. I synnerhet ger vårt tillvägagångssätt oss möjlighet att förklara bidrag till relationella aggregerade funktioner och att rangordna orsaker efter deras respektive ansvarsområden. Vi ger komplexa resultat och beskriver polynomalgoritmer för att utvärdera kausalitet i fall som går att dra nytta av. Genom hela dokumentet illustrerar vi tillämpligheten av vårt ramverk med flera exempel. Sammantaget utvecklar vi i denna artikel de teoretiska grunderna för kausalitetsteorin i ett databassammanhang. | Arbetet med orsakssamband i databassystem REF använder härkomst för att förklara frågesvar och icke-svar. | 1,790 | Why so? or Why no? Functional Causality for Explaining Query Answers | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,660 |
Ordsegmentering är det mest kritiska förbehandlingssteget för alla handskrivna dokumentigenkännings- och/eller hämtningssystem. När skrivstilen är okonstruerad (skrivs på ett naturligt sätt) kan det vara otillförlitligt att känna igen enskilda komponenter, så de måste grupperas i ordhypoteser innan igenkänningsalgoritmer kan användas. Detta dokument beskriver en gap metrisk baserad maskininlärning metod för att separera en rad av okonstruerad handskriven text till ord. Vår strategi använder en uppsättning av både lokala och globala drag, som motiveras av hur människor utför denna typ av uppgift. För att övervinna nackdelarna med olika avståndsberäkningsmetoder föreslår vi dessutom en kombinerad avståndsmätare som beräknas med tre olika metoder. Klassificeringen görs med hjälp av ett trelagers neuralt nätverk. Algoritmen utvärderas med hjälp av en okonstruerad handstil databas som innehåller 50 sidor (1026 rad, 7562 ord bilder) handskrivna dokument. Den totala noggrannheten är 90,8 %, vilket visar en bättre prestanda än en tidigare metod. | Huang och Srihari REF beskrev ett tillvägagångssätt för att skilja en rad handskriven text från ord. | 16,288,321 | Word segmentation of off-line handwritten documents | {'venue': 'Electronic Imaging', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 1,661 |
Framstegen inom mobil databehandling och sociala nätverkstjänster gör det möjligt för människor att undersöka dynamiken i en stad. I detta dokument tar vi upp problemet med att upptäcka och beskriva trafikavvikelser med hjälp av crowd sensing med två former av data, människors rörlighet och sociala medier. Trafikavvikelser orsakas av olyckor, kontroll, protester, sportevenemang, fester, katastrofer och andra händelser. Till skillnad från befintliga trafik-anomaly-detektionsmetoder, identifierar vi avvikelser enligt förarnas routing beteende på ett urbant vägnät. Här är en upptäckt anomali representeras av en sub-graf av ett vägnät där förarnas routing beteenden skiljer sig avsevärt från deras ursprungliga mönster. Vi försöker sedan beskriva den upptäckta anomalien av gruvrepresentativa termer från de sociala medier som människor postade när anomalien inträffade. Systemet för att upptäcka sådana trafikavvikelser kan gynna både förare och transportmyndigheter, t.ex. genom att anmäla förare som närmar sig en avvikelse och föreslå alternativa rutter, samt stödja diagnostisering och spridning av trafikstockningar. Vi utvärderar vårt system med en GPS-bana dataset som genereras av över 30.000 taxicabs under en period av 3 månader i Peking, och en dataset med tweets samlas in från WeiBo, en Twitter-liknande social webbplats i Kina. Resultaten visar hur effektivt och effektivt vårt system är. | REF identifierar trafikavvikelser genom att undersöka förares routing beteenden som skiljer sig avsevärt från deras ursprungliga mönster. | 246,870 | Crowd sensing of traffic anomalies based on human mobility and social media | {'venue': "SIGSPATIAL'13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,662 |
Tunneluppgörelse förekommer ofta under tunnelbyggprocesserna i storstäderna. Befintliga prognosmetoder för tunnelbyar omfattar modellbaserade tillvägagångssätt och artificiell intelligens (AI) förbättrade tillvägagångssätt. Jämfört med traditionella prognosmetoder kan artificiella neurala nätverk enkelt implementeras, med hög prestanda effektivitet och prognosnoggrannhet. I denna studie, en utökad maskininlärning ramar föreslås kombinera partikel svärm optimering (PSO) med stöd vektor regression (SVR), back-propagation neurala nätverk (BPNN) och extrem inlärningsmaskin (ELM) för att förutsäga ytan bosättning för tunnelkonstruktion i två stora städer i Kina PR. Baserat på verifiering av verkliga data visar PSO-SVR-metoden den högsta prognosnoggrannheten bland de tre föreslagna prognosalgoritmerna. | Hu m.fl. REF jämförde moderna maskininlärning tekniker, inklusive SVM, ELM och back-propagation neurala nätverk (BPN), på tunnel bosättning prognos problem. | 146,036,426 | Modern Machine Learning Techniques for Univariate Tunnel Settlement Forecasting: A Comparative Study | {'venue': None, 'journal': 'Mathematical Problems in Engineering', 'mag_field_of_study': ['Mathematics']} | 1,663 |
Djupa kvarvarande nätverk visade sig kunna skala upp till tusentals lager och har fortfarande bättre prestanda. Men varje bråkdel av en procent av förbättrad noggrannhet kostar nästan fördubbla antalet lager, och därför utbildning mycket djupa kvarvarande nätverk har ett problem med minskande funktion återanvändning, vilket gör dessa nätverk mycket långsam att träna. För att ta itu med dessa problem genomför vi i detta dokument en detaljerad experimentell studie av arkitekturen i ResNet block, som vi föreslår en ny arkitektur där vi minskar djup och öka bredden på kvarvarande nätverk. Vi kallar de resulterande nätverksstrukturer bred restnät (WRN) och visar att dessa är långt överlägsen deras allmänt använda tunna och mycket djupa motsvarigheter. Till exempel visar vi att även en enkel 16-lagers bred resterande nätverk överträffar i noggrannhet och effektivitet alla tidigare djupa resterande nätverk, inklusive tusen lager djupa nätverk, uppnå nya state-of-the-art resultat på CIFAR-10, CIFAR-100 och SVHN. Vår kod finns på https://github.com/szagoruyko/wide-residual-networks. | För att ta itu med dessa komplikationer utarbetades REF för "Wide Restual Networks". | 15,276,198 | Wide Residual Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,664 |
I detta dokument föreslås en förstärkning av inlärningsbaserad omsättning på efterfrågan (ToD) som tillhandahåller dynamisk effekthanteringsmetod (RLDPM) för att upprätthålla kontinuerlig drift och uppfylla ToD-kraven för dagens trådlösa sensornod för energiupptagning (EHWSN). RLTDPM övervakar miljötillståndet i EHWS och justerar sin operativa arbetscykel enligt kriterier för energineutralitet för att uppfylla de krav som ställs. Resultaten av dessa observations-justeringsinteraktioner utvärderas sedan genom återkoppling/ersättning som representerar hur väl ToD-förfrågningarna uppfylls; därefter fortsätter observation-justering-utvärderingsprocessen, så kallad förstärkningsutbildning. Efter inlärningsprocessen kan RLTDPM självständigt justera arbetscykeln för att uppfylla ToD-kravet, och därigenom upprätthålla EHWSN:s ständiga drift. Simuleringar av den föreslagna RLTDPM på en trådlös sensornod som drivs av ett batteri och solcell för bildanalysuppgifter utfördes. Experimentella resultat visar att den uppnådda efterfrågan på genomströmning förbättras med 10,7 % för det strängaste ToD-kravet, medan restbatterienergin i RLTDPM förbättras med 7,4 % jämfört med en befintlig DPM-algoritm för EHWSN med bildanalysändamål. Förstärkningsinlärning, trådlös sensornod, energiupptagning, energineutralitet, dynamisk energihantering, genomströmning på efterfrågan. | Hsu m.fl. REF tillämpar RL för att upprätthålla kontinuerlig drift och uppfylla kraven på genomströmningsefterfrågan för dagens trådlösa sensornoder för energiupptagning. | 11,928,645 | A Reinforcement Learning-Based ToD Provisioning Dynamic Power Management for Sustainable Operation of Energy Harvesting Wireless Sensor Node | {'venue': 'IEEE Transactions on Emerging Topics in Computing', 'journal': 'IEEE Transactions on Emerging Topics in Computing', 'mag_field_of_study': ['Computer Science']} | 1,665 |
Abstract-Wireless sensor-actuator nätverk (WSAN) består av en grupp distribuerade sensorer och ställdon som kommunicerar via trådlösa länkar. Sensorer är små och statiska enheter med begränsad kraft, beräkning och kommunikation som ansvarar för att observera den fysiska världen. Å andra sidan är ställdonen utrustade med rikare resurser, som kan röra sig och utföra lämpliga åtgärder. Sensorer och ställdon samarbetar med varandra: Medan sensorer utför avkänning fattar ställdon beslut och reagerar på miljön med rätt åtgärder. WSAN kan användas i ett brett spektrum av tillämpningar, såsom miljöövervakning, slagfältsövervakning, kemisk attackdetektering, intrångsdetektering, rymduppdrag m.m. Eftersom ställdon utför åtgärder som svar på de upplevda händelserna, är kommunikation i realtid och snabba reaktioner nödvändiga. För att ge effektiva tillämpningar av WSAN återstår två stora problem: Hur man minimerar fördröjningen från sensorer till ställdon, och hur man kan förbättra samordningen mellan ställdonen för snabb reaktion. För att ta itu med dessa problem har vi utformat en kommunikationsram i realtid för att stödja händelsedetektering, rapportering och manöverdonssamordning. I detta dokument undersöks de aktuella kommunikations- och samordningsproblemen bland sensorerna och ställdonen. Dessutom föreslog vi två självorganiserade och distribuerade algoritmer för händelserapportering och ställdonssamordning. Några preliminära resultat presenteras för att visa fördelarna med vår strategi. | Ngai et al Ref föreslog en kommunikationsram i realtid för att stödja händelsedetektering, rapportering och manöverdonssamordning i WSAN. | 14,462,437 | A real-time communication framework for wireless sensor-actuator networks | {'venue': '2006 IEEE Aerospace Conference', 'journal': '2006 IEEE Aerospace Conference', 'mag_field_of_study': ['Engineering']} | 1,666 |
Abstract-Vi föreslår en metod för head-pose invariant ansiktsuttrycksigenkänning som bygger på en uppsättning karakteristiska ansiktspunkter. För att uppnå head-pose invariance föreslår vi den parade skalade Gaussian Process Regression (CSGPR) modellen för headpose normalization. I denna modell lär vi oss först självständigt kartläggningarna mellan ansiktspunkterna i varje par av (diskreta) icke frontala poser och frontal pose, och sedan utföra sin koppling för att fånga beroenden mellan dem. Under slutsatsen kombineras de kopplade funktionernas utgångar från olika poser med hjälp av en gatingfunktion, utformad utifrån headpose-uppskattningen för frågepunkterna. Den föreslagna modellen överträffar state-of-the-art regressionsbaserade metoder för head-pose normalization, 2D och 3D Point Distribution Models (PDMs) och Active Appearance Models (AAMs), särskilt i fall av okända poser och obalanserade träningsdata. Så vitt vi vet är den föreslagna metoden den första som kan hantera uttrycksfulla ansikten i sortimentet från À45-45 pan rotation och À30-030 tilt rotation, och med kontinuerliga förändringar i huvudet pose, trots att utbildning genomfördes på en liten uppsättning diskreta poser. Vi utvärderar den föreslagna metoden på syntetiska och verkliga bilder som skildrar agerade och spontant visade ansiktsuttryck. | Pose invariant FER baserat på en uppsättning karakteristiska ansiktspunkter extraheras med AAMs presenteras av Rudovic och Pantic REF. | 637,994 | Coupled Gaussian processes for pose-invariant facial expression recognition | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 1,667 |
Vi presenterar YOLO, ett nytt sätt att upptäcka föremål. Tidigare arbete på objekt detektion repurposes klassificerar för att utföra detektion. Istället ramar vi in objektdetektion som ett regressionsproblem till rumsligt separerade avgränsande rutor och tillhörande klasssannolikheter. Ett enda neuralt nätverk förutspår avgränsande lådor och klass sannolikheter direkt från fullständiga bilder i en utvärdering. Eftersom hela detektionsledningen är ett enda nätverk, kan den optimeras end-to-end direkt vid detektionsprestanda. Vår enade arkitektur är extremt snabb. Vår bas YOLO-modell behandlar bilder i realtid med 45 bilder per sekund. En mindre version av nätverket, Fast YOLO, bearbetar en häpnadsväckande 155 ramar per sekund samtidigt som man uppnår dubbelt mAP för andra realtidsdetektorer. Jämfört med toppmoderna detektionssystem gör YOLO fler lokaliseringsfel men är mindre sannolikt att förutsäga falska positiva på bakgrunden. Slutligen, YOLO lär sig mycket allmänna representationer av objekt. Den överträffar andra detektionsmetoder, inklusive DPM och R-CNN, när den generaliserar från naturliga bilder till andra domäner som konstverk. | YOLO REF använder ett enda neuralt nätverk för att förutsäga avgränsande lådor och klass sannolikheter från de fullständiga bilderna direkt, som tränar nätverket med en förlustfunktion i termer av detektionsprestanda. | 206,594,738 | You Only Look Once: Unified, Real-Time Object Detection | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 1,668 |
Maskininlärning klassificerare är kända för att vara sårbara för indata illvilligt konstruerade av motståndare för att tvinga felklassificering. Sådana kontradiktoriska exempel har studerats ingående i samband med tillämpningar för datorseende. I detta arbete visar vi motreaktioner attacker är också effektiva när det gäller att rikta neurala nätverk politik för att förstärka lärande. Specifikt visar vi befintliga kontradiktoriska exempel hantverkstekniker kan användas för att avsevärt försämra test-tid prestanda utbildade policyer. Vår hotmodell anser att motståndare kan införa små störningar i politikens råa insats. Vi karakteriserar graden av sårbarhet över uppgifter och träningsalgoritmer, för en subklass av adversarialexempel attacker i white-box och black-box inställningar. Oavsett den inlärda uppgiften eller träningsalgoritmen, observerar vi en betydande nedgång i prestanda, även med små motsträviga störningar som inte stör människans uppfattning. Videor | I REF har intressanta resultat presenterats om kontradiktorisk attack på förstärkning av inlärningsalgoritmer. | 15,995,898 | Adversarial Attacks on Neural Network Policies | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,669 |
Konvolutionella neurala nätverk (CNN) har framträtt som en grundläggande teknik för maskininlärning. Hög prestanda och extrem energieffektivitet är avgörande för utbyggnaden av CNN, särskilt i mobila plattformar som autonoma fordon, kameror och elektroniska personliga assistenter. I detta dokument introduceras acceleratorarkitekturen Sparse CNN (SCNN), som förbättrar prestanda och energieffektivitet genom att utnyttja de nollvärdiga vikter som härrör från nätbeskärning under utbildning och nollvärdiga aktiveringar som uppstår från den gemensamma ReLU-operatören. SCNN använder ett nytt dataflöde som gör det möjligt att bibehålla de glesa vikterna och aktiveringarna i en komprimerad kodning, vilket eliminerar onödiga dataöverföringar och minskar lagringskraven. Dessutom underlättar SCNN:s dataflöde effektiv leverans av dessa vikter och aktiveringar till en multiplikatormatris, där de i stor utsträckning återanvänds; produktackumulering utförs i en ny ackumulatormatris. På samtida neurala nätverk, SCNN kan förbättra både prestanda och energi med en faktor på 2,7× respektive 2,3×, över en jämförbar provision tät CNN accelerator. | SCNN REF håller både vikter och aktiveringar i komprimerad form och använder Cartesian produkt för att beräkna konvolution. | 1,775,161 | SCNN: An Accelerator for Compressed-sparse Convolutional Neural Networks | {'venue': "ISCA '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,670 |
Kollisionsundvikande och trafiksäkerhetstillämpningar kräver mycket noggranna tekniker för lokalisering av fordon. Tyvärr är de befintliga lokaliseringsmetoderna inte lämpliga för trafiksäkerhetstillämpningar eftersom de är beroende av det felbenta globala positioneringssystemet (GPS). På samma sätt upplever samverkande lokaliseringstekniker som använder kommunikation mellan fordon stora fel på grund av dolda fordon och det begränsade sensor-/kommunikationsområdet. Nyligen har GPS-fri lokalisering baserad på fordonskommunikation med en lågkostnadsinfrastruktur installerad på vägrenarna vuxit fram som ett mer exakt alternativ. Befintliga tekniker kräver dock att fordonet kommunicerar med två vägenheter (RSU) för att uppnå hög lokaliseringsnoggrannhet. I motsats till detta dokument presenterar en GPS-fri lokalisering ram som använder två-vägs ankomsttid för att lokalisera fordonen baserat på kommunikation med en enda RSU. Dessutom använder vårt ramverk den kinematiska information som erhålls via fordonets inbyggda tröghetsnavigeringssystem (INS) för att ytterligare förbättra noggrannheten på fordonets placering med Kalmanfilter. Våra resultat visar att lokaliseringsfelet i det föreslagna ramverket är så lågt som 1,8 meter. Den resulterande lokalisering noggrannheten är upp till 65% och 47,5% bättre än GPS-baserade tekniker som används utan / med INS, respektive. Denna noggrannhetsvinst blir cirka 73,3% jämfört med befintliga RSU-baserade tekniker. | Ett tröghetsnavigeringssystem (INS)-stödd och enkel RSU-baserad fordonslokaliseringsram föreslås i REF. | 18,626,361 | High Accuracy GPS-Free Vehicle Localization Framework via an INS-Assisted Single RSU | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 1,671 |
Abstract-Wireless innehåll caching i små cellnätverk (SCNs) har nyligen ansetts som ett effektivt sätt att minska datatrafiken och energiförbrukningen av backhaul i framväxande heterogena cellulära nätverk. I detta dokument överväger vi en klustercentrerad SCN med kombinerad design av kooperativ caching och överföringspolicy. Små basstationer (SBS) grupperas i separata kluster, där i-cluster cache utrymme används som en enhet. Vi föreslår ett kombinerat cachesystem, där en del av cacheutrymmet i varje kluster är reserverat för cachelagring av det mest populära innehållet i varje SBS, medan den återstående används för samarbetsmässig cachelagring av olika partitioner av det mindre populära innehållet i olika SBS, som ett sätt att öka den lokala innehållsmångfalden. Beroende på tillgängligheten och placeringen av det begärda innehållet används samordnad multipunktsteknik med antingen gemensam överföring eller parallell överföring för att leverera innehåll till den serverade användaren. Med hjälp av Poisson-punktprocessen för SBS-platsdistributionen och en hexagonal rutnätsmodell för klusteren ger vi analytiska resultat på den framgångsrika innehållsleveranssannolikheten för båda överföringssystemen för en användare som befinner sig i klustercentret. Vår analys visar en inneboende avvägning mellan överföringsmångfald och innehållsmångfald i vår samarbetsdesign. Vi studerar också det optimala cacheutrymmesuppdraget för två objektiva funktioner: maximering av cachetjänstens prestanda och energieffektivitet. Simuleringsresultat visar att det föreslagna systemet uppnår resultatvinster genom att utnyttja samarbetet på cache- och signalnivå och anpassa sig till nätverksmiljön och kraven på användarkvalitet. | En optimal strategi för innehållsplacering utformas i REF, som maximerar hastighetstäckningen och energieffektiviteten i de cellulära nätverken på en nivå. | 11,144,842 | Cooperative Caching and Transmission Design in Cluster-Centric Small Cell Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,672 |
I denna uppsats presenterar vi en beroende trädbaserad metod för känsloklassificering av japanska och engelska subjektiva meningar med villkorliga slumpmässiga fält med dolda variabler. Subjektiva meningar innehåller ofta ord som vänder känslor polariteter av andra ord. Därför måste växelverkan mellan ord beaktas i känsloklassificeringen, som är svår att hantera med enkla bag-of-words metoder, och de syntaktiska beroendestrukturerna i subjektiva meningar utnyttjas i vår metod. I metoden, känslan polaritet varje beroende subtree i en mening, som inte är observerbar i träningsdata, representeras av en dold variabel. Hela meningens polaritet beräknas med hänsyn till samspelet mellan de dolda variablerna. Summan av produkternas trosförökning används för att dra slutsatsen. Experimentella resultat av känsloklassificering för japanska och engelska subjektiva meningar visade att metoden presterar bättre än andra metoder baserade på bag-of-features. | En metod för känsloklassificering för japanska och engelska meningar föreslogs i REF, som baserades på villkorliga slumpmässiga fält (CRF) med dolda variabler och beroendeträd för att beräkna polariteten i hela meningen, där samarbetet mellan de dolda variablerna övervägdes. | 5,935,641 | Dependency Tree-based Sentiment Classification using CRFs with Hidden Variables | {'venue': 'Human Language Technologies: The 2010 Annual Conference of the North American Chapter of the Association for Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,673 |
I detta papper utökar vi en uppmärksamhetsbaserad neural maskinöversättning (NMT) modell genom att tillåta det att få tillgång till en hel utbildning uppsättning parallella mening par även efter träning. Det föreslagna tillvägagångssättet består av två steg. I det första skedet-återhämtning-, en off-the-shälf, svart-box sökmotor används för att hämta en liten delmängd av mening par från en utbildning som ges en käll mening. Dessa par filtreras ytterligare baserat på en fuzzy matchande poäng baserat på redigeringsavstånd. I den andra etappen-översättning steg-, en ny översättning modell, kallas översättning minne förstärkt NMT (TM-NMT), sömlöst använder både källmeningen och en uppsättning hämtade mening par för att utföra översättningen. Empirisk utvärdering av tre språkpar (En-Fr, En-De och En-Es) visar att det föreslagna tillvägagångssättet avsevärt överträffar grundmetoden och förbättringen är mer betydelsefull när mer relevanta meningspar återfanns. | REF använder de återvunna meningsparen som extra indata till NMT-modellen. | 3,750,771 | Search Engine Guided Non-Parametric Neural Machine Translation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,674 |
Abstract-Conventional sub-Nyquist provtagningsmetoder för analoga signaler utnyttja tidigare information om spektralstödet. I detta dokument överväger vi det utmanande problemet med blind sub-Nyquist provtagning av multibandssignaler, vars okända frekvensstöd endast upptar en liten del av ett brett spektrum. Våra primära designmål är effektiv maskinvaruimplementering och låg beräkningsbelastning på den stödjande digitala bearbetningen. Vi föreslår ett system, som kallas den modulerade bredbandsomvandlaren, som först multiplicerar den analoga signalen med en bank av periodiska vågformer. Produkten filtreras sedan med lowpass och provtas jämnt i en låg takt, vilket är storleksordningar mindre än Nyquist. Fullständigt utbyte från de föreslagna proverna uppnås under vissa nödvändiga och tillräckliga förhållanden. Vi utvecklar också en digital arkitektur, som möjliggör antingen rekonstruktion av den analoga inmatningen, eller bearbetning av alla ränteband till en låg ränta, det vill säga, utan att interpolera till den höga Nyquist-räntan. Numeriska simuleringar visar många tekniska aspekter: robusthet mot buller och missmodellering, potentiella maskinvaruförenklingar, realtidsprestanda för signaler med tidsvarierande stöd och stabilitet till kvantiseringseffekter. Vi jämför vårt system med två tidigare metoder: periodisk icke-uniform provtagning, som är bandbredd begränsad av befintliga hårdvaruenheter, och den slumpmässiga demodulatorn, som är begränsad till diskreta multitonsignaler och har en hög beräkningsbelastning. I den bredare kontexten av Nyquists provtagning har vårt system potential att bryta igenom bandbreddsbarriären i den senaste analoga konverteringstekniken såsom interleaved-omvandlare. | Författarna i REF studerar den blinda sub-Nyquist provtagningen av multibandssignaler, vars okända frekvensstöd endast upptar en liten del av ett brett spektrum. | 2,477,322 | From Theory to Practice: Sub-Nyquist Sampling of Sparse Wideband Analog Signals | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,675 |
I denna uppsats presenteras en teori och praktiska beräkningar för visuell åldersklassificering från ansiktsbilder. För närvarande har teorin bara implementerats för att klassificera indatabilder i en av tre åldersgrupper: spädbarn, unga vuxna och äldre vuxna. Beräkningarna är baserade på kranio-facial utvecklingsteori och hud rynkanalys. I genomförandet, primära inslag i ansiktet hittas först, följt av sekundär funktionsanalys. De primära funktionerna är ögonen, näsan, munnen, hakan, den virtuella toppen av huvudet och sidorna av ansiktet. Från dessa drag beräknas förhållandet mellan spädbarn och unga vuxna och äldre. I sekundär funktionsanalys används en skrynklig geografikarta för att vägleda upptäckt och mätning av rynkor. Det skrynkliga index som beräknas är tillräckligt för att skilja äldre personer från unga vuxna och spädbarn. En kombinationsregel för nyckeltalen och skrynkelindexet gör det möjligt att kategorisera ett ansikte i en av tre klasser. Resultat med hjälp av riktiga bilder presenteras. Detta är det första arbetet med åldersklassificering, och det första arbetet som framgångsrikt extraherar och använder naturliga rynkor. Det är också en framgångsrik demonstration att ansiktsdrag är tillräckliga för en klassificering uppgift, ett konstaterande som är viktigt för debatten om vad som är lämpliga representationer för ansiktsanalys. | Ett exempel på klassificeringsbaserat arbete är genom REF där en antropometrisk modell har varit för åldersklassificering baserad på kraniofacial utvecklingsteori och hudrynkanalys, med mänskliga ansikten slutligen indelade i tre grupper: spädbarn, unga vuxna och äldre vuxna. | 52,744 | Age Classification from Facial Images | {'venue': 'Computer Vision and Image Understanding', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,677 |
W3C Semantic Sensor Network Incubator Group (SSN-XG), som är en av dess verksamheter, producerade en OWL 2 ontologi för att beskriva sensorer och observationer SSN ontology, som finns på http://purl.oclc.org/NET/ssnx/ssn. SSN ontologin kan beskriva sensorernas kapacitet, de mätprocesser som används och de resulterande observationerna, och kan anpassas till andra ontologier, t.ex. som beskriver observerade fenomen. I denna artikel beskrivs utvecklingen av SSN ontologin, ontologin och dess anpassning till DOLCE-UltraLite fundamental ontologi, och spridningen i nya forskningsprojekt och tillämpningar. | Detta arbete föregick W3C:s semantiska sensornätverk Ontology (SSN) REF. | 433,321 | The SSN Ontology of the W3C Semantic Sensor Network Incubator Group | {'venue': 'J. Web Semant.', 'journal': 'J. Web Semant.', 'mag_field_of_study': ['Computer Science']} | 1,678 |
Uppmärksamhetsbaserade neural kodare-dekoder ramar har allmänt antagits för bildtextning. De flesta metoder tvingar visuell uppmärksamhet att vara aktiv för varje genererat ord. Dekoder kräver dock knappast någon visuell information från bilden för att förutsäga icke-visuella ord som "den" och "av". Andra ord som kan verka visuella kan ofta förutsägas på ett tillförlitligt sätt bara från språkmodellen, t.ex. "tecken" efter "bakom ett rött stopp" eller "telefon" efter "prata på en cell". I detta dokument föreslår vi en ny adaptiv uppmärksamhetsmodell med en visuell indikator. Varje gång bestämmer sig vår modell för om bilden (och i så fall till vilka regioner) eller den visuella vaktposten ska visas. Modellen avgör om bilden ska användas och var, för att extrahera meningsfull information för sekventiell ordgenerering. Vi testar vår metod på COCO bildtext 2015 utmaning dataset och Flickr30K. Vår strategi sätter den nya toppmoderna tekniken med en betydande marginal. | Xiong m.fl. I REF föreslogs en modell för adaptiv uppmärksamhet, som kan avgöra när och var bilden ska tas upp. | 18,347,865 | Knowing When to Look: Adaptive Attention via a Visual Sentinel for Image Captioning | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 1,679 |
Abstract-Cloud computing syftar till att ge användare praktiskt taget obegränsad pay-per-use datorresurser utan bördan av att hantera den underliggande infrastrukturen. Vi hävdar att för att förverkliga den fulla potentialen i molntjänster måste användaren presenteras med en prismodell som erbjuder flexibilitet på kravnivå, såsom ett val mellan olika nivåer av utförandehastighet och molnleverantören måste presenteras med en programmeringsmodell som erbjuder flexibilitet på utförandenivå, såsom ett val mellan olika schemaläggningspolicyer. I en sådan flexibel ram, med varje jobb, köper användaren en virtuell dator med önskad hastighet och kostnadsegenskaper, och molnleverantören kan optimera utnyttjandet av resurser över en ström av jobb från olika användare. Vi designade ett flexibelt ramverk för att testa vår hypotes, som kallas FlexPRICE (Flexible provisioning of Resources in a Cloud Environment) och fungerar enligt följande. En användare presenterar ett jobb för molnet. Molnet hittar olika scheman för att utföra jobbet och presenterar en uppsättning citat till användaren i termer av pris och varaktighet för utförandet. Användaren väljer sedan en viss offert och molnet är skyldig att utföra jobbet enligt den valda offerten. FlexPRIS döljer därmed komplexiteten i de faktiska schemaläggningsbesluten från användaren, men ger ändå tillräcklig flexibilitet för att möta användarnas faktiska krav. Vi implementerade FlexPRISE i en simulator som heter PRISES som gör det möjligt för oss att experimentera med vårt ramverk. Vi konstaterar att FlexPRIS erbjuder ett brett utbud av utförandealternativ - från snabba och dyra till långsamma och billiga-för hela spektrumet av dataintensiva och beräkningsintensiva jobb. Vi noterar också att den uppsättning offerter som beräknas av FlexPRICE inte varierar i takt med att antalet samtidiga jobb ökar. Datatjänster som tillhandahålls av datacenter över internet kallas nu ofta cloud computing. Cloud computing lovar praktiskt taget obegränsade beräkningsresurser till sina användare, samtidigt som de bara betalar för de resurser de faktiskt använder vid varje given tidpunkt. Vi ifrågasätter att de befintliga molndatalösningarna effektivt kan uppfylla detta löfte. Cloud computing-tjänster som Amazon EC2 [1] och Google App Engine [2] är byggda för att dra nytta av den redan befintliga infrastrukturen i deras respektive företag. Denna utveckling leder till icke-optimala användargränssnitt och prismodeller för de befintliga tjänsterna. Det lägger antingen en onödig börda på användaren eller begränsar klassen av möjlig tillämpning. | Henzinger m.fl. I Ref föreslogs en flexibel ram kallad FlexPRISE som ger slutanvändarna tillräcklig flexibilitet. | 2,528,997 | FlexPRICE: Flexible Provisioning of Resources in a Cloud Environment | {'venue': '2010 IEEE 3rd International Conference on Cloud Computing', 'journal': '2010 IEEE 3rd International Conference on Cloud Computing', 'mag_field_of_study': ['Computer Science']} | 1,680 |
En Enhet som nämns som inbäddad i en längre enhet betecknas som inbäddade enheter. De flesta namngivna system för enhetsigenkänning (NER) hanterar endast de platta enheterna och ignorerar de inre nästena, som inte fångar finare semantisk information i underliggande texter. För att ta itu med denna fråga föreslår vi en ny neural modell för att identifiera bona enheter genom dynamiskt stapling platta NER lager. Varje platt NER-skikt baseras på den toppmoderna platt NER-modellen som fångar den sekventiella kontextrepresentationen med tvåvägslångt korttidsminne (LSTM) och matar det till det kaskaderade CRF-skiktet. Vår modell slår samman LSTM-lagrets utgång i det nuvarande platta NER-skiktet för att skapa ny representation för upptäckta enheter och matar därefter in dem i nästa platta NER-lager. Detta gör det möjligt för vår modell att extrahera yttre enheter genom att dra full nytta av information som är kodad i deras motsvarande inre enheter, på ett in-to-outside sätt. Vår modell staplar dynamiskt de platta NER-lagren tills inga yttre enheter utvinns. Omfattande utvärdering visar att vår dynamiska modell överträffar toppmoderna funktionsbaserade system på inbäddade NER och uppnår 74,7 % respektive 72,2 % på GENIA-datauppsättningar respektive ACE2005 när det gäller Fscore. | REF staplar dynamiskt flera platta NER-lager och extraherar yttre enheter baserat på de inre. | 44,161,048 | A Neural Layered Model for Nested Named Entity Recognition | {'venue': 'NAACL-HLT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,681 |
Abstract-Indoor synlig ljuspositionering (VLP) med hjälp av signaler som överförs av belysningsdioder är ett ämne som väcker ökat intresse inom forskarsamhället. Under de senaste åren har VLP-tekniker med hjälp av en rad mottagarstrukturer och positioneringsalgoritmer beskrivits. I detta papper analyserar vi prestandan hos ett VLP-system, som använder en bländarbaserad mottagare och mätningar av den mottagna signalstyrkan. En bländarbaserad mottagare har ett antal mottagande element, var och en bestående av en fotodiod och en tillhörande bländare. Det har visats att mottagare av detta formulär kan utformas som är kompakta och ger både ett brett övergripande synfält och god vinkelmångfald. Som ett resultat kan de effektivt extrahera positionsrelaterad information från ljus som överförs av icke-riktade lysdioder. I vårt förhållningssätt korrelerar vi signalerna vid fotodiodernas utgångar med en uppsättning referenssignaler. De resulterande observationer inkluderar information om den mottagna signalstyrkan samt vinkel-oarrival, och används för att direkt uppskatta mottagarens position. För att bedöma prestandan hos positioneringsalgoritmer baserade på detta tillvägagångssätt, härleder vi Cramer-Rao lägre gräns på positionsberäkningen. Vi visar att Cramer-Rao-bandet beror på den valda referenssignalen, och att subcentimeter till centimeter noggrannhet kan erhållas med endast ett begränsat antal icke-riktade lysdioder. | Ett RSS-baserat lokaliseringssystem för en bländarbaserad mottagare, som uppvisar en bred FOV och en bättre vinkelmångfald, har föreslagits REF. | 8,380,101 | Theoretical Lower Bound for Indoor Visible Light Positioning Using Received Signal Strength Measurements and an Aperture-Based Receiver | {'venue': 'Journal of Lightwave Technology', 'journal': 'Journal of Lightwave Technology', 'mag_field_of_study': ['Mathematics']} | 1,682 |
Energimodeller kan konstrueras genom att karakterisera den energi som förbrukas när varje instruktion utförs i en processors instruktionsuppsättning. Detta kan användas för att bestämma hur mycket energi som krävs för att utföra en sekvens av monteringsinstruktioner, utan att behöva instrument eller mäta hårdvara. Det är dock svårt att statiskt analysera lågnivåprogramstrukturer, och gapet mellan högnivåprogramstrukturen och lågnivåenergimodellerna måste överbryggas. Vi har utvecklat tekniker för att utföra en statisk analys på de mellanliggande kompilator representationer av ett program. Speciellt riktar vi oss till LLVM IR, en representation som används av moderna kompilatorer, inklusive Clang. Med hjälp av dessa tekniker kan vi automatiskt dra en uppskattning av den energi som förbrukas när man kör en funktion under olika plattformar och kompilatorer. En av utmaningarna i att göra detta är att bestämma energikostnaden för att utföra LLVM IR-programsegment, för vilka vi har utvecklat två olika strategier. När denna information används i samband med vår analys kan vi härleda energiformler som kännetecknar energiförbrukningen för ett visst program. Detta tillvägagångssätt kan tillämpas på alla språk som riktar sig till LLVM-verktygskedjan, inklusive C och XC eller arkitekturer som ARM Cortex-M eller XMOS xCORE, med fokus på inbyggda plattformar. Våra tekniker valideras på dessa plattformar genom att jämföra de statiska analysresultaten med de fysiska mätningarna från hårdvaran. Statisk energiförbrukning estimering möjliggör energi-medveten programvara utveckling genom att ge omedelbar feedback till utvecklaren, utan att kräva simuleringar eller hårdvarukunskap. | Ett sådant tillvägagångssätt är den statiska analysen av energiförbrukningen hänförlig till specifika instruktioner REF, i detta fall riktad till mellanliggande kompilator representationer av ett program i LLVM verktygskedjan. | 3,063,683 | Static analysis of energy consumption for LLVM IR programs | {'venue': "SCOPES '15", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,683 |
Trots det stora antalet forskningsinsatser på senare tid när det gäller upplösning av enheter (matchning) har det ännu inte gjorts någon jämförande utvärdering av alternativa metoders relativa effektivitet och ändamålsenlighet. Vi lägger därför fram en sådan utvärdering av befintliga genomföranden om utmanande uppgifter för verkliga matcher. Vi överväger tillvägagångssätt både med och utan maskininlärning för att hitta lämplig parameterisering och kombination av likhetsfunktioner. Förutom tillvägagångssätt från forskarsamhället överväger vi också ett toppmodernt genomförande av avveckling av kommersiella enheter. Våra resultat visar på betydande kvalitets- och effektivitetsskillnader mellan olika tillvägagångssätt. Vi finner också att vissa utmanande avvecklingsuppgifter som matchning av produktenheter från nätbutiker inte är tillräckligt lösta med konventionella metoder baserade på likheten mellan attributvärden. | Baserat på de verkliga datamängderna utvärderar dokumentet Ref effektiviteten hos enhetsenheten. | 15,245,020 | Evaluation of entity resolution approaches on real-world match problems | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 1,684 |
Sammanfattning av denna webbsida: I detta dokument diskuteras en metod för datautvinning för modellering av pumpar i den preliminära reningsprocessen för avloppsvatten. Datamining algoritmer används för att utveckla pumpprestanda modeller baserade på industriella data som samlats in vid en kommunal avloppsreningsverk. Avloppspumparnas prestanda beskrivs av två parametrar: pumpens energiförbrukning och vattenflödet efter pumparna. Två typer av modeller, dynamiska och stabila, är etablerade för att förutsäga pumpens energiförbrukning och vattenflöde. Den första typen av modell är utvecklad utifrån 5-min data och den andra typen bygger på 30-min data. Modellernas noggrannhet har validerats. | Zhang och Kusiak testade sju data mining algoritmer baserade i 5-min och 30-min data för att konstruera en pump energiförbrukning modell och en vattenflöde (efter pumparna) modell av den preliminära behandlingsprocessen av en WWTP REF. | 7,603,905 | Models for Optimization of Energy Consumption of Pumps in a Wastewater Processing Plant | {'venue': None, 'journal': 'Journal of Energy Engineering-asce', 'mag_field_of_study': ['Engineering']} | 1,685 |
Vi studerar problemet med att välja en delmängd av k slumpvariabler från en stor uppsättning, för att få den bästa linjära förutsägelsen av en annan variabel av intresse. Detta problem kan ses mot bakgrund av både urval av funktioner och gles approximation. Vi analyserar prestandan hos allmänt använda giriga heuristiker, med hjälp av insikter från maximeringen av submodulära funktioner och spektralanalys. Vi introducerar submodularitetsförhållandet som en nyckelkvantitet för att hjälpa till att förstå varför giriga algoritmer fungerar bra även när variablerna är högt korrelerade. Med hjälp av våra tekniker får vi de starkaste kända approximationsgarantierna för detta problem, både när det gäller submodularitetsförhållandet och det minsta k-sparse eigenvärdet av kovariansmatrisen. Vi demonstrerar vidare den breda tillämpligheten av våra tekniker genom att analysera giriga algoritmer för ordlistans urvalsproblem, och avsevärt förbättra de tidigare kända garantierna. Vår teoretiska analys kompletteras med experiment på verkliga och syntetiska datamängder; experimenten visar att submodularitetsförhållandet är en starkare prediktor för giriga algoritmers prestanda än andra spektralparametrar. | REF introducerade submodularitetsförhållandet och visade att den giriga standardalgoritmen har ett förhållande på 1 − e −γ. | 16,480,285 | Submodular meets Spectral: Greedy Algorithms for Subset Selection, Sparse Approximation and Dictionary Selection | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,686 |
ABSTRACT I detta dokument föreslås ett protokoll för medium åtkomstkontroll för kognitiva ad-hoc-nätverk med Aware cRoss-layEr (RARE). RARE-protokollet delar till en början upp nätverket i kluster, där klusterbildning definieras som problem med maximal kantbiclique. För att upprätthålla integriteten hos det klusterbaserade nätverket, super-frame struktur och topologi underhåll protokoll presenteras också i detta dokument. Dessutom integrerar RARE också ett protokoll för delay-aware routing, där routingprotokollet definieras som ett vägt diagramproblem. Det förväntas att kluster inom RARE anpassar sig dynamiskt med avseende på spektrumtillgång och noders rörlighet. Dessutom förväntas routingprotokollet i RARE välja stabila vägar samtidigt som det säkerställer snabbare dataleverans från en källa nod till destinationen. Simulering genomförs för att utvärdera resultatet av det föreslagna RARE-protokollet, där det konstateras att RARE överträffar befintliga metoder genom att upprätthålla ett mindre antal kluster och ett konstant antal gemensamma kanaler. Simuleringsresultaten visar också att ruttval i RARE visar sig vara mer stabilt med den lägsta paketöverföringsfördröjningen jämfört med de andra tillvägagångssätten. Kognitiva radionät, ad hoc-nätverk, klusterbaserat nätverk, MAC-protokoll, routingprotokoll. | En maximal kantbiclique (MEB) baserad klusterbildning diskuteras i REF, där spectRum Aware cRoss-layEr (RARE) MAC-protokoll föreslås inte bara för klusterbildning utan också en delay-aware routing protokoll föreslås för snabbare dataöverföring från avsändare till mottagare. | 13,713,833 | RARE: A Spectrum Aware Cross-Layer MAC Protocol for Cognitive Radio Ad-Hoc Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 1,687 |
Validering av multi-gene biomarkörer för kliniska resultat är en av de viktigaste frågorna för cancer prognos. En viktig informationskälla för virtuell validering är det stora antalet tillgängliga cancerdatamängder. Att bedöma den prognostiska prestandan hos en genuttryckssignatur längs datauppsättningar är dock en svår uppgift för biologer och läkare och även tidskrävande för statistiker och bioinformatiker. För att underlätta prestandajämförelser och valideringar av överlevnadsbiomarkörer för cancerresultat utvecklade vi därför SurvExpress, en canceromfattande genuttrycksdatabas med kliniska resultat och ett webbaserat verktyg som ger överlevnadsanalys och riskbedömning av cancerdata. Huvudingången i SurvExpress är endast biomarkörgenlistan. Vi genererade en cancerdatabas som samlade mer än 20.000 prover och 130 dataset med censurerad klinisk information som täcker tumörer över 20 vävnader. Vi implementerade ett webbgränssnitt för att utföra biomarkörvalidering och jämförelser i denna databas, där en multivariat överlevnadsanalys kan utföras på ungefär en minut. Vi visar nyttan och enkelheten av SurvExpress i två biomarker applikationer för bröst- och lungcancer. Jämfört med andra verktyg är SurvExpress det största, mest mångsidiga och snabbaste gratisverktyget som finns. SurvExpress-webben finns på http://bioinformatica.mty.itesm.mx/SurvExpress (en handledning ingår). Webbplatsen implementerades i JSP, JavaScript, MySQL och R. | SurvExpress REF är en omfattande genuttrycksdatabas och webbaserat verktyg som ger överlevnadsanalys och riskbedömning i cancerdataset med hjälp av en biomarkörgenlista som: Kaplan-Meier-plotter, log-rank test av skillnader mellan grupper, och riskkvoten uppskattning. | 15,758,202 | SurvExpress: An Online Biomarker Validation Tool and Database for Cancer Gene Expression Data Using Survival Analysis | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Medicine']} | 1,688 |
Sammanfattning av denna webbsida: Det är mindre troligt att afroamerikanska vuxna uppfyller de rekommenderade riktlinjerna för fysisk aktivitet för aerob och muskelstärkande aktivitet än kaukasiska vuxna. Syftet med denna studie var att bedöma om ett textmeddelandeingripande skulle öka den fysiska aktiviteten i denna population. I denna pilotstudie användes en icke-randomiserad design före/efter frågestunden. Deltagare i en trosbaserad viktminskningstävling som gick med på att delta i textmeddelandena tilldelades interventionsgruppen (n = 52). Deltagare som avböjde att delta i interventionen, men som samtyckte till att delta i studien, tilldelades kontrollgruppen (n = 30). Textmeddelandena gav strategier för att öka fysisk aktivitet och baserades på konstruktioner av hälsobeliefmodellen och den Information-Motivation-Behavioral Skills Model. Chi square tester bestämde interventionsgruppen deltagarna ökade träningstiden med cirka åtta procent (p = 0,03), medan kontrollgruppen övningstiden förblev konstant. Interventionsgruppen ökade antalet gång- och löpningar. Kontrollgruppen ökade sin löpning. De flesta deltagarna uppgav att hälsotextmeddelandena var effektiva. Resultaten av denna pilotstudie tyder på att textmeddelanden kan vara en effektiv metod för att ge alternativ för att motivera individer att öka fysisk aktivitet. | Pamela m.fl. Ref gjorde en pilotstudie för att bedöma om en textmeddelandeintervention skulle öka den fysiska aktiviteten hos afroamerikanska vuxna med hjälp av en icke-randomiserad design före/efter frågestunden. | 23,920,309 | Text Messaging: An Intervention to Increase Physical Activity among African American Participants in a Faith-Based, Competitive Weight Loss Program | {'venue': 'International Journal of Environmental Research and Public Health', 'journal': 'International Journal of Environmental Research and Public Health', 'mag_field_of_study': ['Medicine']} | 1,689 |
I detta dokument studerar vi budoptimering för realtidsbaserad visningsreklam (RTB). RTB tillåter annonsörer att bjuda på en display annons intryck i realtid när det genereras. Det går utöver kontextuell reklam genom att motivera budgivningen fokuserad på användardata och det skiljer sig från den sponsrade auktionen där budpriset är förknippat med nyckelord. För efterfrågesidan är en grundläggande teknisk utmaning att automatisera anbudsförfarandet baserat på budgeten, kampanjens mål och olika information som samlats in under gångtid och i historien. I detta dokument är den programmatiska budgivningen ett funktionsoptimeringsproblem. Under vissa beroendeantaganden härleder vi enkla budfunktioner som kan beräknas i realtid; vår slutsats visar att det optimala budet har ett icke-linjärt samband med impressionsnivåns utvärdering såsom klick-genomströmningen och konverteringsgraden, som uppskattas i realtid från impressionsnivåns egenskaper. Detta skiljer sig från tidigare arbete som främst är inriktat på en linjär budfunktion. Vår matematiska härledning tyder på att optimala anbudsstrategier bör försöka ge fler intryck snarare än fokusera på en liten uppsättning högt värderade intryck eftersom enligt de nuvarande RTB-marknadsdata, jämfört med de högre utvärderade intryck, de lägre utvärderade är mer kostnadseffektiva och chanserna att vinna dem är relativt högre. Bortsett från de teoretiska insikterna verifierar offlineexperiment på ett verkligt dataset och onlineexperiment på ett produktions RTB-system effektiviteten hos våra föreslagna optimala anbudsstrategier och den funktionella optimeringsramen. | I Ref föreslog författarna en funktionell optimeringsram för att inducera optimala budfunktioner som maximerar målnyckelindikatorn (KPI). | 13,623,004 | Optimal real-time bidding for display advertising | {'venue': "KDD '14", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Business']} | 1,690 |
Abstract-coupled rymdinlärning är en effektiv ram för heterogen ansiktsigenkänning. I det här dokumentet föreslår vi en ny kopplad diskriminant analysmetod för att förbättra den heterogena ansiktsigenkänningen. Det finns två huvudsakliga fördelar med den föreslagna metoden. För det första används alla prover från olika metoder för att representera de kopplade prognoserna, så att tillräcklig diskriminativ information kan tas fram. För det andra införlivas lokalinformationen i kärnrymden i den kopplade diskriminanta analysen som ett hinder för att förbättra generaliseringsförmågan. I synnerhet presenteras två genomföranden av lokalitetsbegränsning i kärnrymd (LKS)-baserade kopplade diskriminanta analysmetoder, nämligen LCKS-kopplade diskriminantanalys (LKS-CDA) och LCKS-kopplade spektral regression (LKS-CSR). Omfattande experiment på tre fall av heterogen ansiktsmatchning (hög kontra låg bildupplösning, digital foto kontra video bild, och synligt ljus kontra nära infraröd) validerar den föreslagna metodens effektivitet. Index Terms-Face-igenkänning, heterogen ansiktsigenkänning, kopplad diskriminantanalys, kopplad spektral regression, lokalitetsbegränsning i kärnrymden. | I REF föreslås en kopplad diskriminant analysmetod som involverar lokal information i kärnrymden. | 1,344,789 | Coupled Discriminant Analysis for Heterogeneous Face Recognition | {'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']} | 1,691 |
Abstract-Medan fördelarna med kooperativ mångfald har studerats väl i litteraturen, har kooperativ MAC protokoll design också väckt stor uppmärksamhet nyligen. I protokollet Singlerelay Cooperative Automatic Repeat ReQuest (C-ARQ) väljs den bästa relänoden på ett distribuerat sätt genom reläer som använder olika reservtid före paketåtersändning. Detta system för urval av reläer fungerar dock inte effektivt i ett tätt nätscenario, på grund av möjlig hög kollisionsannolikhet bland olika konkurrerande reläer. I detta dokument föreslår vi ett optimerat system för reläurval för att maximera systemets energieffektivitet genom att minska kollisionssannolikheten. Energieffektivitetsprestandan genom det föreslagna optimala systemet för urval av reläer verifieras genom simuleringar. | Han et al., REF föreslår den enda-relay Cooperative Automatic Repeat Request (CARQ) protokoll. | 16,772,626 | An optimal energy efficient cooperative retransmission MAC scheme in wireless networks | {'venue': '2011 2nd International Conference on Wireless Communication, Vehicular Technology, Information Theory and Aerospace & Electronic Systems Technology (Wireless VITAE)', 'journal': '2011 2nd International Conference on Wireless Communication, Vehicular Technology, Information Theory and Aerospace & Electronic Systems Technology (Wireless VITAE)', 'mag_field_of_study': ['Computer Science']} | 1,692 |
Abstract-In storskaliga distribuerade datorkluster, såsom Amazon EC2, det finns flera typer av "systembuller" som kan resultera i betydande försämring av prestanda: systemfel, flaskhalsar på grund av begränsad kommunikationsbandbredd, latens på grund av straggler noder, och så vidare. Det har nyligen gjorts resultat som visar effekterna av kodning för ett effektivt utnyttjande av beräknings- och lagrings redundans för att lindra effekten av flaskhalsar i stragglers och kommunikation i homogena kluster. I detta dokument fokuserar vi på allmänna heterogena distribuerade datorkluster som består av en mängd olika datormaskiner med olika kapacitet. Vi föreslår en kodningsram för att påskynda distribuerad databehandling i heterogena kluster genom att handla med redundans för att minska beräkningslatensen. I synnerhet föreslår vi heterogen kodad matris multiplikation (HCMM) algoritm för att utföra distribuerad matris multiplikation över heterogena kluster som är bevisligen asymptotiskt optimala för en bred klass av processtidsfördelningar. Dessutom visar vi att HCMM är obundet snabbare än något okodat system som delar upp den totala arbetsbördan bland arbetstagarna. För att visa hur det föreslagna HCMM-systemet kan tillämpas i praktiken, ger vi resultat från numeriska studier och Amazon EC2-experiment som jämför HCMM med tre referenssystem för lastfördelning – enhetliga okodade, lastbalanserade okodade och enhetliga kodade. I våra numeriska studier uppnår HCMM i synnerhet en hastighetsökning på upp till 73 %, 56 % respektive 42 % jämfört med de tre referenssystem som nämndes tidigare. Dessutom utför vi experiment över Amazon EC2 kluster och visar hur HCMM kan kombineras med hastighetslösa koder med nästan linjär avkodning komplexitet. I synnerhet visar vi att HCMM i kombination med Lubytransform-koderna avsevärt kan minska den totala verkställighetstiden. HCMM anses vara upp till 61 %, 46 % respektive 36 % snabbare än de tre ovannämnda referenssystemen. Dessutom ger vi en generalisering av problemet med optimal lastfördelning i heterogena miljöer, där vi tar hänsyn till de monetära kostnaderna i samband med distribuerade datorkluster. Vi hävdar att HCMM är asymptotiskt optimalt även för budgetkonstruerade scenarier. I synnerhet karakteriserar vi minsta möjliga förväntade A. Reisizadeh och R. Pedarsani är med Institutionen för el- och datateknik, University of California i Santa Barbara, Santa Barbara, CA 93106 USA (e-post: [email protected]; [email protected]). S. kostnad i samband med en beräkning uppgift över en given kluster av maskiner. Dessutom utvecklar vi en heuristisk algoritm för (HCMM) belastningstilldelning för distribuerat genomförande av budgetbegränsade beräkningsuppgifter. | I REF anser författarna kodad beräkning över heterogena kluster, och föreslår en asymptotiskt optimal kodad algoritm för distribuerad matris-vektor multiplikation. | 88,498,993 | Coded Computation Over Heterogeneous Clusters | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science']} | 1,693 |
Abstract-In Heterogena mobila ad hoc-nät (MANETS) överbelastning förekommer med begränsade resurser. På grund av den delade trådlösa kanalen och dynamisk topologi, paketöverföringar lider av störningar och blekning. I heterogena ad hoc-nät beror dataflödet via en viss rutt på den lägsta datahastigheten för alla dess länkar. I en linje av kopplingar till olika datahastigheter, om en hög datahastighet nod vidarebefordrar mer trafik till en låg datahastighet nod, finns det en risk för överbelastning, vilket leder till långa köande förseningar på sådana rutter. Eftersom humle räknas används som en routing metriska i traditionell routing, det inte anpassar sig väl till mobila noder. En mätmetod för trängselmedveten routing för MANETS bör omfatta överföringskapacitet, tillförlitlighet och trängsel runt en länk. I det här dokumentet föreslår vi att man utvecklar ett protokoll som är medvetet om överbelastning och som använder ett kombinerat viktvärde som routing, baserat på datahastigheten, köande fördröjning, länkkvalitet och MAC overhead. Bland de upptäckta rutterna väljs rutten med minsta kostnadsindex, som baseras på nodvikten för alla noder i nätverket. Simuleringsresultat visar att vårt föreslagna routing protokoll uppnår hög genomströmning och paket leverans förhållande, genom att minska paketet droppe och fördröjning. | Baboo och Narasimhan REF har föreslagit en hop-by-hop trängsel medveten routing protokoll som använder ett kombinerat viktvärde som en routing metrisk, baserat på datahastighet, köande fördröjning, länkkvalitet och MAC overhead. | 14,731,886 | A Hop-by-Hop Congestion-Aware Routing Protocol for Heterogeneous Mobile Ad-hoc Networks | {'venue': 'International Journal of Computer Science and Information Security, IJCSIS, July 2009, Volume 3. No.1, USA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,694 |
Energiförbrukning för mobila applikationer är numera ett hett ämne, med tanke på den utbredda användningen av mobila enheter. Den höga efterfrågan på funktioner och förbättrad användarupplevelse, med tanke på den tillgängliga kraftfulla hårdvaran, tenderar att öka apparnas energiförbrukning. Överdriven energiförbrukning i mobila appar kan dock också vara en följd av energigirig hårdvara, dåliga programmeringsmetoder eller särskilda API-användningsmönster. Vi presenterar den största kvantitativa och kvalitativa empiriska undersökningen av de kategorier av API samtal och användningsmönster som-i samband med Android utvecklingsramverk-utställ särskilt hög energiförbrukning profiler. Genom att använda en maskinvarukraftmätare mäter vi energiförbrukningen av metodsamtal när vi utför typiska användningsscenarier i 55 mobilappar från olika domäner. Baserat på insamlade data, vi minera och analysera energi-grå API:er och användningsmönster. Vi zoomar in och diskuterar de fall där antingen den onormala energiförbrukningen är oundviklig eller där det beror på suboptimal användning eller val av API:er. Slutligen syntetiserar vi våra resultat till användbar kunskap och recept för utvecklare om hur man kan minska energiförbrukningen medan du använder vissa kategorier av Android API:er och mönster. | I REF, författare mined Android energi-grå API användningsmönster. | 10,520,804 | Mining energy-greedy API usage patterns in Android apps: an empirical study | {'venue': 'MSR 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,695 |
Detta dokument presenterar en enkel men effektiv metod för okänd ordbehandling i japansk morfologisk analys, som hanterar 1) okända ord som härrör från ord i en fördefinierad lexicon och 2) okända onomatopoeias. Vårt tillvägagångssätt utnyttjar härledningsregler och onomatopoesi mönster, och korrekt känner igen vissa typer av okända ord. Experiment visade att vår strategi erkände omkring 4.500 okända ord i 100.000 Web meningar med endast 80 skadliga biverkningar och en 6% förlust av hastighet. | Sasano m.fl. REF introducerade en mängd olika derivationella mönster i japansk morfologisk analys för att hantera okända ord som härleds från ord i en fördefinierad lexikon. | 14,926,846 | A Simple Approach to Unknown Word Processing in Japanese Morphological Analysis | {'venue': 'IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,696 |
I detta dokument behandlas ett system med full duplex (FD) mobile-edge-beräkning (MEC) med icke-ortogonal multipelåtkomst (NOMA) och energiupptagning (EH), där en grupp användare samtidigt avlastar uppgiftsdata till basstationen (BS) via NOMA och BS samtidigt tar emot data och sänder energi till andra användargrupper med FD. Vi strävar efter att minimera den totala energiförbrukningen i systemet via effektstyrning, schemaläggning och avlastning av data allokering. För att lösa detta icke-konvexa problem omvandlar vi först det till ett motsvarande problem med färre variabler. Motsvarande problem visas vara konvex i varje vektor med de andra två vektorer fast, vilket gör att vi kan utforma en iterativ algoritm med låg komplexitet. Simuleringsresultat visar att den föreslagna algoritmen uppnår bättre prestanda än de konventionella metoderna. | I REF övervägdes ett FD-MEC-system med NOMA och teknik för energiupptagning. | 51,886,765 | Resource Allocation in Full-Duplex Mobile-Edge Computation Systems with NOMA and Energy Harvesting | {'venue': 'ICC 2019 - 2019 IEEE International Conference on Communications (ICC)', 'journal': 'ICC 2019 - 2019 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,697 |
ABSTRACT MedLINE-databasen av biomedicinska abstracts innehåller vetenskaplig kunskap om tusentals interagerande gener och proteiner. Automatiserad textbehandling kan underlätta förståelsen och syntesen av denna värdefulla information. Den grundläggande uppgiften att identifiera gen- och proteinnamn är ett nödvändigt första steg mot att till fullo utnyttja den information som kodas i biomedicinsk text. Detta är fortfarande en utmanande uppgift på grund av oegentligheter och tvetydigheter i gen- och proteinnomenklaturen. Vi föreslår att man närmar sig upptäckten av gen- och proteinnamn i vetenskapliga abstracts som del-av-tal taggning, den mest grundläggande formen av språklig corpus annotation. Resultat: Vi presenterar en metod för att märka gen- och proteinnamn i biomedicinsk text med hjälp av en kombination av statistiska och kunskapsbaserade strategier. Denna metod innehåller automatiskt genererade regler från en transformationsbaserad del-av-talger, och manuellt genererade regler från morfologiska ledtrådar, lågfrekventa trigram, indikatortermer, suffix och del-av-tal information. Resultaten av ett experiment på en test corpus av 56K MEDLINE dokument visar att vår metod för att extrahera gen- och proteinnamn kan tillämpas på stora uppsättningar av MEDLINE abstrakter, utan behov av särskilda villkor eller mänskliga experter att predeterminera relevanta undergrupper. | Tanabe och Wilbur REF föreslog ABGene-system som använder både statistiska och kunskapsbaserade strategier för att hitta gen- och proteinnamn. | 14,067,186 | Tagging gene and protein names in biomedical text | {'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 1,698 |
Täckning Path Planning (CPP) är uppgiften att bestämma en väg som passerar över alla punkter i ett område eller volym av intresse samtidigt undvika hinder. Denna uppgift är integrerad i många robotiska applikationer, såsom vakuumrengöring robotar, målarrobotar, autonoma undervattensfordon skapar bildmosaik, minröjning robotar, gräsklippare, automatiserade skördare, fönsterputsare och inspektion av komplexa strukturer, bara för att nämna några. En betydande mängd forskning har tagit itu med CPP-problemet. Under de senaste tio åren har det dock inte lagts fram några uppdaterade undersökningar om CPP som återspeglar de senaste framstegen på området. I detta dokument presenterar vi en översyn av de mest framgångsrika CPP-metoderna, med fokus på de framsteg som gjorts under det senaste årtiondet. Vidare diskuterar vi rapporterade fälttillämpningar av de beskrivna CPP-metoderna. Detta arbete syftar till att bli en utgångspunkt för forskare som initierar sina insatser inom CPP. Syftet med detta arbete är också att presentera en omfattande översyn av de senaste genombrotten på området, med kopplingar till de mest intressanta och framgångsrika verken. | Täckning Path Planning (CPP) är uppgiften att bestämma en väg som passerar över alla punkter i ett område eller volym av intresse samtidigt undvika hinder REF. | 1,177,069 | A survey on coverage path planning for robotics | {'venue': 'Robotics Auton. Syst.', 'journal': 'Robotics Auton. Syst.', 'mag_field_of_study': ['Computer Science']} | 1,699 |
Lärande om nätverksrepresentation (RL) syftar till att omvandla noderna i ett nätverk till lågdimensionella vektorutrymmen samtidigt som nätverkets inneboende egenskaper bevaras. Även om nätverket RL har studerats intensivt, de flesta befintliga verk fokuserar på antingen nätverksstruktur eller nod attribut information. I detta dokument föreslår vi en ny ram, kallad ANRL, för att införliva både nätverksstruktur och nodattributinformation på ett principfast sätt. Specifikt föreslår vi en granne förbättring autoencoder att modellera noden attribut information, som rekonstruerar sina mål grannar i stället för sig själv. För att fånga nätverksstrukturen är attribut-aware skipgram-modellen utformad utifrån attributet kodare för att formulera korrelationerna mellan varje nod och dess direkta eller indirekta grannar. Vi utför omfattande experiment på sex verkliga nätverk, inklusive två sociala nätverk, två citeringsnätverk och två användarbeteendenätverk. Resultaten visar empiriskt att ANRL kan uppnå relativt betydande vinster i nodklassificeringen och koppla samman förutsägelser. | ANRL REF föreslår en granne förbättring autoencoder att införliva både nätverksstrukturen och nod attribut information på ett principfast sätt. | 51,606,615 | ANRL: Attributed Network Representation Learning via Deep Neural Networks | {'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,700 |
Beat the Street syftar till att få barn mer aktiva genom att uppmuntra dem att gå och cykla i sitt grannskap med hjälp av spårningsteknik med ett belöningssystem. Denna pilotstudie utvärderar effekten av Beat the Street på aktiva resor till skolan i Norwich, Storbritannien. Åttio barn 8-10 år rekryterades via en interventions- och kontrollskola. De hade en accelerometer för 7 dagar vid baslinjen, mitt-intervention och post-intervention (- 20 veckor), och avslutade en resedagbok. Den fysiska aktiviteten var totalt sett inte högre vid uppföljning bland interventionsbarn jämfört med kontroller. Det fanns dock ett positivt samband mellan måttlig till kraftfull fysisk aktivitet (MVPA) under skolpendlingstider och det antal dagar som barnen rörde vid en Beat the Street-sensor. Detta motsvarade 3,46 min extra daglig MVPA under pendeltid för barn som rörde en sensor på 14,5 dagar (genomsnittligt antal dagar), jämfört med dem som inte deltog. Vi fann också veckovisa aktiva resor ökade vid interventionsskolan (10,0% per barn) medan den minskade vid kontrollen (À 7,0%), p 1⁄4 0,056. Det krävs ytterligare arbete för att förstå hur ett förbättrat engagemang i insatsen kan påverka resultaten. | Coombes och Jones REF använde gamification för att få barn mer aktiva genom att uppmuntra dem att gå och cykla (aktiva resor) till skolan. | 4,546,925 | Gamification of active travel to school: A pilot evaluation of the Beat the Street physical activity intervention. | {'venue': 'Health & Place', 'journal': 'Health & Place', 'mag_field_of_study': ['Medicine']} | 1,701 |
Detta är den accepterade versionen av tidningen. Denna version av publikationen kan skilja sig från den slutliga publicerade versionen. Abstrakt. Interaktiva stora ytor har nyligen blivit vanliga för interaktioner i offentliga miljöer. Det faktum att människor kan engagera sig med dem och spektrumet av möjliga interaktioner förblir dock ofta osynligt och kan vara förvirrande eller tvetydigt för förbipasserande. I detta papper utforskar vi designen av dynamiska perifera golvvisualiseringar för att avslöja och förmedla stora ytinteraktioner. Genom att utöka tidigare arbeten på interaktiva upplysta golv introducerar vi ett nytt tillvägagångssätt för att utnyttja golvdisplayer i en sekundär roll som hjälper användare att interagera med den primära displayen. Vi illustrerar en serie visualiseringar med det upplysta golvet i Proxemic Flow-systemet. I synnerhet bidrar vi med ett designutrymme för perifera golvvisualiseringar som (a) ger perifer information om spårning av trohet med personlig halos, (b) gör interaktionszoner och gränser explicit för enkel opt-in och opt-out, och (c) ger ledtrådar inbjudande för rumslig rörelse eller möjliga nästa interaktion steg genom våg, spår, och fotsteg animationer. Vi demonstrerar våra föreslagna tekniker i samband med en stor ytapplicering och diskuterar viktiga designöverväganden för assisterande golvvisualiseringar. Permanent databaslänk | Golvdisplayen kan användas för att meddela användare om specifika åtgärder eller interaktionszoner med den primära interaktiva displayen REF. | 11,284,307 | Proxemic Flow: Dynamic Peripheral Floor Visualizations for Revealing and Mediating Large Surface Interactions | {'venue': 'INTERACT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,702 |
Abstrakt. Representera bilder och videor med Symmetric Positive Definite (SPD) matriser och med tanke på den Riemannska geometrin i det resulterande utrymmet har visat sig vara fördelaktigt för många igenkänningsuppgifter. Tyvärr kommer beräkningen av det Riemannska grenen av SPD-matriser – särskilt av högdimensionella matriser – till en hög kostnad som begränsar tillämpningen av befintliga tekniker. I detta dokument introducerar vi ett tillvägagångssätt som gör att vi kan hantera högdimensionella SPD-matriser genom att bygga ett mindredimensionellt, mer diskriminerande SPD-rör. I detta syfte modellerar vi kartläggningen från det högdimensionella SPD-grenröret till det lågdimensionella med en ortonormal projektion. I synnerhet söker vi efter en projektion som ger ett lågdimensionellt grenrör med maximal diskriminativ effekt kodad via ett affinitetsvägt likhetsmått baserat på mätvärden på grenröret. Lärandet kan sedan uttryckas som ett optimeringsproblem på ett Grassmann-grenrör. Vår utvärdering av flera klassificeringsuppgifter visar att vår strategi leder till en betydande noggrannhetsvinst jämfört med de senaste metoderna. | Harandi representerade först metoden för att minska den mångfacetterade dimensionen på SPD-matriserna (Simmetric Positive Definite) i REF, som kan betraktas som det första arbetet med detta ämne. | 15,664,892 | From Manifold to Manifold: Geometry-Aware Dimensionality Reduction for SPD Matrices | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,703 |
När det gäller domänanpassning har maximal genomsnittlig diskrepans (M-MD) allmänt antagits som en diskrepans mellan fördelningen av käll- och målområden. Befintliga MMD-baserade domänanpassningsmetoder ignorerar dock i allmänhet förändringarna i tidigare klassdistributioner, dvs. viktförskjutningar mellan olika domäner. Detta är fortfarande ett öppet problem men allmänt förekommande för domänanpassning, vilket kan orsakas av förändringar i urvalskriterier och tillämpningsscenarier. Vi visar att MMD inte kan redogöra för viktfördel i klass och resulterar i försämrad domänanpassningsprestanda. För att ta itu med denna fråga föreslås en viktad MMD-modell i detta dokument. Speciellt introducerar vi klassspecifika extravikter i den ursprungliga MMD för att utnyttja klassens sannolikhet på käll- och måldomäner, vars utmaning ligger i det faktum att klassetiketten i måldomänen inte är tillgänglig. För att redogöra för det, vår föreslagna viktade MMD modell definieras genom att införa en extra vikt för varje klass i källdomänen, och en klassificering EM algoritm föreslås genom att växla mellan tilldela pseudo-märkningar, uppskatta hjälpvikter och uppdatera modellparametrar. Omfattande experiment visar att vår viktade MMD är överlägsen konventionell MMD för domänanpassning. | Yan och al. REF använder en viktad maximal genomsnittlig diskrepans för att hantera klassobalansen vid oövervakad domänanpassning. | 24,919,744 | Mind the Class Weight Bias: Weighted Maximum Mean Discrepancy for Unsupervised Domain Adaptation | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 1,704 |
Bärbara, bärbara och implanterbara medicinska sensorer har infört ett nytt paradigm för hälso- och sjukvård där patienter kan ta ett större ansvar och vårdgivare kan fatta välinformerade beslut i rätt tid. Hälsoövervakningssystem som bygger på sådana sensorer har enorma potentiella fördelar för kvaliteten på hälso- och sjukvården och livskvaliteten för många människor, såsom patienter med kroniska medicinska tillstånd (såsom blod-socker sensorer för diabetiker), människor som försöker ändra ohälsosamt beteende (såsom gå ner i vikt eller sluta röka), eller idrottare som vill övervaka deras tillstånd och prestanda. För att systemen ska vara effektiva måste de dock garantera kvaliteten på sensordata. Sensorer måste appliceras på patienten av en människa, och sensordata kan transporteras över flera nätverk och enheter innan det presenteras för den medicinska gruppen. Även om inget system kan garantera datakvalitet, förväntar vi oss att det kommer att hjälpa systemet att kommentera data med ett visst mått av förtroende. I den här artikeln tar vi en djupare titt på potentiella användningsscenarier för hälsoövervakning och lyfter fram de forskningsutmaningar som krävs för att säkerställa och bedöma kvaliteten på sensordata i hälsoövervakningssystem. | Sriram och så vidare. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF tog en ingående titt på potentiella användningsscenarier för hälsoövervakning och lyfte fram de forskningsutmaningar som krävs för att säkerställa och bedöma kvaliteten på sensordata i hälsoövervakningssystem. | 8,116,223 | Challenges in Data Quality Assurance in Pervasive Health Monitoring Systems | {'venue': 'Future of Trust in Computing', 'journal': 'Future of Trust in Computing', 'mag_field_of_study': ['Computer Science']} | 1,705 |
I detta dokument presenteras en domänstödd strategi för att organisera olika aspekter av en produkt i en hierarki genom att integrera domänkunskap (t.ex. produktspecifikationer) samt konsumentrecensioner. Baserat på den härledda hierarkin skapar vi en hierarkisk organisation av konsumentgranskningar av olika produktaspekter och aggregerade konsumentutlåtanden om dessa aspekter. Med en sådan organisation kan användaren enkelt förstå översikten över konsumentrecensioner. Dessutom tillämpar vi hierarkin på uppgiften att identifiera den implicita aspekten som syftar till att dra slutsatsen om implicita aspekter av översynerna som inte uttryckligen uttrycker dessa aspekter utan faktiskt kommenterar dem. De experimentella resultaten på 11 populära produkter inom fyra områden visar hur effektiv vår strategi är. | REF presenterar en domänstödd strategi för att bygga upp aspekter av hierarkier. | 18,145,607 | Domain-Assisted Product Aspect Hierarchy Generation: Towards Hierarchical Organization of Unstructured Consumer Reviews | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,706 |
Abstrakt. Datauppsättningar med flera, heterogena funktionsrymder förekommer ofta. Vi presenterar en abstrakt ram för att integrera flera funktionsrymder i k-means klusteralgoritm. Våra huvudidéer är (i) att representera varje dataobjekt som en tuple av flera funktionsvektorer, (ii) att tilldela en lämplig (och möjligen olika) förvrängningsåtgärd till varje funktionsutrymme, (iii) att kombinera förvrängningar på olika funktionsrymder, på ett konvext sätt, genom att tilldela (eventuellt) olika relativa vikter till varje, (iv) för en fast viktning, att klustra med den föreslagna konvexa k-means algoritm, och (v) att bestämma den optimala funktionsviktningen för att vara den som ger klustret som samtidigt minimerar den genomsnittliga spridningen inom klustret och maximerar den genomsnittliga spridning mellan kluster längs alla funktionsrymder. Med hjälp av precisions-/återkallningsutvärderingar och kända marksanningsklassificeringar visar vi empiriskt hur effektiv funktionsviktningen är vid klusterbildning på flera olika tillämpningsområden. | MODHA m.fl. Ref presenterade en ram för att integrera flera funktionsrymder i textkategorisering. | 2,733,523 | Feature Weighting in k-Means Clustering | {'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science']} | 1,707 |
Abstract-Low-höjd flygplattformar (LAPs) har nyligen vunnit betydande popularitet som viktiga möjliggörare för snabba utplaceringsbara reliefnätverk där täckning tillhandahålls av ombord radiohuvuden. Dessa plattformar kan tillhandahålla viktig trådlös kommunikation för offentliga säkerhetsbyråer i avlägsna områden eller i efterdyningarna av naturkatastrofer. I detta brev presenterar vi ett analytiskt tillvägagångssätt för att optimera höjden på sådana plattformar för att ge maximal radiotäckning på marken. Vår analys visar att den optimala höjden är en funktion av den maximala tillåtna vägförlusten och av de statistiska parametrarna i stadsmiljön, såsom den definieras av Internationella teleunionen. Dessutom presenterar vi en sluten formel för att förutsäga sannolikheten för den geometriska siktlinjen mellan en LAP och en markmottagare. Index Terms-Low höjd plattform, luft-till-mark kommunikation, radioutbredning, sannolikhet för siktlinje. | Särskilt Al-Hourani et al. REF presenterade ett effektivt analytiskt tillvägagångssätt för att optimera UAV:s höjd, vilket kan förbättra den trådlösa täckningen av flygbaserade AP:er. | 23,138,928 | Optimal LAP Altitude for Maximum Coverage | {'venue': 'IEEE Wireless Communications Letters', 'journal': 'IEEE Wireless Communications Letters', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,708 |
Abstract-Short TCP flöden som är kritiska för många interaktiva applikationer i datacenter plågas av stora flöden och headof-line blockering i switchar. Hashbaserade system för lastbalansering, t.ex. ECMP, förvärrar frågan och resulterar i långstjärtade flödesavslutstider (FCT). Tidigare arbete med att minska FCT kräver vanligtvis anpassade switch hårdvara och / eller protokoll ändringar. Vi föreslår RepFlow, en enkel men praktiskt effektiv metod som replikerar varje kort flöde för att minska kompletteringstiderna, utan någon ändring till växlar eller värdkärnor. Med ECMP går de ursprungliga och replikerade flödena genom olika vägar med olika trängselnivåer, vilket minskar sannolikheten för lång köförsening. Vi utvecklar en enkel analytisk modell för att demonstrera den potentiella förbättringen av RepFlow. Omfattande NS-3 simuleringar och Mininet implementering visar att RepFlow ger 50%-70% speedup i både medel- och 99-th percentil FCT för alla laster, och erbjuder nästan optimal FCT när den används med DCTCP. | RepFlow REF är en transportdesign som replikerar varje kort flöde. | 6,465,707 | RepFlow: Minimizing Flow Completion Times with Replicated Flows in Data Centers | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,709 |
Ett ords känsla beror på det område inom vilket det används. Computational samhällsvetenskap forskning kräver alltså känslor lexikon som är specifika för de domäner som studeras. Vi kombinerar domänspecifika ordinbäddningar med en etikettförökningsram för att framkalla exakta domänspecifika känslolexikon med hjälp av små uppsättningar av fröord. Vi visar att vårt tillvägagångssätt uppnår toppmoderna resultat när det gäller att framkalla känslolexikon från domänspecifika korpora och att vårt rent corpusbaserade tillvägagångssätt överträffar metoder som är beroende av handkurerade resurser (t.ex. WordNet). Med hjälp av vårt ramverk framkallar och släpper vi historiska känslolexikon i 150 år av engelska och samhällsspecifika känslolexikon för 250 online-gemenskaper från sociala mediers forum Reddit. De historiska lexikon vi framkallar visar att mer än 5% av känslobärande (icke neutrala) engelska ord helt bytte polaritet under de senaste 150 åren, och de samhällsspecifika lexikonen belyser hur känslor varierar drastiskt mellan olika samhällen. | REF lär sig domänspecifika ordinbäddningar och härleda ordlistor som är specifika för domäner, inklusive finansdomänen. | 12,245,213 | Inducing Domain-Specific Sentiment Lexicons from Unlabeled Corpora | {'venue': 'Proceedings of the Conference on Empirical Methods in Natural Language Processing. Conference on Empirical Methods in Natural Language Processing', 'journal': 'Proceedings of the Conference on Empirical Methods in Natural Language Processing. Conference on Empirical Methods in Natural Language Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 1,710 |
Abstract-Vi undersöker adaptiv modulering med hjälp av nätverksverktyget maximering ram. Vi får fram nya strategier för optimal effekt och hastighetsanpassning mellan lager för flera praktiska moduleringsprogram. Beteendet av dessa crosslayer policies har visat sig skilja sig från policies baserade enbart på fysisk lageroptimering. Den flera flöde singellänk fall analyseras och optimal effekt och hastighet riktlinjer hittas. Den flera störande länk fall undersöks och en numerisk metod presenteras för att hitta optimal politik för detta fall. | Till exempel O'Neill et al. REF använde ett konvext optimeringsramverk för att härleda riktlinjer för effekt- och hastighetskontroll för flera moduleringssystem. | 7,336,185 | Optimizing Adaptive Modulation in Wireless Networks via Utility Maximization | {'venue': '2008 IEEE International Conference on Communications', 'journal': '2008 IEEE International Conference on Communications', 'mag_field_of_study': ['Computer Science']} | 1,711 |
Säkra kommunikationer kan hindras av tjuvlyssnare i konventionella reläsystem. I detta dokument föreslås kooperativa störningsstrategier för tvåhopsrelänät där tjuvlyssnaren kan avlyssna reläkanalerna i båda humlenäten. I dessa tillvägagångssätt kan de normalt inaktiva noderna i relänätverket användas som samarbetsbaserade störkällor för att förvirra tjuvlyssnaren. Linjära förkodningssystem undersöks för två scenarier där enstaka eller flera dataströmmar överförs via ett dekod och framåt-relä (DF-relä), under antagandet att global kanalstatsinformation (CSI) är tillgänglig. När det gäller överföring av en enda dataström, härleder vi slutna störningsstrålkastare och motsvarande optimal effektallokering. Generella singular value decomposition (GSVD)-baserade säkra reläsystem föreslås för överföring av flera dataströmmar. Den optimala effekttilldelningen finns för GSVD-reläsystemet via geometrisk programmering. På grundval av detta resultat föreslås ett GSVD-baserat system för störning i samarbetet som uppvisar betydande förbättringar i fråga om sekretess i förhållande till tillvägagångssättet utan störning. Dessutom undersöks även fallet med en tjuvlyssnare med okänd CSI i detta dokument. Simuleringsresultat visar att sekretessgraden ökar dramatiskt när inaktiva noder i relänätverket deltar i kooperativ störning. | Linjära förkodningssystem undersöktes i ett MIMO-relänät under antagande av globala CSI REF. | 4,420,151 | Cooperative Jamming for Secure Communications in MIMO Relay Networks | {'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,712 |
Abstract-Många tekniker för att upptäcka duplicerad källkod (programvara kloner) har föreslagits i det förflutna. Det är dock ännu inte klart hur dessa tekniker jämför i termer av återkallande och precision samt rymd- och tidsbehov. Denna uppsats presenterar ett experiment som utvärderar sex klondetektorer baserade på åtta stora C- och Javaprogram (tillsammans nästan 850 KLOC). Deras klonkandidater utvärderades av en av författarna som en oberoende tredje part. De valda teknikerna täcker hela spektrumet av toppmoderna klondetektorer. Teknikerna arbetar med text, lexikal och syntaktisk information, programvarumått och programberoende grafer. | Bellon m.fl. REF presenterade ett experiment för att utvärdera och jämföra klondetektorer. | 14,267,328 | Comparison and Evaluation of Clone Detection Tools | {'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']} | 1,713 |
Tillämpningarna av trådlös kraftöverföringsteknik på trådlös kommunikation kan bidra till att bygga ett trådlöst kommunikationsnät (WFCN) med mer tillförlitlig och hållbar strömförsörjning jämfört med det konventionella batteridrivna nätet. På grund av de grundläggande skillnaderna i trådlös information och kraftöverföring måste dock många viktiga aspekter av konventionella batteridrivna trådlösa kommunikationsnät omformas för effektiv drift av WPCN. I detta dokument studerar vi placeringen optimering av energi- och informationsåtkomstpunkter i WPCNs, där de trådlösa enheterna (WDs) skördar den radiofrekvensenergi som överförs av dedikerade energinoder (ENs) i nedlänken, och använder den skördade energin för att överföra data till informationsåtkomstpunkter (APs) i upplänken. I synnerhet är vi intresserade av att minimera kostnaderna för nätutbyggnad med minsta antal EN och AP genom att optimera sina platser, samtidigt som vi uppfyller kraven på energiupptagning och kommunikation prestanda för WDs. Specifikt studerar vi först problemet med minimalkostnadsplacering när EN och AP placeras separat, där en alternerande optimeringsmetod föreslås för att gemensamt optimera platserna för EN och AP. Därefter studerar vi placeringsoptimeringen när varje par av EN och AP är samlokaliserade och integrerade som hybridaccesspunkt, och föreslår en effektiv algoritm för att lösa detta problem. Simuleringsresultat visar att de föreslagna metoderna effektivt kan minska kostnaderna för utbyggnaden av nätet och ändå garantera de givna prestandakraven, vilket är en viktig faktor i framtida tillämpningar av WPCN. Index Terms-Wireless strömöverföring, trådlösa kommunikationsnät, energiskörd, nätverksplanering, optimering av nodplacering. | Bi och Zhang Ref föreslog att H-AP skulle delas upp i två särskilda åtkomstpunkter: WET:s energiåtkomstpunkt och WIT:s informationsåtkomstpunkt. | 6,308,835 | Placement Optimization of Energy and Information Access Points in Wireless Powered Communication Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,714 |
Abstract-Continuous exponering av lokaliseringsinformation, även med rumsligt kamouflerad upplösning, kan leda till brott mot platsens integritet på grund av statistikbaserade inferens attacker. Ett alternativt och komplementärt tillvägagångssätt till rumsliga kamouflagebaserad positionsanonymisering är att bryta kontinuiteten i lokaliseringsexponeringen genom att införa tekniker, såsom mix-zoner, där ingen applikation kan spåra användarens rörelser. Flera faktorer påverkar effektiviteten hos mixzonmetoden, t.ex. användarpopulation, geometrisk mixzon, lokaliseringsavkänningshastighet och rumslig upplösning samt rumsliga och tidsmässiga begränsningar av användarens rörelsemönster. De flesta av de befintliga förslagen om blandningszoner misslyckas dock med att tillhandahålla effektiva algoritmer för konstruktion och placering av blandningszoner som är motståndskraftiga mot tids- och övergångsattacker. I detta dokument presenteras MobiMix, ett vägnät baserat mix-zon ram för att skydda platsen integritet för mobila användare som reser på väg nätverk. Det ger tre ursprungliga bidrag. För det första tillhandahåller vi en formell analys av sårbarheten i att direkt tillämpa teoretiska rektangelmixzoner på vägnät när det gäller anonymiseringseffektivitet och motståndskraft mot tids- och övergångsattacker. För det andra utvecklar vi en serie metoder för vägnätsbyggen som effektivt beaktar de ovan nämnda faktorerna för att ge en högre grad av motståndskraft mot timing och övergångsattacker, och ger en specificerad lägre gräns på anonymitetsnivån. För det tredje presenterar vi en uppsättning algoritmer för placering av blandningszoner som identifierar den bästa uppsättningen vägkorsningar för placering av blandningszoner med hänsyn till vägnätets topologi, användarrörlighetsmönster och vägegenskaper. Vi utvärderar MobiMix metod genom omfattande experiment som utförs på spår producerade av GTMobiSim på olika skalor av geografiska kartor. Våra experiment visar att MobiMix erbjuder hög nivå av anonymitet och hög nivå av motståndskraft mot timing och övergångsattacker, jämfört med befintliga mix-zon metoder. | Den andra tekniken är mix-zoner, vilket är en metod som ändrar pseudonymer när en uppsättning användare läggs till för att blanda zoner REF. | 11,517,131 | Attack-Resilient Mix-zones over Road Networks: Architecture and Algorithms | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 1,715 |
Abstract-Design av hög bandbredd och tillförlitliga matarlänkar är centrala för att tillhandahålla nya tjänster på användarlänken till ett satellitkommunikationssystem med flera strålar. I detta syfte övervägs användningen av Q/V-bandet och utnyttjandet av flera gateways (GWs) som ett mått på spridningsmångfald för att övervinna allvarliga spridningseffekter. I detta sammanhang handlar detta bidrag om utformningen av en matarlänk bestående av N + P GWs (N aktiva och P redundanta GWs). Mot att tillhandahålla den önskade tillgängligheten analyseras ett nytt bytessystem och praktiska aspekter såsom förutsägelsebaserade byten och byteshastighet diskuteras. Till skillnad från de flesta relevanta arbeten används en dynamisk regndämpningsmodell för att analytiskt härleda genomsnittliga avbrottsannolikhet i det grundläggande 1 + 1 GW-fallet. På grundval av detta resultat tillhandahålls en analys av N + P-scenariot som leder till en kvantifiering av prestandan från end-to-end. Denna analys underlättar systemets storlek genom att illustrera samspelet mellan antalet aktiva och redundanta GW:er på de valda mätvärdena: medelavbrott och genomsnittlig växlingshastighet. Index Terms-Gateway diversity, N + P system, matarlänk, Q/V band, satellitkommunikation, regndämpning. | Ett nytt GW-omkopplingssystem för N + P-scenariot föreslås i REF, med hjälp av en dynamisk regndämpningsmodell och med beaktande av två nyckelindikatorer: den genomsnittliga avbrottsannolikheten och den genomsnittliga växlingshastigheten. | 16,759,918 | Multiple Gateway Transmit Diversity in Q/V Band Feeder Links | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']} | 1,716 |
Abstract-Med populariseringen av online sociala nätverk (OSNs) och smarta mobila enheter, fotodelning blir en del av människors dagliga liv. Ett oöverträffat antal foton laddas upp och delas varje dag via sociala nätverk eller fotohotelltjänster som Facebook, Twitter, Instagram och Flickr. Sådana ohämmade foton eller multimediadelning online har dock gett upphov till allvarliga integritetsproblem, särskilt efter rapporter från medborgare som övervakas av statliga myndigheter och skandalösa läckage av privata foton från framträdande fotodelningswebbplatser eller molntjänster online. Populära OSNs erbjuder vanligtvis integritetsskyddslösningar endast som svar på allmänhetens efterfrågan och är därför ofta rudimentala, komplexa att använda, och ger begränsad grad av kontroll och skydd. De flesta lösningar gör det möjligt för användare att kontrollera antingen vem som kan komma åt de delade fotona eller hur länge de kan nås. Däremot tar vi i detta dokument en strukturerad integritet genom design för att ta itu med problemet med online foto integritetsskydd. Vi föreslår en integritetsbevarande fotodelning arkitektur baserad på en säker JPEG scrambling algoritm som kan skydda integriteten för flera användare som deltar i ett foto. Vi demonstrerar den föreslagna fotodelningsarkitekturen med en prototypapplikation kallad ProShare som erbjuder JPEG-kramling som integritetsskyddsverktyg för utvalda regioner i ett foto, säker åtkomst till de skyddade bilderna och säker fotodelning på Facebook. | Yuan m.fl. REF föreslog en sekretessbevarande metod baserad på en säker JPEG-maskeringsalgoritm som kan skydda sekretessinformationen för flera användare i en bild. | 6,195,933 | Secure JPEG scrambling enabling privacy in photo sharing | {'venue': '2015 11th IEEE International Conference and Workshops on Automatic Face and Gesture Recognition (FG)', 'journal': '2015 11th IEEE International Conference and Workshops on Automatic Face and Gesture Recognition (FG)', 'mag_field_of_study': ['Computer Science']} | 1,717 |
En slumpmässig geometrisk graf (RGG) i två dimensioner är konstruerad genom att distribuera n noder självständigt och enhetligt slumpmässigt i [0, ε n ] 2 och skapa kanter mellan varje par av noder som har Euclidean avstånd som mest r, för vissa ordinerade r. Vi analyserar följande randomiserade sändningsalgoritm på RGGs. I början informeras endast en nod från den största anslutna komponenten i RGG. Sedan, i varje omgång, väljer varje informerad nod en granne självständigt och enhetligt slumpmässigt och informerar den. Vi bevisar att med sannolikhet 1 − O(n −1 ) denna algoritm informerar varje nod i den största anslutna komponenten i en RGG inom O( ε n /r +log n) rundor. Detta gäller för valfritt värde av r som är större än det kritiska värdet för uppkomsten av en ansluten komponent med noder (n). För att bevisa detta resultat, visar vi att för två noder tillräckligt långt från varandra i [0, ε n ] 2, längden på den kortaste vägen mellan dem i RGG, när en sådan väg finns, är bara en konstant faktor större än den optimala. Detta resultat har ett oberoende intresse och, i synnerhet, ger att diametern på den största anslutna komponenten i en RGG är och ( ε n /r), vilket överraskande har varit ett öppet problem hittills. | Frågan om sändning inom den gigantiska komponenten i ett RGG över perkoleringströskeln analyserades nyligen av Bradonjić et al. REF, som också visar att grafavståndet mellan två (tillräckligt avlägsna) noder är som mest en konstant faktor större än deras Euclidean avstånd. | 439,405 | Efficient broadcast on random geometric graphs | {'venue': "SODA '10", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,718 |
Vi beskriver en ny provtagningsbaserad metod för att bestämma snitt i en oriktad graf. För en graf (V, E), dess cykel utrymme är familjen av alla undergrupper av E som har jämn grad vid varje vertex. Vi bevisar att med stor sannolikhet, provtagning cykelutrymmet identifierar skärningarna i en graf. Detta leder till enkla nya linjär-tid sekventiella algoritmer för att hitta alla klippta kanter och klippa par (en uppsättning av 2 kanter som bildar ett snitt) av en graf. I modellen för distribuerad dator i en graf G = (V, E) med O(log på V)-bit meddelanden, ger vårt tillvägagångssätt snabbare algoritmer för flera problem. Diametern på G betecknas med D, och den maximala graden av. Vi får enkla O(D)-tid distribuerade algoritmer för att hitta alla skärkanter, 2-kanten-anslutna komponenter, och klippa par, matcha eller förbättra vid tidigare tidsgränser. Under naturliga förhållanden dessa nya algoritmer är universellt optimala-det vill säga, en (D)-tid lägre gräns håller på varje graf. Vi får en O(D + / log på V)-tid distribuerad algoritm för att hitta cut hörn; Detta är snabbare än den bästa tidigare algoritm när, D = O( på V). En enkel förlängning av vårt arbete ger den första distribuerade algoritmen med sublinjär tid för 3-kantsanslutna komponenter. De grundläggande distribuerade algoritmerna är Monte Carlo, men de kan göras Las Vegas utan att öka den asymptotiska komplexiteten. I modellen för parallell databehandling på EREW PRAM ger vårt tillvägagångssätt en enkel algoritm med optimal tids komplexitet O(log V ) för att hitta kapade par och 3-kantsanslutna komponenter. | REF använder ett spännträd för att provsmaka cykelutrymmet för en graf på ett enhetligt sätt och på så sätt hitta små snitt (bestående av en enda kant, två kanter, eller en skär vertex) med hög sannolikhet. | 11,387,938 | Fast computation of small cuts via cycle space sampling | {'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 1,719 |
Abstract-Spectral band val är ett grundläggande problem i hyperspektral databehandling. I detta brev föreslås en ny metod för urval av band baserad på ömsesidig information (MI). MI mäter det statistiska beroendet mellan två slumpvariabler och kan därför användas för att utvärdera den relativa nyttan av varje band för klassificering. En ny strategi beskrivs för att uppskatta felfunktionsindikatorn med hjälp av en förkunskaper om scenen, minska beroendet av en referenskarta "grundsanning", genom att behålla band med höga tillhörande MI värden (med förbehåll för de så kallade "kompletterande" villkoren). Simuleringar av klassificeringsprestanda för 16 klasser av vegetation från datauppsättningen AVIRS 92AV3C visar metodens effektivitet, vilket överträffar en MI-baserad metod med hjälp av den tillhörande referenskartan, en entropibaserad metod och en korrelationsbaserad metod. Den är också konkurrenskraftig med den brantaste stigningsalgoritmen till mycket lägre beräkningskostnad. | Till exempel, den ömsesidiga information (MI)-baserade REF-metoden beräknar MI mellan observerade spektra och referensspektralbiblioteket, väljer sedan banden med den relativt högre MI. | 14,627,423 | Band Selection for Hyperspectral Image Classification Using Mutual Information | {'venue': 'IEEE Geoscience and Remote Sensing Letters', 'journal': 'IEEE Geoscience and Remote Sensing Letters', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,720 |
Abstract-Användningen av storskaliga vetenskapliga simuleringar som kan representera fysiska system som använder både partikel- och volymdata samtidigt blir allt populärare eftersom var och en av dessa referensramar har en inneboende uppsättning fördelar när man studerar olika fenomen. Dessutom, att kunna studera den dynamiska utvecklingen av denna tid varierande datatyper är en integrerad del av nästan alla vetenskapliga strävanden. De tekniker som forskarna har tillgång till begränsar dem dock i allmänhet till att studera varje referensram separat, vilket gör det svårt att dra kopplingar mellan de två. I detta arbete presenterar vi en ny metod för att utforska funktioner som kan användas för att undersöka spatio-temporala mönster i båda datatyperna samtidigt. Mer specifikt fokuserar vi på hur spatio-temporala undergrupper kan identifieras från båda referensramarna, och utveckla nya sätt att visuellt presentera den inbäddade informationen för en användare på ett intuitivt sätt. Vi demonstrerar effektiviteten i vår metod med hjälp av fallstudier av verkliga vetenskapliga dataset och illustrerar de nya typer av prospektering och analyser som kan uppnås genom denna teknik. | Nyligen, Sauer et al. REF införde en ny metod för att undersöka spatiotemporala egenskaper i både partikel- och volymdata samtidigt. | 19,167,902 | Spatio-Temporal Feature Exploration in Combined Particle/Volume Reference Frames | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 1,721 |
Abstract-Process parametervariationer förväntas vara betydligt hög i en sub-50-nm teknik regim, som kan allvarligt påverka avkastningen, om inte mycket försiktiga designtekniker används. Parametervariationerna är slumpmässiga till sin natur och förväntas vara mer uttalade i minimala geometritransistorer som vanligen används i minnen som SRAM. Följaktligen förväntas ett stort antal celler i ett minne vara defekta på grund av variationer i olika processparametrar. I detta dokument analyserar vi effekten av processvariationer på de olika felmekanismerna i SRAM-celler. Vi föreslår också en processtolerant cachearkitektur som lämpar sig för högpresterande minne. Denna teknik detekterar dynamiskt och ersätter defekta celler genom att dynamiskt ändra storlek på cachen. Den överträffar alla moderna feltoleranta system som rad/kolumn redundans och felkorrigerande kod (ECC) vid hantering av fel på grund av processvariation. Experimentella resultat på en 64-K direktkarta L1 cache visar att den föreslagna tekniken kan uppnå 94% avkastning jämfört med dess ursprungliga 33% avkastning (standard cache) i en 45-nm prediktiv teknik under inter = intra = 30 mV. | Nyligen, Agarwal et al. föreslog en variationstolerant cachearkitektur REF. | 17,685,173 | A process-tolerant cache architecture for improved yield in nanoscale technologies | {'venue': 'IEEE Transactions on Very Large Scale Integration (VLSI) Systems', 'journal': 'IEEE Transactions on Very Large Scale Integration (VLSI) Systems', 'mag_field_of_study': ['Computer Science']} | 1,722 |
Abstract-I detta arbete anser vi att problemet med en optimal geografisk placering av innehåll i trådlösa cellulära nätverk modellerade av Poisson punktprocesser. Särskilt för den typiska användare som begär något särskilt innehåll och vars popularitet följer en viss lag (t.ex. Ziff), beräknar vi sannolikheten för att hitta innehållet cachad i en av basstationerna. Trådlös täckning följer den vanliga signal-till-interferens-och-buller ratio (SINR) modellen, eller vissa varianter av den. Vi formulerar och löser problemet med en optimal randomiserad policy för innehållsplacering, för att maximera användarens träffsannolikhet. Resultatet dikterar att det inte alltid är optimalt att följa standardpolicyn "cache det mest populära innehållet, överallt". Faktum är att våra numeriska resultat när det gäller tre olika täckningsscenarier visar att den optimala politiken avsevärt ökar chanserna att drabbas under system med hög täckning, dvs. när sannolikheten för täckning med mer än en station är tillräckligt hög. | Referens Ref föreslog en optimal randomiserad cachepolicy för att maximera den totala träffsannolikheten. | 13,544,587 | Optimal Geographic Caching In Cellular Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 1,723 |
Vi studerar vilka observerbara affektiva tillstånd och beteenden som relaterar till studenternas prestation inom en CS1-programmeringskurs. I detta syfte använder vi en kombination av mänskliga observationer, provresultat efter halva tiden, och loggar av studentinteraktioner med kompilatorn inom en integrerad utvecklingsmiljö (IDE). Vi finner att förvirring, tristess och engagemang i IDE-relaterade on-task konversation är förknippade med lägre prestation. Vi finner att en students halvtidsresultat kan förutses med enkla mått såsom studentens genomsnittliga antal fel, antal par sammanställningar i fel, antal par sammanställningar med samma fel, par sammanställningar med samma redigera plats och par sammanställningar med samma fel plats. Detta skapar potential att svara på bevis på att en student är i riskzonen för dålig prestation innan de ens har slutfört en programmeringsuppgift. | Liknar tidigare arbete, Rodrigo et al., REF ) observerat som affektiva tillstånd och beteenden relaterar till studentś prestation inom en grundläggande datavetenskap kurs. | 15,132,423 | Affective and behavioral predictors of novice programmer achievement | {'venue': "ITiCSE '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,724 |
Människor kan förstå och producera nya uttalanden utan ansträngning, tack vare sina systematiska kompositionsfärdigheter. När en person lär sig betydelsen av ett nytt verb "dax", kan han eller hon omedelbart förstå innebörden av "dax två gånger" eller "sing and dax". I detta dokument introducerar vi SCAN-domänen, som består av en uppsättning enkla kompositionsnavigeringskommandon parade med motsvarande åtgärdssekvenser. Vi testar sedan den noll-shot generalisering kapacitet av en mängd återkommande neurala nätverk (RNN) tränas på SCAN med sekvens-till-sekvens metoder. Vi finner att RNNs kan generalisera väl när skillnaderna mellan träning och testkommandon är små, så att de kan tillämpa "mix-and-match" strategier för att lösa uppgiften. Men när generaliseringen kräver systematiska kompositionsfärdigheter (som i exemplet "dax" ovan), misslyckas RNNs spektakulärt. Vi avslutar med ett proof-of-concept experiment i neural maskinöversättning, stödja antagandet att brist på systematiskhet är en viktig faktor som förklarar varför neurala nätverk behöver mycket stora träningsset. | Slutligen, kompositionsfärdigheter i sekvens-till-sekvens recure-rent nätverk har nyligen utvärderats inom ramen för en enkel kompositionsnavigering miljö, visar att RNNs misslyckas när generalisering kräver systematiska kompositionsfärdigheter REF. | 406,912 | Still not systematic after all these years: On the compositional skills of sequence-to-sequence recurrent networks | {'venue': 'Lake, B. M. and Baroni, M. (2018). Generalization without systematicity: On the compositional skills of sequence-to-sequence recurrent networks. International Conference on Machine Learning (ICML)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,725 |
Abstrakt. I detta dokument presenteras en empirisk uppgiftsbaserad användarutvärdering som genomfördes för att bedöma den subjektiva QoS för en mobil multimediewebbtjänst i en verklig multi-access-nätverksmiljö som består av WLAN- och GPRS-nät och automatisk mobilitetshantering med mobil IP. Subjektiva kvalitetsbetyg samlades in från 20 testanvändare för att erhålla en distribution som representerade den servicekvalitet som försökspersonerna upplevde. De erhållna resultaten visar att även om tjänsten användbarhet i GPRS domän var knappt tillfredsställande, denna typ av automatisk användning av flera accessnätverk med vissa förbättringar kan betraktas som en potentiell åtkomstmetod för mobila tjänster. | Sutinen m.fl. REF genomförde en fallstudie för att bedöma subjektiv QoS för en mobil multimediewebbtjänst. | 5,580,443 | Case Study in Assessing Subjective QoS of a Mobile Multimedia Web Service in a Real Multi-access Network | {'venue': 'IWQoS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,726 |
I detta arbete föreslår vi en översättningsmodell för enspråkig hämtning av meningar. Vi föreslår fyra metoder för att bygga en parallell corpus. Av de fyra metoder som föreslås, en lexikon lärt sig från en tvåspråkig ArabiskEngelska corpus i linje med meningsnivån presterar bäst, avsevärt förbättra resultaten jämfört med frågesannolikheten baslinje. Vidare visar vi att utjämning från den lokala kontexten av meningen förbättrar hämtning över frågesannolikheten baslinje. | REF föreslår en översättningsmodell speciellt för enspråkiga data, och visar att det avsevärt förbättrar hämtning av meningar över sannolikheten för frågesökning. | 7,188,219 | A Translation Model For Sentence Retrieval | {'venue': 'Human Language Technology Conference And Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,727 |
I det här dokumentet studerar vi samarbetsfiltrering (CF) i en interaktiv miljö där ett recommender-system kontinuerligt rekommenderar objekt till enskilda användare och får interaktiv feedback. Medan användare njuta av sekventiella rekommendationer, rekommendationen förutsägelser ständigt förfinas med hjälp av uppdaterad feedback om de rekommenderade objekten. Att återföra den interaktiva mekanismen till CF-processen är grundläggande eftersom det slutliga målet för ett recommender-system handlar om att upptäcka intressanta objekt för enskilda användare och ändå utvecklas användarnas personliga preferenser och sammanhang med tiden under interaktionen med systemet. Detta kräver att vi inte skiljer mellan stegen i insamlingen av information för att konstruera användarprofilen och göra rekommendationer, utan att sömlöst integrera dessa steg tillsammans under den interaktiva processen, med målet att maximera den övergripande rekommendationsnoggrannheten genom hela interaktionen. Denna mekanism tar naturligtvis itu med problemet med kallstart eftersom alla användare omedelbart kan få sekventiella rekommendationer utan att lämna betyg i förväg. Vi formulerar den interaktiva CF med den probabilistiska matris factorization (PMF) ramverk, och utnyttja flera exploatering-exploration algoritmer för att välja objekt, inklusive den empiriska Thompson provtagning och övre förtroende bundna algoritmer. Vi utför vårt experiment på kallstartsanvändare samt varmstartsanvändare med drivande smak. Resultaten visar att de föreslagna metoderna har betydande förbättringar jämfört med flera starka baslinjer för MovieLens, EachMovie och Netflix dataset. | REF kombinerar probabilistisk matris factorization med Thompson provtagning och övre förtroende bundna bandit algoritmer för att interaktivt välja objekt. | 10,700,672 | Interactive collaborative filtering | {'venue': 'CIKM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,728 |
Abstract-Recently, betydande förbättring har gjorts på semantiska objekt segmentering på grund av utvecklingen av djupa konvolutionella neurala nätverk (DCNN). Utbildning en sådan DCNN förlitar sig vanligtvis på ett stort antal bilder med pixel-nivå segmentering masker, och att kommentera dessa bilder är mycket kostsamt både när det gäller finansiering och mänskliga insatser. I detta dokument föreslår vi en enkel till komplex (STC) ram där endast bild-nivå annoteringar används för att lära DCNNs för semantisk segmentering. Vi tränar först ett första segmenteringsnätverk som heter Initial-DCNN med översiktskartor över enkla bilder (dvs. de som har en enda kategori av större objekt och ren bakgrund). Dessa soliditetskartor kan automatiskt erhållas genom befintliga nedifrån-och-upp-relevanta objektdetektionsmetoder, där det inte behövs någon övervakningsinformation. Sedan, ett bättre nätverk som kallas Enhanced-DCNN lärs med övervakning från de förutsagda segmentering masker av enkla bilder baserade på Initial-DCNN samt bild-nivå annoteringar. Slutligen används fler pixel-nivå segmentering masker av komplexa bilder (två eller flera kategorier av objekt med rörig bakgrund), som härleds genom att använda Enhanced-DCNN och bildnivå annoteringar, som övervakningsinformation för att lära sig Kraftfull-DCNN för semantisk segmentering. Vår metod använder 40K enkla bilder från Flickr.com och 10K komplexa bilder från PASCAL VOC för att stegvis öka segmenteringsnätverket. Omfattande experimentella resultat på PASCAL VOC 2012-segmenteringsriktmärke visar tydligt överlägsenheten i det föreslagna STC-ramverket jämfört med andra state-of-the-arts. | Wei och Al. REF lade fram en enkel till komplex ram för att gradvis förbättra segmenteringsnätets förmåga. | 1,821,165 | STC: A Simple to Complex Framework for Weakly-supervised Semantic Segmentation | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence, 2016', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 1,729 |
Vid problem med öppen körning av fordon är fordonen inte skyldiga att återvända till depån efter avslutad service. I det här dokumentet presenterar vi den första exakta optimeringsalgoritmen för den öppna versionen av det välkända kapaciated vehicle routing problemet (CVRP). Algoritmen är baserad på gren-och-klipp. Vi visar att även om det öppna CVRP inledningsvis ser ut som en mindre variation av standard CVRP, heltal programmering formulering och skärplan måste ändras på subtila sätt. Beräkningsresultat ges för flera standardtestfall, vilket gör det möjligt för oss att för första gången bedöma kvaliteten på befintliga heuristiska metoder, och att jämföra den relativa svårigheten med öppna och slutna versioner av samma problem. | REF har rapporterat en fullständig gren-och-cut baserad på två-index formuleringen. | 14,396,702 | A new branch-and-cut algorithm for the capacitated vehicle routing problem | {'venue': 'Mathematical Programming', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,730 |
Abstract-This paper tar upp problemet med att effektivt upprätthålla en klusterering av en dynamisk uppsättning datapunkter som rör sig kontinuerligt i tvådimensionellt euklideiskt utrymme. Detta problem har inte uppmärksammats särskilt mycket och innebär nya utmaningar för klusterbildningen. I dokumentet föreslås ett nytt system som kan successivt samla rörliga föremål. I detta förslag används ett begrepp om objektsskiljaktighet som tar hänsyn till objektets rörelse över en tidsperiod, och det använder klusterfunktioner som kan upprätthållas effektivt på ett stegvist sätt. I det föreslagna systemet används en kvalitetsåtgärd för inkrementella kluster för att identifiera kluster som inte är tillräckligt kompakta efter vissa tillägg och strykningar. En omfattande experimentell studie visar att det nya systemet presterar betydligt snabbare än traditionella som ofta bygger upp kluster. Studien visar också att det nya systemet är effektivt när det gäller att bevara kvaliteten på kluster med rörliga föremål. | Med liknande mål, Jensen et al. REF presenterar ett system som är kapabelt att stegvis samla rörliga föremål. | 9,753,537 | Continuous Clustering of Moving Objects | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']} | 1,731 |
Abstrakt. Heterogena multi-core plattformar är allt vanligare på grund av deras upplevda överlägsna prestanda över homogena system. Den bästa prestandan kan dock endast uppnås om uppgifterna är noggrant kartlagda till rätt processorer. OpenCL-program kan partitioneras för att dra nytta av alla tillgängliga processorer i ett system. Det är dock svårt att hitta den bästa partitioneringen för alla heterogena system och beror på maskinvaru- och programvaruimplementeringen. Vi föreslår ett portabelt partitioneringssystem för OpenCL-program på heterogena CPU-GPU-system. Vi utvecklar ett rent statiskt tillvägagångssätt baserat på prediktiva modeller och programfunktioner. Vid utvärdering över en svit av 47 riktmärken uppnår vår modell en hastighetsökning på 1,57 över en toppmodern dynamisk körtidsstrategi, en hastighetsökning på 3,02 över en rent flerkärnig strategi och 1,55 över den prestanda som uppnås genom att bara använda GPU. | Grewe och O'Boyle REF fokuserar på arbetsbörda distribution av OpenCL-program på heterogena system. | 5,032,167 | A static task partitioning approach for heterogeneous systems using OpenCL | {'venue': 'CC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 1,732 |
Abstract-Discriminativ modell lärande för bild denoisering har nyligen dragit stor uppmärksamhet på grund av dess gynnsamma denoiserande prestanda. I detta dokument tar vi ett steg framåt genom att undersöka konstruktionen av feed-forward denoizing convolutional neural networks (DnCNNs) för att omfamna framstegen i mycket djup arkitektur, lärande algoritm, och regularization metod i bilden denoising. Specifikt, resterande lärande och batch normalisering används för att påskynda utbildningsprocessen samt öka den denoiserande prestanda. Olika från de befintliga diskriminerande denomineringsmodeller som vanligtvis tränar en specifik modell för additivt vitt Gaussiskt buller (AWGN) på en viss bullernivå, vår DnCNN modell kan hantera Gaussian denoising med okänd bullernivå (dvs. blind Gaussian denoising). Med den återstående inlärningsstrategin tar DnCNN implicit bort den latenta rena bilden i de dolda lagren. Denna egenskap motiverar oss att träna en enda DnCNN-modell för att ta itu med flera allmänna bild denoiserande uppgifter som Gaussian denoising, singelbild super-upplösning och JPEG-bildavblockering. Våra omfattande experiment visar att vår DnCNN-modell inte bara kan uppvisa hög effektivitet i flera allmänna bilddenoiserande uppgifter, utan också effektivt implementeras genom att dra nytta av GPU-data. | Genom att kombinera batch normalisering och resterande inlärningsmetod, kan DnCNN ta itu med olika problem, såsom Gaussian denoising, single image superresolution och JPEG avblocking REF. | 996,788 | Beyond a Gaussian Denoiser: Residual Learning of Deep CNN for Image Denoising | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 1,733 |
Mobile-edge computing (MEC) har framträtt som en framträdande teknik för att tillhandahålla mobila tjänster med höga beräkningskrav, genom att migrera de beräkningsintensiva uppgifterna från de mobila enheterna till de närliggande MEC-servrarna. För att minska prestanda latent och enhetsenergiförbrukning, i detta dokument, optimerar vi gemensamt uppgiften att avlasta schemaläggning och överföra effektallokering för MEC-system med flera oberoende uppgifter. En suboptimal algoritm med låg komplexitet föreslås för att minimera den viktade summan av fördröjningen och enhetens energiförbrukning baserat på alternerande minimering. Med tanke på tilldelning av sändningseffekt erhålls den optimala uppgiften att avlasta schemaläggningen, dvs. att bestämma avlastningsordningen, med hjälp av flödesbutikens schemaläggningsteori. Dessutom kommer den optimala överföringen effektallokering med en given uppgift offloading schemaläggning beslut att fastställas med hjälp av konvex optimering tekniker. Simuleringsresultat visar att det är viktigare att avlasta schemaläggningen när de tillgängliga radio- och beräkningsresurserna i MEC-systemen är relativt balanserade. Dessutom visas det att den föreslagna algoritmen uppnår en nästan optimal fördröjning av genomförandet tillsammans med en betydande energibesparing av enheten. Index Terms-Mobile-edge computing, task offloading schemaläggning, power control, flow shop schemaläggning, konvex optimering. | Mao m.fl. REF optimerade gemensamt schemaläggning och tilldelning av överföringseffekt för mobila datorsystem för att minska prestandalatens och strömförbrukning för enheter. | 206,862,605 | Joint Task Offloading Scheduling and Transmit Power Allocation for Mobile-Edge Computing Systems | {'venue': '2017 IEEE Wireless Communications and Networking Conference (WCNC)', 'journal': '2017 IEEE Wireless Communications and Networking Conference (WCNC)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 1,734 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.