src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Abstract-This paper beskriver en metod för att klassificera terrängens traversabilitet genom att kombinera oövervakad inlärning av färgmodeller som förutsäger scengeometri med övervakad inlärning av förhållandet mellan geometriska egenskaper och traversabilitet. Ett neuralt nätverk tränas offline på handmärkta geometriska funktioner som beräknas från stereodata. En online-process lär sig sambandet mellan färg och geometri, vilket gör det möjligt för roboten att bedöma traversabiliteten i regioner för vilka det finns liten räckvidd information genom att uppskatta geometrin från färgen på scenen och överföra detta till neurala nätverket. Denna online-process är kontinuerlig och extremt snabb, vilket möjliggör snabba anpassningar till olika ljusförhållanden och terrängförändringar. Känsligheten i traversabilitetsbedömningen justeras ytterligare online genom återkoppling från robotens stötfångare. Terrängbedömningar från färgsorteraren slås samman med rena geometriska klassificeringar i ett rutnät genom att beräkna skärningspunkten mellan strålen i samband med en pixel och ett markplan som beräknas från stereoområdets data. Vi presenterar resultat från DARPA-ledda tester som visar dess effektivitet i en mängd olika utomhusmiljöer.
En metod för att klassificera terrängens spårbarhet föreslås i REF.
17,392,971
Enhancing Supervised Terrain Classification with Predictive Unsupervised Learning
{'venue': 'Robotics: Science and Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,836
För stora induktiva inlärningsproblem i verkligheten måste antalet utbildningsexempel ofta begränsas på grund av kostnaderna för att upphandla, förbereda och lagra utbildningsexempelen och/eller de beräkningskostnader som är förknippade med lärande från dem. Under sådana omständigheter är en fråga av praktisk betydelse: om bara n utbildningsexempel kan väljas, i vilken proportion bör klasserna representeras? I denna artikel hjälper vi till att besvara denna fråga genom att analysera, för en fast träningsstorlek, förhållandet mellan klassfördelningen av träningsdata och prestandan hos klassificeringsträd som induceras av dessa data. Vi studerar tjugosex datauppsättningar och bestämmer för var och en den bästa klassfördelningen för lärande. Den naturligt förekommande klassfördelningen visas i allmänhet fungera bra när klassificeringsprestanda utvärderas med hjälp av odifferentierad felfrekvens (0/1 förlust). När arean under ROC-kurvan används för att utvärdera klassificeringsprestandan, visas det dock att en balanserad fördelning fungerar väl. Eftersom inget av dessa val för klassdistribution alltid genererar den bäst presterande klassificeringen, introducerar vi en "budgetkänslig" progressiv provtagningsalgoritm för att välja utbildningsexempel baserat på den klass som hör ihop med varje exempel. En empirisk analys av denna algoritm visar att klassfördelningen av det resulterande träningssetet ger klassificeringar med god (nästan optimal) klassificeringsprestanda.
REF drog slutsatsen att den naturliga fördelningen vanligtvis inte är den bästa fördelningen för lärande.
2,344,521
Learning When Training Data are Costly: The Effect of Class Distribution on Tree Induction
{'venue': 'Journal Of Artificial Intelligence Research, Volume 19, pages 315-354, 2003', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,837
Kunskapen om huruvida en programvarukomponent är testbar eller inte är viktig för programvaruteknikprocessen: ett program som inte är lätt att testa kan behöva gå igenom flera iterationer av program och test omdesign. I detta dokument undersöker vi formellt betydelsen av programvarutestbarhet. Vi definierar ett nytt koncept, domäntestbarhet, genom att tillämpa koncepten observerbarhet och kontrollbarhet på programvara. Med observerbarhet avses hur lätt det är att bestämma om angivna ingångar påverkar utflödena; kontrollförmågan avser hur lätt det är att producera en specificerad uteffekt från en specificerad input. Observations- och kontrollegenskaper används redan för att bedöma hårdvarukomponenters testbarhet. Ett domäntestbart program är observerbart och kontrollerbart: det uppvisar inga in-output inkonsekvenser. Vi diskuterar domäntestbarhetsegenskaperna hos flera program som har presenterats i litteraturen, och undersöker observerbarhets- och styrbarhetsegenskaperna hos flera programmeringsstrukturer. Vi definierar också nya testmått (som kan tillämpas på program eller funktionella specifikationer) som enkelt kan användas för att bedöma den ansträngningsnivå som krävs för att ändra ett program så att det blir domäntestbart. Vi visar också hur testbarhet kan bedömas utifrån programspecifikationer, och diskuterar ett experiment som visar att det tar mindre tid att bygga och testa ett program utvecklat från en domän testbar specifikation än ett liknande program utvecklat från en icke-domän testbar specifikation. I tillägget definieras domäntestbarhet i termer av denomineringssemantik. AUTHOR Roy S. Freedman Tidigare med
Begreppet programvarutestbarhet går tillbaka till 1991 då Freedman REF formellt definierade observerbarhet och kontrollbarhet inom programvarudomänen.
3,015,591
Testability of Software Components
{'venue': 'IEEE Trans. Software Eng.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,838
Vi presenterar Deep Graph Infomax (DGI), en allmän metod för att lära nod representationer inom grafstrukturerade data på ett oövervakat sätt. DGI bygger på att maximera ömsesidig information mellan patchrepresentationer och motsvarande sammanfattningar på hög nivå av grafer, båda härledda med hjälp av etablerade diagramkonvolutionella nätverksarkitekturer. De lärda patch representationer summera subgrafer centrerad kring noder av intresse, och kan därmed återanvändas för nedströms node-wise lärande uppgifter. I motsats till de flesta tidigare metoder för oövervakat lärande med GCN är DGI inte beroende av slumpmässiga gångmål och är lätt att tillämpa på både transduktiva och induktiva inlärningsupplägg. Vi demonstrerar konkurrenskraftiga resultat på en mängd olika riktmärken för klassificering av nod, som ibland till och med överstiger prestandan för övervakat lärande.
Ref har nyligen föreslagit Deep Graph Infomax (DGI) – en oövervakad metod för att lära sig representation för noder i icke-temporella diagram och uppnått toppmoderna resultat när det gäller klassificeringsriktmärken.
52,877,454
Deep Graph Infomax
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,839
Kliniska noter beskriver ofta de viktigaste aspekterna av en patients fysiologi och är därför kritiska till medicinsk forskning. Dessa anteckningar är dock vanligtvis otillgängliga för forskare utan föregående avlägsnande av känslig skyddad hälsoinformation (PHI), en naturlig språkbehandling (NLP) uppgift som kallas deidentifikation. Verktyg för att automatiskt avidentifiera kliniska anteckningar behövs men är svåra att skapa utan tillgång till samma anteckningar som innehåller PHI. Detta arbete utgör ett första steg mot att skapa en stor syntetiskt identifierad corpus av kliniska noter och motsvarande PHI-anteckningar för att underlätta utvecklingen av-identifikation verktyg. Dessutom utvärderas ett sådant verktyg mot detta organ för att förstå fördelarna och bristerna med detta tillvägagångssätt.
REF skapade en corpus av syntetiskt identifierade kliniska anteckningar i syfte att använda denna resurs för att utbilda avidentifierande modeller.
3,754,298
Towards the Creation of a Large Corpus of Synthetically-Identified Clinical Notes
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,840
Abstract-Axulter-surfing är en känd risk där en angripare kan fånga ett lösenord genom direkt observation eller genom att spela in autentisering sessionen. På grund av det visuella gränssnittet har detta problem förvärrats i grafiska lösenord. Det har funnits några grafiska system resistenta eller immuna mot axelsurfing, men de har betydande användbarhet nackdelar, vanligtvis i tid och ansträngning att logga in. I detta dokument föreslår och utvärderar vi ett nytt axelsurfingsresistent system som har en önskvärd användbarhet för handdatorer. Vår inspiration kommer från ritningsinmatningsmetoden i DAS och föreningen mnemonics i Story för sekvenshämtning. Det nya systemet kräver att användarna ritar en kurva över sina lösenordsbilder ordnade i stället för att klicka direkt på dem. Ritningstricket tillsammans med kompletterande åtgärder, såsom radering av ritspåret, visning av skadade bilder, och start och slut med slumpmässigt utsedda bilder ger ett bra motstånd mot axelsurfing. En preliminär användarstudie visade att användarna kunde ange sina lösenord exakt och komma ihåg dem med tiden.
Haichang Gao m.fl. REF har föreslagit och utvärderat ett nytt axelsurfingsresistent system kallat Come from DAS and Story (CDS) som har en önskvärd användbarhet för handdatorer.
15,152,094
A New Graphical Password Scheme Resistant to Shoulder-Surfing
{'venue': '2010 International Conference on Cyberworlds', 'journal': '2010 International Conference on Cyberworlds', 'mag_field_of_study': ['Computer Science']}
1,841
Mobile-edge computing (MEC) och trådlös kraftöverföring är två lovande tekniker för att förbättra beräkningskapaciteten och för att förlänga drifttiden för trådlösa enheter med låg effekt som är allmänt förekommande i sakernas Internet. Beräkningsprestandan och den skördade energin påverkas dock avsevärt av den allvarliga spridningsförlusten. För att ta itu med denna fråga studeras ett trådlöst MEC-drivet system för obemannade luftfartyg (UAV). Beräkningshastigheten maximeringsproblem i ett trådlöst MEC-drivet UAV-system undersöks under både partiella och binära beräkningsavlastningslägen, med förbehåll för den energislitna orsaksbegränsningen och UAV:s hastighetsbegränsning. Dessa problem är inte konvexa och utmanande att lösa. En tvåstegsalgoritm och en trestegs alternativ algoritm föreslås för att lösa de formulerade problemen. De slutna formuttrycken för den optimala centralenhetens frekvenser, användarens avlastningstid och användarens sändningseffekt härleds. Det optimala urvalssystemet för huruvida användare väljer att lokalt beräkna eller avlasta beräkningsuppgifter föreslås för det binära avlastningsläget. Simuleringsresultat visar att våra föreslagna resursfördelningssystem överträffar andra referenssystem. Resultaten visar också att de föreslagna systemen konvergerar snabbt och har låg beräkningsmässig komplexitet. Index Terms-Mobile-edge computing, trådlös kraftöverföring, obemannade luftfartyg-aktiverad, resursfördelning, binär beräkning offloading, partiell beräkning offloading.
I REF studerade författaren resurstilldelningsproblemen i UAV-aktiverade trådlösa MEC-nätverk under både partiella och binära avladdningslägen.
48,364,286
Computation Rate Maximization in UAV-Enabled Wireless-Powered Mobile-Edge Computing Systems
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Mathematics']}
1,843
Abstract-Mobile-edge computing (MEC) har nyligen utvecklats som en framstående teknik för att frigöra mobila enheter från beräkningsintensiva arbetsbelastningar, genom att avlasta dem till den proximate MEC-servern. För att göra avlastningen effektiv måste radio- och beräkningsresurserna hanteras dynamiskt, för att klara de tidsvarierande beräkningskraven och de trådlösa blekningskanalerna. I detta dokument, utvecklar vi en online gemensam radio-och beräkningsresurshanteringsalgoritm för MEC-system med flera användare, med målet att minimera den långsiktiga genomsnittliga viktade totalförbrukningen av de mobila enheterna och MEC-servern, under förutsättning att en uppgift buffert stabilitet begränsning. Specifikt, vid varje tid slits, den optimala CPU-cykel frekvenser för de mobila enheterna erhålls i slutna former, och den optimala sändningseffekt och bandbredd allokering för beräkning offloading bestäms med Gauss-Seidel-metoden; medan för MEC-servern, både den optimala frekvensen av CPU-kärnor och den optimala MEC-server schemaläggning beslut härleds i slutna former. Dessutom föreslås en mekanism för att minska förseningen av genomförandet. Rigorös prestandaanalys utförs för den föreslagna algoritmen och dess delay-förbättrade version, vilket indikerar att den viktade summan effektförbrukning och genomförandefördröjning lyder en [O (1/V ), O (V )] kompromiss med V som en kontrollparameter. Simuleringsresultat tillhandahålls för att validera den teoretiska analysen och visa effekterna av olika parametrar. Index Terms-Mobile-edge beräkning, dynamisk spänning och frekvensskalning, radio och beräkning resurshantering, Lyapunov optimering.
Referens REF utvecklat en online gemensam radio- och beräkningsresurshanteringsalgoritm för MEC-system med flera användare, de syftar till att minimera den långsiktiga genomsnittliga viktade totalförbrukningen för den mobila enheten och MEC-servern, under den uppgift buffert stabilitet begränsning.
14,910,649
Stochastic Joint Radio and Computational Resource Management for Multi-User Mobile-Edge Computing Systems
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,844
Ett ords evaluativa karaktär kallas dess semantiska orientering. Positiv semantisk orientering indikerar beröm (t.ex. "ärlighet", "intrepid") och negativ semantisk orientering indikerar kritik (t.ex. "störande", "överflödande"). Semantisk orientering varierar i både riktning (positiv eller negativ) och grad (mild till stark). Ett automatiserat system för mätning av semantisk orientering skulle ha tillämpning i textklassificering, textfiltrering, spårning av åsikter i onlinediskussioner, analys av enkätsvar och automatiserade chattsystem (chatbots). Denna artikel introducerar en metod för att härleda ett ords semantiska orientering från dess statistiska association med en uppsättning positiva och negativa paradigmord. Två fall av detta tillvägagångssätt utvärderas, baserat på två olika statistiska mått av ordassociation: punktvis ömsesidig information (PMI) och latent semantisk analys (LSA). Metoden testas experimentellt med 3 596 ord (inklusive adjektiv, adverb, substantiv och verb) som manuellt har märkts positiva (1 614 ord) och negativa (1 982 ord). Metoden uppnår en noggrannhet på 82,8% på den fullständiga testuppsättningen, men noggrannheten stiger över 95% när algoritmen tillåts avstå från att klassificera milda ord.
Turney Ref föreslog en metod baserad på punktvis ömsesidig information (PMI) och latent semantisk analys (LSA) för att härleda ett ords semantiska orientering.
2,024
Measuring praise and criticism: Inference of semantic orientation from association
{'venue': 'TOIS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,845
Vi presenterar en mätbaserad studie av utvecklingen av Eclipse, en integrerad utvecklingsmiljö med öppen källkod, baserad på data från sju större utgåvor, från utgåvorna 1.0 till 3.3. Vi undersökte om tre av lagen om programvaruutveckling stöddes av data. Vi fann att Eclipse visade ständig förändring och tillväxt, vilket stöder lagar 1 och 6. Sex storleksindikatorer, av åtta, noga följt trendmodeller. Fyra var linjära och två superlinjära. Vi fann bevis på ökande komplexitet (lag 2) i endast två indikatorer, av fem. På delprojektnivå är storleken och komplexiteten inte jämnt fördelade, och delprojektens storlek kan modelleras som en negativ exponentiell funktion av rangpositionen. Vi stötte på en rad olika storleks- och komplexitetstrender i olika delprojekt. Vårt förhållningssätt och resultat kan bidra till att utvärdera den framtida utvecklingen av Eclipse, utvecklingen av andra system och till att göra jämförelser.
Mens et al. REF genomförde en mätbaserad studie av utvecklingen av Eclipse, den populära integrerade utvecklingsmiljön.
14,888,088
The evolution of Eclipse
{'venue': '2008 IEEE International Conference on Software Maintenance', 'journal': '2008 IEEE International Conference on Software Maintenance', 'mag_field_of_study': ['Computer Science']}
1,846
Abstract-Markov kedjor är en välkänd stokastisk process som ger en balans mellan att kunna modellera systemets beteende på ett adekvat sätt och att ha råd med kostnaden för modelllösningen. System kan modelleras direkt som Markov-kedjor, eller med en formalism på högre nivå där Markov-kedjorna representerar de underliggande semantikerna. Markovkedjor används i stor utsträckning för att studera dator- och telekommunikationssystemens prestanda. Definitionen av stokastisk temporal logik som Kontinuerlig stokastisk Logic (CSL) och dess variant asCSL, och av deras modellkontroll algoritmer, möjliggör en enhetlig metod för verifiering av system, vilket gör det möjligt att blanda prestandautvärdering och probabilistisk verifiering. I detta papper presenterar vi den stokastiska logiken CSL TA, som är mer uttrycksfull än CSL och asCSL, och där egenskaper kan specificeras med automata (mer exakt, tidsinställd automata med en enda klocka). Utvidgningen med avseende på uttrycklighet gör det möjligt att specificera egenskaper som avser sannolikheten för en ändlig sekvens av tidsinställda händelser. Ett typiskt exempel är den responsiva egenskapen "med sannolikhet minst 0,75, ett meddelande som skickas vid 0 av ett system A kommer att tas emot före 5 av system B och bekräftelsen kommer att vara tillbaka vid A före 7", en egenskap som inte kan uttryckas i vare sig CSL eller asCSL. Dessutom bör valet att använda automati snarare än de klassiska temporaloperatörerna Next and Until bidra till att öka tillgången till modellkontroll för en större allmänhet. Vi presenterar även en modellkontrollalgoritm för CSL TA.
I detta dokument hänvisar vi generellt till CSL TA, vilket innebär den ursprungliga definitionen i REF.
14,210,365
Model Checking Timed and Stochastic Properties with CSL^{TA}
{'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']}
1,847
Den snabbt ökande mängden offentliga data inom kemi och biologi ger nya möjligheter till storskalig datautvinning för läkemedelsupptäckt. Systematisk integrering av dessa heterogena uppsättningar och tillhandahållande av algoritmer till datagruvorna skulle göra det möjligt att undersöka komplexa verkningsmekanismer för narkotika. I detta arbete integrerade och kommenterade vi data från offentliga dataset om droger, kemiska föreningar, proteinmål, sjukdomar, biverkningar och vägar, bygga ett semantiskt länkat nätverk bestående av över 290 000 noder och 720.000 kanter. Vi utvecklade en statistisk modell för att bedöma sambandet mellan narkotikamålpar baserat på deras relation till andra länkade objekt. Validering experiment visar modellen kan korrekt identifiera kända direkt drog målpar med hög precision. Indirekta läkemedelsmålpar (t.ex. läkemedel som ändrar genuttrycksnivå) identifieras också men inte lika starkt som direkta par. Vi beräknade också associationspoängen för 157 läkemedel från 10 sjukdomsområden mot 1683 mänskliga mål, och mätte deras likhet med hjälp av en 157-1683 poängmatris. Likhetsnätverket visar att läkemedel från samma sjukdomsområde tenderar att samlas på sätt som inte fångas upp av strukturell likhet, med flera potentiella nya läkemedel parningar identifieras. Detta arbete ger därmed ett nytt, validerat alternativ till befintliga algoritmer för prognostisering av läkemedel. Webbtjänsten finns fritt tillgänglig på http://chem2bio2rdf.org/slap.
Chen och Al. REF-skäl om möjligheten till interaktion mellan läkemedel och mål i förhållande till andra länkade objekt.
15,175,989
Assessing Drug Target Association Using Semantic Linked Data
{'venue': 'PLoS Computational Biology', 'journal': 'PLoS Computational Biology', 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science']}
1,848
ABSTRACT Användningen av obemannade luftfartyg (UAV) har ansetts vara en effektiv plattform för övervakning av kritisk infrastruktur som spänner över geografiska områden. UAV:er har också visat sig vara ytterst genomförbara när de samlar in data på grund av de breda trådlösa sensornätverk där de verkar. Baserat på miljöinformation som förbjudet luftrum, geolokaliseringsförhållanden, flygrisk och statistik över sensoranvändning har vi utvecklat en optimal mekanism för planering av flygvägar genom att använda multiobjektiva bioinspirerade algoritmer. I detta papper får vi först dataanalyspunkter från hela sensorfältet, där UAV kommunicerar med sensorer för att få sensordata, sedan bestämmer vi den bästa flygbanan mellan närliggande förvärvspunkter. Med hjälp av den föreslagna gemensamma genetiska algoritmen och myrkolonioptimering från möjliga UAV flygvägar, väljs en optimal en i enlighet med avkänning, energi, tid och risk verktyg. Simuleringsresultaten visar att vår metod kan ge dynamisk miljöanpassning och stor nytta i olika praktiska situationer. INDEX TERMS Bioinspirerade algoritmer, multimål, optimal bana, sensornätverk, obemannade luftfartyg.
Yang och Yoo REF presenterade en optimal mekanism för planering av flygvägar med hjälp av en multiobjektiv bioinspirerad algoritm baserad på miljöinformation såsom förbjudna områden, geografiska lägesförhållanden, flygrisk och statistik över sensoranvändning.
4,621,726
Optimal UAV Path Planning: Sensing Data Acquisition Over IoT Sensor Networks Using Multi-Objective Bio-Inspired Algorithms
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
1,849
Trots den omfattande praktiska framgången med djupinlärningsmetoder är vår teoretiska förståelse av inlärningens dynamik i djupa neurala nätverk fortfarande ganska gles. Vi försöker överbrygga klyftan mellan teori och praktik av djupt lärande genom att systematiskt analysera inlärningsdynamiken för det begränsade fallet av djupa linjära neurala nätverk. Trots linjäriteten i deras input-output karta, sådana nätverk har icke-linjär lutning nedstigning dynamik på vikter som förändras med tillägget av varje nytt dolt lager. Vi visar att djupa linjära nätverk uppvisar icke-linjära inlärningsfenomen liknande dem som ses i simuleringar av ickelinjära nätverk, inklusive långa platåer följt av snabba övergångar till lägre fellösningar, och snabbare konvergens från giriga oövervakade förutbildning initiala förhållanden än från slumpmässiga inledande förhållanden. Vi ger en analytisk beskrivning av dessa fenomen genom att hitta nya exakta lösningar på den icke-linjära dynamiken i djupt lärande. Vår teoretiska analys avslöjar också det överraskande konstaterandet att när djupet av ett nätverk närmar sig oändligheten, kan inlärningshastigheten ändå förbli ändlig: för en speciell klass av initiala förhållanden på vikterna, mycket djupa nätverk har endast en ändlig, djup oberoende, fördröjning i inlärningshastigheten i förhållande till grunda nätverk. Vi visar att under vissa villkor på träningsdata, kan oövervakad förträning hitta denna speciella klass av initiala förhållanden, medan skalade slumpmässiga Gaussiska initialiseringar inte kan. Vi uppvisar vidare en ny klass av slumpmässiga ortogonala initiala förhållanden på vikter som, liksom oövervakad förträning, åtnjuter djup oberoende inlärningstider. Vi visar vidare att dessa inledande förhållanden också leder till trogen utbredning av gradienter även i djupa ickelinjära nätverk, så länge de verkar i en särskild regim känd som utkanten av kaos. Djupinlärningsmetoder har uppnått imponerande prestanda i en rad tillämpningar, från visuell objektklassificering [1, 2, 3 ] till taligenkänning [4] och behandling av naturligt språk [5, 6]. Dessa framgångar har uppnåtts trots de konstaterade svårigheterna att utbilda sådana djupa arkitekturer [7, 8, 9, 10, 11]. Faktum är att många förklaringar till svårigheten med djupt lärande har kommit fram i litteraturen, däribland närvaron av många lokala minima, låg krökningsregioner på grund av mättnad av icke-linjäriteter, och exponentiell tillväxt eller förfall av bakåtförökade gradienter [12, 13, 14, 15]. Dessutom har många neurala nätverkssimuleringar observerat 1 arXiv:1312.6120v3 [cs.NE]
REF studerade dynamiken i en kontinuerlig process som erhölls genom att ta steget storlek backpropagation tillämpas på djupa linjära neurala nätverk till noll.
17,272,965
Exact solutions to the nonlinear dynamics of learning in deep linear neural networks
{'venue': 'ICLR 2014', 'journal': 'arXiv: Neural and Evolutionary Computing', 'mag_field_of_study': ['Computer Science', 'Physics', 'Biology', 'Mathematics']}
1,850
Ansiktsjustering syftar till att uppskatta platser för en uppsättning landmärken för en given bild. Detta problem har fått stor uppmärksamhet, vilket framgår av den senaste tidens framsteg i både metod och prestanda. Men de flesta av de befintliga verken varken uttryckligen hanterar ansiktsbilder med godtyckliga poser, eller utför storskaliga experiment på icke-frontala och profilansiktsbilder. För att ta itu med dessa begränsningar föreslås i detta dokument en ny algoritm för ansiktsjustering som uppskattar både 2D- och 3D-landmärken och deras 2D-visibilitet för en ansiktsbild med en godtycklig ställning. Genom att integrera en 3D-punktfördelningsmodell, är en kaskad kopplad regressator metod utformad för att uppskatta både kamerans projektion matris och 3D landmärken. Dessutom gör 3D-modellen det möjligt för oss att automatiskt uppskatta 2D-markmärkets visibiliteter via ytnormal. Vi använder en betydligt större samling all-pose ansiktsbilder för att utvärdera vår algoritm och visa överlägsna prestationer än de senaste metoderna.
Bara nyligen, Liu et al. REF anpassat godtyckligt ansikte med hjälp av en 3D gles punktfördelningsmodell via ett kaskadramverk.
13,877,746
Pose-Invariant 3D Face Alignment
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
1,851
Interact hosting centers betjänar flera service webbplatser från en gemensam hårdvarubas. I detta dokument presenteras utformningen och genomförandet av en arkitektur för resurshantering i ett hostingcenters operativsystem, med tonvikt på energi som en drivande resurshanteringsfråga för stora serverkluster. Målet är att tillhandahålla serverresurser för samvärdiga tjänster på ett sätt som automatiskt anpassar sig till erbjuden belastning, förbättrar energieffektiviteten hos serverdammare genom att dynamiskt ändra den aktiva serveruppsättningen och reagera på avbrott i strömförsörjningen eller termiska händelser genom att försämra servicen i enlighet med förhandlade servicenivåavtal. Vårt system bygger på en ekonomisk strategi för att hantera delade serverresurser, där tjänster "bid" för resurser som en funktion av levererad prestanda. Systemet övervakar kontinuerligt belastning och planerar resurstilldelningar genom att uppskatta värdet av deras effekter på tjänstens prestanda. En girig resursfördelningsalgoritm justerar resurspriserna för att balansera utbud och efterfrågan, och allokerar resurser till deras mest effektiva användning. En omkonfigurerbar server som byter infrastruktur styr begäran om trafik till servrarna som tilldelas varje tjänst. Experimentella resultat från en prototyp bekräftar att systemet anpassar sig till erbjuden belastning och resurstillgänglighet, och kan minska serverens energianvändning med 29% eller mer för en typisk webbbelastning.
REF föreslår ett system som kallas Muse för att tillhandahålla resurser i värdcentraler baserat på energiöverväganden.
8,089,507
Managing energy and server resources in hosting centers
{'venue': "SOSP '01", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,852
Sammanfattning -Med den ökande populariteten av trådlösa nätnät (WMNs), sändningstrafik (t.ex. IP-TV) kommer att bidra med en stor del av nätbelastningen. I denna artikel, vi överväga en flerkanals multi-interface WMN med realtidssändning samtal ankomster. Syftar på att maximera samtal acceptans hastighet av nätverket, en effektiv sändning träd konstruktion algoritm, kallas Schemabaserad Greedy Expansion (S-Expand), är utformad. Till skillnad från den befintliga tidsfraktionsmetoden, som fokuserar på att tilldela tidfraktioner till trädlänkar för att garantera existensen av en genomförbar tidsplan, följer vi metoden med gemensam routing och schemaläggning. Den föreslagna S-Expand-algoritmen innehåller icke-interfererande sändningar för att använda samma tidsintervall, vilket skulle ge större flexibilitet när det gäller att ta emot framtida samtal. Simuleringsresultat visar att S-Expand uppnår högre samtalsacceptans än den traditionella tidsfraktionsmetoden.
En schemabaserad Greedy Expansion (S-Expand) algoritm REF har föreslagits för att uppnå högre intäkter i form av flera nätverksparametrar.
903,124
A Joint Routing and Scheduling Algorithm for Efficient Broadcast in Wireless Mesh Networks
{'venue': '2010 IEEE Wireless Communication and Networking Conference', 'journal': '2010 IEEE Wireless Communication and Networking Conference', 'mag_field_of_study': ['Computer Science']}
1,853
Abstract-I detta dokument presenterar vi utformningen och genomförandet av en programvara definierade ortogonal frekvensdivision multiplexing (OFDM)-baserade undervattensakustik (UWA) kommunikationssystem med länkanpassning. Vår systemimplementering är baserad på de anpassade versionerna av National Instruments Universal Software Radio Peripheral (USRP). De modifierade USRPs är gränssnitt med hydrophone front-ends för akustisk överföring. Vi undersöker prestandan hos olika adaptiva algoritmer där både moduleringsordning/typ och effekt på varje subcarrier väljs baserat på kanalförhållanden för att maximera genomströmningen. De experimentella testresultaten i poolen bekräftar adaptiv transmissions överlägsenhet.
I REF utförs poolexperiment för att kontrollera AMC-systemens prestanda.
29,378,563
Adaptive OFDM-based acoustic underwater transmission: System design and experimental verification
{'venue': '2017 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom)', 'journal': '2017 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom)', 'mag_field_of_study': ['Computer Science', 'Engineering']}
1,854
Finkornig företagstypklassificering (FETC) är uppgiften att klassificera ett företag som nämner en bred uppsättning typer. Distant övervakning paradigm används i stor utsträckning för att generera utbildningsdata för denna uppgift. Genererade utbildningsdata ger dock samma uppsättning etiketter till varje omnämnande av ett företag utan att ta hänsyn till dess lokala sammanhang. Befintliga FETC-system har två stora nackdelar: förutsatt att träningsdata är bullerfria och att handgjorda funktioner används. Vårt arbete övervinner båda nackdelarna. Vi föreslår en neural nätverksmodell som gemensamt lär enhet nämner och deras sammanhang representation för att eliminera användningen av handgjorda funktioner. Vår modell behandlar träningsdata som bullriga och använder icke-parametrisk variant av gångjärnsförlustfunktion. Experiment visar att den föreslagna modellen överträffar tidigare toppmoderna metoder på två allmänt tillgängliga datauppsättningar, nämligen FIGER(GOLD) och BBN med en genomsnittlig relativ förbättring på 2,69% i mikro-F1-poäng. Kunskap som vi lärt oss av vår modell på en datauppsättning kan överföras till andra datauppsättningar samtidigt som vi använder samma modell eller andra FETC-system. Dessa metoder för kunskapsöverföring förbättrar ytterligare respektive modellers prestanda.
Senast, efter idén från AFET, Ref föreslog en enkel neural nätverksmodell som innehåller bullriga etikett information med hjälp av en variant av icke-parametrisk gångjärn förlust funktion och få stor prestanda förbättring på FIGER (GOLD).
14,148,547
Fine-Grained Entity Type Classification by Jointly Learning Representations and Label Embeddings
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,855
Denna demonstration presenterar AdSocial, en mjukvaruplattform som stöder sociala nätverkstillämpningar i ad hoc-nätverk. AdSocial riktar in sig på småskaliga scenarier såsom vänner som spelar ett spel på tåget eller medarbetare som delar kalenderinformation. Dessutom är AdSocial särskilt utformad för att köras på resursbegränsade mobila enheter, såsom mobiltelefoner. Genom att använda en enkel och effektiv mekanism för datahantering delar AdSociala applikationer data genom att använda någon av de många befintliga routingprotokollen för ad hoc-nätverk och utan att kräva någon ändring av själva protokollen. Målet med denna demonstration är att visa den funktionalitet som AdSocial kan stödja med en mycket låg overhead i ett ad hoc-nätverk av 10-15 Nokia N810 handdatorer. Konferensdeltagarna kommer att kunna etablera röstvideosamtal, chatta eller spela spel när de rör sig runt på så sätt konfigurera ett mobilt och multi-hop ad hoc-nätverk.
Sarigol et al REF presenterar Adsocial, utformad för att köra på resursbegränsade mobila enheter och dela data med hjälp av en enkel och effektiv data Grisgybacking mekanism.
1,083,603
Enabling social networking in ad hoc networks of mobile phones
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
1,856
Abstract-We studerar det optimala användarbaserade prisproblemet i ett resursbundet nätverk med en vinstmaximerande tjänsteleverantör och flera grupper av övermaximerande användare. Vi tar först analytiskt fram den optimala prissättningsmekanism som tjänsteleverantören maximerar tjänsteleverantörens intäkter under fullständig nätverksinformation. Sedan överväger vi det ofullständiga informationsfallet, och föreslår två incitamentskompatibla prissättningssystem som uppnår olika komplexitet och resultatutjämning. Slutligen kan vi genom att på ett korrekt sätt kombinera de två prissättningssystemen visa att det är möjligt att upprätthålla en mycket liten intäktsförlust (t.ex. 0,5 % i ett tvågruppsfall) utan att känna till detaljerad information om varje användare i nätverket.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF undersökte den optimala prisdifferentieringen under fullständig och ofullständig information.
47,462,541
Revenue Maximization for Communication Networks with Usage-Based Pricing
{'venue': 'GLOBECOM 2009 - 2009 IEEE Global Telecommunications Conference', 'journal': 'GLOBECOM 2009 - 2009 IEEE Global Telecommunications Conference', 'mag_field_of_study': ['Computer Science']}
1,857
Detta dokument fokuserar på timlig lokalisering av åtgärder i otrimmade videor. Befintliga metoder tränar normalt klassificerare för en fördefinierad förteckning över åtgärder och tillämpar dem på ett skjutbart fönster. Aktiviteter i det fria består dock av en bred kombination av aktörer, åtgärder och objekt; det är svårt att utforma en ordentlig aktivitetslista som uppfyller användarnas behov. Vi föreslår att lokalisera aktiviteter genom naturliga språkfrågor. Temporal aktivitet Lokalisering via språk (TALL) är utmanande som det kräver: (1) lämplig design av text och video representationer för att möjliggöra cross-modal matchning av åtgärder och språkfrågor; (2) förmåga att lokalisera åtgärder exakt givna funktioner från glidande fönster av begränsad granularitet. Vi föreslår en ny Cross-modal Temporal Regression Localizer (CTRL) för att gemensamt modellera textförfrågan och videoklipp, resultatjustering poäng och åtgärdsgräns regressionsresultat för kandidatklipp. För utvärdering, antar vi TaCoS dataset, och bygga en ny dataset för denna uppgift på toppen av Charades genom att lägga till mening temporal annoteringar, som kallas Charades-STA. Vi bygger också komplexa meningsförfrågningar i Charades-STA för test. Experimentella resultat visar att CTRL överträffar tidigare metoder betydligt på båda datauppsättningarna.
Gao m.fl. REF fokuserade på timlig lokalisering av åtgärder i otrimmade videor med hjälp av frågor om naturligt språk.
31,663,499
TALL: Temporal Activity Localization via Language Query
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
1,858
Kontroll-Flow Hijacking attacker är den dominerande attack vektorn för att kompromissa system. Control-Flow Integrity (CFI) lösningar lindra dessa attacker på framkanten, dvs indirekta samtal genom funktionspekare och virtuella samtal. Skydda den bakre kanten lämnas att stapla kanariefåglar, som lätt kringgås genom information läckor. Shadow Stacks är en helt exakt mekanism för att skydda bakåtkanter, och bör användas med CFI-reducerande åtgärder. Vi presenterar en omfattande analys av alla möjliga skugg stack mekanismer längs tre axlar: prestanda, kompatibilitet och säkerhet. Baserat på vår studie, föreslår vi en ny skugg stack design som kallas Shadesmar som utnyttjar en dedikerad register, vilket resulterar i låg prestanda overhead, och minimal minne overhead. Vi presenterar fallstudier av Shadesmar på Phoronix och Apache för att visa genomförbarheten av att överlämna ett allmänt register till en säkerhetsövervakare på moderna arkitekturer, och Shadesmars utplaceringsbarhet. Isolering av skugg stacken är avgörande för säkerheten, och kräver i processen isolering av ett segment av den virtuella adressutrymmet. Vi uppnår denna isolering genom att återställa två nya Intel x86-tillägg för minnesskydd (MPX) och sidtabellsstyrning (MPK). Med utgångspunkt i våra isoleringsinsatser med MPX och MPK presenterar vi designkraven för en dedikerad maskinvarumekanism för att stödja intra-process-minnesisolering, och visar hur en sådan mekanism kan ge nästa våg av mycket exakta programvarusäkerhetsbegränsande åtgärder som bygger på delvis isolerad information i en process.
Burow och Al. REF utnyttjar både MPK- och minnesskyddsförlängning (MPX) för att effektivt isolera skuggstacken.
53,207,918
Shining Light On Shadow Stacks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,859
Abstract-This paper tar hänsyn till den massiva anslutningsprogram där ett stort antal potentiella enheter kommunicerar med en basstation (BS) på ett sporadiskt sätt. Detektion av enhetens aktivitetsmönster tillsammans med uppskattningen av kanalen är centrala problem i ett sådant scenario. På grund av det stora antalet potentiella enheter i nätverket, enheterna måste tilldelas icke-ortogonala signatursekvenser. Huvudsyftet med detta dokument är att visa att genom att använda slumpmässiga signatursekvenser och genom att utnyttja gleshet i användaraktivitetsmönstret, kan problemet med gemensam användardetektering och kanaluppskattning formuleras som en komprimerad sensor för enstaka mätvektor (SMV) problem eller flera mätvektor (MMV) problem, beroende på om BS har en enda antenn eller flera antenner, och effektivt lösas med hjälp av en ungefärlig meddelande passerar (AMP) algoritm. I detta dokument föreslås en AMP-algoritmkonstruktion som utnyttjar statistiken från den trådlösa kanalen och ger en analytisk karakterisering av sannolikheten för falsklarm och missade upptäckter genom att använda tillståndsutvecklingen. Vi överväger två fall beroende på om den storskaliga komponenten i kanalen blekning är känd vid BS och utforma den minsta genomsnittliga kvadratfel (MMSE) denoiser för AMP enligt kanalstatistiken. Simuleringsresultat visar den stora fördelen med att utnyttja den statistiska kanalinformationen i AMP-utformningen, men att känna till den storskaliga blekningskomponenten ger inga påtagliga fördelar. För multi-antenna fallet använder vi två olika AMP algoritmer, nämligen AMP med vektor denoizer och den parallella AMP-MMV, och kvantifiera nyttan av att distribuera flera antenner vid BS.
Genom att ytterligare utnyttja kanalstatistik antar REF AMP-algoritmen med Bayesian denoiser för aktivitetsdetektering och karakteriserar detektionsprestandan.
3,648,716
Sparse Activity Detection for Massive Connectivity
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,860
Sammanfattning av denna webbsida: I detta dokument behandlas ett trådlöst kommunikationsnät (WCPN) som använder flera obemannade luftfartyg (UAV). Markanvändare (GU) först skörda energi från en mobil trådlös energiöverföring (WET) UAV sedan använda energi för att driva sin informationsöverföring till en datasamlare (DG) UAV. Vi siktar på att maximera den minsta genomströmningen för alla GU:er genom att gemensamt optimera UAV banor, och resurstilldelningen av ET UAV och GU:er. På grund av att det formulerade problemet inte är konvext föreslår vi en alternerande optimeringsalgoritm som tillämpar successiva konvexa optimeringstekniker för att lösa problemet; UAV-banorna och resurstilldelningen är alternativt optimerade i varje iteration. Numeriska resultat visar den föreslagna algoritmens effektivitet i olika scenarier.
I WPCN, markanvändare (GUs) först skördad energi från en mobil trådlös energiöverföring (WET) UAV och sedan överförd information till en datasamlare (DG) UAV i REF, där författarna föreslog en alternerande optimeringsalgoritm för att maximera minsta genomströmning för GUs med banor optimering och resursallokering av energiöverföring (ET) UAV.
91,186,482
Minimum-Throughput Maximization for Multi-UAV-Enabled Wireless-Powered Communication Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Medicine']}
1,861
Abstrakt. Befintliga processbrytningstekniker kan upptäcka processmodeller från händelseloggar där varje händelse är känd för att ha producerats av en viss process instans. I detta dokument tar vi bort denna begränsning och tar itu med problemet med att upptäcka processmodellen när händelseloggen tillhandahålls som en omärkt ström av händelser. Med hjälp av en probabilistisk metod, är det möjligt att uppskatta modellen med hjälp av en iterativ förväntan-Maximering förfarande. Samma förfarande kan användas för att hitta fallet id i omärkta händelseloggar. En serie experiment visar hur den föreslagna tekniken fungerar under varierande förhållanden och i närvaro av vissa arbetsflödesmönster. Resultaten presenteras för ett löpande exempel baserat på en teknisk supportprocess.
Ferreira och Gillblad REF föreslog en teknik för att ta itu med problemet med omärkta händelseloggar (utan ärendeidentifierare) genom att använda förfarandet Förväntning-Maximering.
13,240,092
Discovering Process Models from Unlabelled Event Logs
{'venue': 'Business Process Management', 'journal': 'Business Process Management', 'mag_field_of_study': ['Computer Science']}
1,862
I denna artikel föreslås en programvarudefinierad integrerad nätverksarkitektur för att stödja olika fordonsbaserade tjänster på ett sömlöst, effektivt och kostnadseffektivt sätt. För det första granskas motiven och utmaningarna för integrering av rymd-luft-mark-nät. För det andra presenteras en programvarudefinierad nätverksarkitektur med en lagerstruktur. För att skydda de äldre tjänsterna inom satellit-, flyg- och marksegmenten skärs resurser i varje segment genom nätdelning för att uppnå serviceisolering. Sedan sätts tillgängliga resurser i en gemensam och dynamisk resurspool för rymd-luft-mark, som sköts av hierarkiska styrenheter för att ta emot fordonstjänster. Slutligen genomförs en fallstudie, följt av diskussioner om några öppna forskningsområden. softwAre defIned VehIculAr nätverk: ArchItectures, AlgorIthms, och ApplIcAtIons Författarna föreslår en programvarudefinierad rymdluft-mark integrerad nätverksarkitektur för att stödja olika fordonstjänster på ett sömlöst, effektivt och kostnadseffektivt sätt. Motiven och utmaningarna för integrationen av rymd-luft-mark-nätverk ses över, och sedan presenteras en programvarudefinierad nätverksarkitektur med en lagerstruktur. Ning Zhang är från University of Toronto; han var med Multimedia Communications Laboratory, Simon Fraser University. Hans forskningsintressen spänner över programvarudefinierade nätverk, nätverksvirtualisering, trådlös kommunikation och maskininlärning. Han arbetar för närvarande som granskare för IEEE Communications Letters, IEEE Transactions on Vehicular Technology och andra tidskrifter och konferenser. Den nya nätdriftsmodellen kan bana väg för resursdelning och samarbete mellan olika segment. För att påskynda utvecklingen av SSAGV-nätverk krävs omfattande forskningsinsatser i de beskrivna forskningsriktningarna.
Zhang m.fl. föreslog en programvaradefinierad rymd-luft-mark integrerad nätverksarkitektur Wireless Communications och Mobile Computing 3 för att stödja olika fordonstjänster REF.
3,762,364
Software Defined Space-Air-Ground Integrated Vehicular Networks: Challenges and Solutions
{'venue': 'IEEE Communications Magazine', 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science']}
1,863
Abstrakt. Vi anser att problemet med att automatiskt styra programomvandlingar för lokalitet, trots ofullständig information på grund av komplicerade programstrukturer, ändrade målarkitekturer, och brist på kunskap om egenskaperna hos inmatningsdata. Vårt system, den modala modellen av minne, använder begränsad statisk analys och begränsad körning experiment för att producera prestanda formler som kan användas för att göra runtime lokala omvandling beslut. Statisk analys utförs en gång per program för att bestämma dess minnesreferensegenskaper, med hjälp av lägen, en liten uppsättning parameteriserade, kärnreferensmönster. En gång per arkitektoniskt system utför vårt system automatiskt en uppsättning experiment för att bestämma en familj av kärnprestandaformler. Systemet kan använda dessa kärnformler för att syntetisera en prestandaformel för alla programs modeträd. Slutligen, med programomvandlingar representerade som kartläggningar mellan modeträd, kan de genererade prestandaformler användas för att styra omvandlingsbeslut.
Den modala modellen av minne REF kräver inte bara statisk analys utan också körning experiment (potentiellt tusentals experiment) för att generera prestanda formler.
10,573,671
A Modal Model of Memory
{'venue': 'International Conference on Computational Science (1)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,864
Det bilaterala lärandet har framgångsrikt integrerats i djupa nätverk för att lära sig överförbara funktioner, vilket minskar distributionsklyftan mellan käll- och måldomäner. Befintliga domäna kontradiktoriska nätverk antar helt delat etikettutrymme över domäner. I närvaro av stordata finns det starka skäl att överföra både klassificerings- och representationsmodeller från befintliga storskaliga domäner till okända småskaliga domäner. Detta dokument introducerar partiell överföring lärande, vilket slappnar av den delade etiketten utrymme antagande till att målet etiketten utrymme är bara en subrymd av källkodsetiketten utrymme. Tidigare metoder matchar normalt hela källkodsdomänen med måldomänen, som är benägna till negativ överföring för problemet med partiell överföring. Vi presenterar Selective Adversarial Network (SAN), som samtidigt kringgår negativ överföring genom att välja ut de outlier källklasser och främjar positiv överföring genom att maximalt matcha datadistributionerna i det delade etikettutrymmet. Experiment visar att våra modeller överskrider de senaste resultaten för partiell överföring av lärandeuppgifter på flera referensdatauppsättningar.
Selective adversarial network (SAN) REF utbildar olika domändiskriminatorer för varje källklass separat för att anpassa distributionerna av käll- och måldomäner över det delade etikettutrymmet.
13,817,347
Partial Transfer Learning with Selective Adversarial Networks
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,865
Utbildning maskininlärning (ML) modeller med stora datauppsättningar kan medföra betydande resurs stridighet på delade kluster. Denna utbildning innebär vanligtvis många iterationer som ständigt förbättrar kvaliteten på modellen. Men i undersökande miljöer kan man snabbare få fram bättre modeller genom att rikta resurser till arbetstillfällen med störst förbättringspotential. Vi beskriver SLAQ, ett kluster schemaläggningssystem för ungefärliga ML utbildning jobb som syftar till att maximera den totala jobbkvaliteten. När man fördelar klusterresurser, undersöker SLAQ kvalitets-runtime kompromisser mellan flera jobb för att maximera system-omfattande kvalitetsförbättringar. För att göra detta utnyttjar SLAQ den iterativa karaktären av ML-utbildningsalgoritmer, genom att samla in information om kvalitet och resursanvändning från samtidiga jobb, och sedan generera mycket skräddarsydda kvalitetsförbättringsprognoser för framtida iterationer. Experiment visar att SLAQ uppnår en genomsnittlig kvalitetsförbättring på upp till 73 % och en genomsnittlig fördröjningsminskning på upp till 44 % för en stor uppsättning ML-utbildningsjobb, jämfört med resursrättvisa schemaläggare.
SLAQ scheman samtidig maskininlärning utbildning jobb baserat på kvalitet förbättring för resursanvändning, tilldelning klusterresurser för genomsnittlig kvalitetsförbättring REF.
899,695
SLAQ: quality-driven scheduling for distributed machine learning
{'venue': "SoCC '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,866
Internetteknik gör det möjligt för försörjningskedjor att använda virtualiseringar dynamiskt i operativa hanteringsprocesser. Detta kommer att förbättra stödet till livsmedelsföretag när det gäller att hantera lättfördärvliga produkter, oförutsägbara variationer i utbudet och stränga krav på livsmedelssäkerhet och hållbarhet. Virtualization gör det möjligt för supply chain aktörer att övervaka, styra, planera och optimera affärsprocesser på distans och i realtid via Internet, baserat på virtuella objekt i stället för observation på plats. I detta dokument analyseras begreppet virtuella livsmedelsförsörjningskedjor ur ett Internet of Things-perspektiv och föreslås en arkitektur för att införa möjliggörande informationssystem. Som ett bevis på konceptet tillämpas arkitekturen på en fallstudie av en fiskförsörjningskedja. Denna utveckling förväntas skapa en grund för optimering av den virtuella leveranskedjan, simulering och beslutsstöd baserat på driftsdata online. På Internet of Things kan matförsörjningskedjor bli självanpassade system där smarta objekt fungerar, bestämmer och lär sig självständigt.
Begreppet virtuella livsmedelskedjor har analyserats ur ett Internet of Things perspektiv för livsmedelsindustrin av Verdouw et al. Hoppa över det.
62,819,032
Virtualization of food supply chains with the internet of things
{'venue': None, 'journal': 'Journal of Food Engineering', 'mag_field_of_study': ['Engineering']}
1,867
Sammanfattning-Denna artikel sammanfattar de senaste bidragen inom det breda området energi skörd trådlös kommunikation. I synnerhet tillhandahåller vi den senaste tekniken för trådlösa nät som består av noder för energiupptagning, från de informationsteoretiska prestandagränserna till policyer för överföringsplanering och resursfördelning, frågor om medeltillgång och nätverk. Det framväxande relaterade området för energiöverföring för självförsörjande trådlösa nät för energiupptagning beaktas i detalj, både när det gäller energisamarbete och samtidig energi- och informationsöverföring. Olika potentiella modeller med energiupptagande noder på olika nätverksskalor ses över samt modeller för energiförbrukning vid noderna. Index Terms-Energy skörd kommunikation; energisamarbete; samtidig trådlös information och energiöverföring.
En omfattande sammanfattning av de senaste bidragen på det breda området för kommunikation om energiupptagning lämnades i REF.
3,055,684
Energy Harvesting Wireless Communications: A Review of Recent Advances
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,868
Bakgrund: Mängden data som genererats från genomomfattande associationsstudier (GWAS) har ökat snabbt, men överväganden för GWAS fenotypdata återanvändning och utbyte har inte hållit jämna steg. Detta påverkar arbetet i GWAS Central - en fri och öppen resurs för avancerad sökning och jämförelse av sammanfattande genetiska associationsdata. Fördelarna med att använda ontologier för att standardisera och strukturera data är allmänt erkända. Det komplexa spektrumet av observerade mänskliga fenotyper (och egenskaper), och kravet på jämförelser mellan arter av fenotyp, kräver att man reflekterar över den lämpligaste lösningen för att organisera mänskliga fenotypdata. Den Semantic Web ger standarder för möjligheten till ytterligare integration av GWAS-data och förmågan att bidra till webben av länkade data.
Beck och Al. REF tillhandahöll en nanopubliceringsdatauppsättning om omfattande genomomfattande associationsstudier (GWAS) för att organisera och kommentera det komplexa spektrumet av observerade mänskliga GWAS-fenotyper för återanvändning och utbyte, för att hjälpa till med jämförelser mellan arter av genotyp och fenotyp och för att integrera GW AS-data i den länkade datawebben.
3,071,648
Semantically enabling a genome-wide association study database
{'venue': 'Journal of Biomedical Semantics', 'journal': 'Journal of Biomedical Semantics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,869
Abstract-Vi undersöker problemet med att tillhandahålla medietjänster till flera autonoma trådlösa användare i utkanten av ett innehållsleveransnätverk (CDN) i en miljö där trådlösa resurser prissätts baserat på marknadens efterfrågan i realtid. Vårt fokus ligger på förhandlingsprocessen för multimediatjänster, som utförs före den faktiska medieöverföringen. Vi antar den progressiva andra pris auktionsmekanismen (PSP), som används för att bestämma fördelningen av nätresurser till användarna och en motsvarande skatt för de förbrukade resurserna. Vårt intresse för denna förhandlingsmekanism ligger i att förstå en enda användares (eller agentens) förmåga att lära sig att förbättra sina bud över tid för att öka sin egen nytta inför tidsvarierande resursvärderingar och diskussion om resurser med andra användare. Vi ägnar särskild uppmärksamhet åt komplexiteten i genomförandet och informationskraven i agentens utplacerade inlärningsregel, och vi kvantifierar effekterna av dessa faktorer på regelns slutliga prestanda (dvs. den kumulativa nytta som uppnåtts med tiden) och effektivitet (dvs. den nytta som vunnits per beräkningsenhet). Dessa faktorer är särskilt viktiga i det mobila videoströmningssammanhanget, där begränsade resurser måste utnyttjas effektivt, och där kommunikations- och beräkningskostnader kan påverka kvaliteten på den tjänst som användaren upplever. Index Terms-Content leveransnätverk, multiagent lärande, multimedia service middleware, resursförhandling, sessionsförhandling.
Mastronarde och van der Schaar behandlade i REF frågan om att tillhandahålla medietjänster till flera autonoma trådlösa användare i utkanten av ett innehållsleveransnätverk i en miljö där resurser prissätts på grundval av efterfrågan på marknaden i realtid.
14,132,691
Automated Bidding for Media Services at the Edge of a Content Delivery Network
{'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']}
1,870
Testsvitens förstärkningsmetoder används vid regressionstest för att identifiera kodelement som påverkas av ändringar och för att generera testfall för att täcka dessa element. Vårt förberedande arbete tyder på att flera faktorer påverkar kostnaden och effektiviteten av testsviten förstärkningstekniker. Dessa omfattar den ordning i vilken de berörda elementen beaktas samtidigt som testfall genereras, det sätt på vilket befintliga regressionstestfall och nygenererade testfall används och den algoritm som används för att generera testfall. I detta arbete presenterar vi resultaten av en empirisk studie som undersöker dessa faktorer, med beaktande av två testfallalgoritmer (konkolik och genetik). Resultaten av vårt experiment visar att den primära faktorn som påverkar förstärkning är den testfallalgoritm som används; detta påverkar både kostnad och effektivitet. Det sätt på vilket befintliga och nyproducerade testfall används har också en betydande effekt på effektiviteten men en mindre effekt på effektiviteten. Den ordning i vilken påverkade element betraktas visar sig ha relativt få effekter när man använder konkolisk test fallgenerering, men mer betydande effekter när man använder genetisk test fallgenerering.
Test svit förstärkning med hjälp av konkolisk körning behandlas i REF.
11,609,304
Directed test suite augmentation: techniques and tradeoffs
{'venue': "FSE '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,871
Abstract-Low-höjd flygplattformar (LAPs) har nyligen vunnit betydande popularitet som viktiga möjliggörare för snabba utplaceringsbara reliefnätverk där täckning tillhandahålls av ombord radiohuvuden. Dessa plattformar kan tillhandahålla viktig trådlös kommunikation för offentliga säkerhetsbyråer i avlägsna områden eller i efterdyningarna av naturkatastrofer. I detta brev presenterar vi ett analytiskt tillvägagångssätt för att optimera höjden på sådana plattformar för att ge maximal radiotäckning på marken. Vår analys visar att den optimala höjden är en funktion av den maximala tillåtna vägförlusten och av de statistiska parametrarna i stadsmiljön, såsom den definieras av Internationella teleunionen. Dessutom presenterar vi en sluten formel för att förutsäga sannolikheten för den geometriska siktlinjen mellan en LAP och en markmottagare. Index Terms-Low höjd plattform, luft-till-mark kommunikation, radioutbredning, sannolikhet för siktlinje.
I REF undersöks den optimala höjden på en enkel låghöjdsUAV för att ge maximal täckning för markanvändare.
23,138,928
Optimal LAP Altitude for Maximum Coverage
{'venue': 'IEEE Wireless Communications Letters', 'journal': 'IEEE Wireless Communications Letters', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,872
Välbefinnande påverkas ofta av hälsorelaterade förhållanden. Bland dessa finns näringsrelaterade hälsoförhållanden, som avsevärt kan minska livskvaliteten. Vi föreställer oss ett system som övervakar patienternas köksaktiviteter och som baserat på det upptäckta ätbeteendet kan ge kliniker indikatorer för att förbättra en patients hälsa. För att bli framgångsrik måste ett sådant system resonera om personens handlingar och mål. För att ta itu med detta problem introducerar vi en symbolisk beteendeigenkänningsmetod, kallad beräknings Causal Behaviour Models (CCBM). CCBM kombinerar symbolisk representation av personens beteende med en probabilistisk slutsats till förnuftet om ens handlingar, den typ av måltid som tillreds och dess potentiella hälsoeffekter. För att utvärdera tillvägagångssättet använder vi en matlagningsdatauppsättning av oskrivna köksaktiviteter, som innehåller data från olika sensorer i ett riktigt kök. Resultaten visar att tillvägagångssättet kan resonera om personens matlagningsåtgärder. Den kan också erkänna målet när det gäller typ av beredd måltid och om den är hälsosam. Dessutom jämför vi CCBM med toppmoderna metoder som Hidden Markov Models (HMM) och beslutsträd (DT). Resultaten visar att vårt arbetssätt är jämförbart med HMM och DT när det används för aktivitetsigenkänning. Den överträffade HMM för måligenkänning av måltidstypen med mediannoggrannhet på 1 jämfört med med mediannoggrannheten på 0,12 vid applicering av HMM. Vårt tillvägagångssätt överträffade också HMM för att känna igen om en måltid är hälsosam med en median noggrannhet på 1 jämfört med med median noggrannhet på 0,5 med HMM.
Yordanova m.fl. REF föreslog en beräkningsbaserad Causal Behaviour Model (CCBM) som bygger på principen om beräkningsstatens rymdmodeller (CSSM).
67,856,818
Analysing Cooking Behaviour in Home Settings: Towards Health Monitoring †
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
1,874
I den tid då globala tjänster, big data analytiska frågor ofta krävs för att bearbeta dataset som spänner över flera datacenter (DCs). I detta läge är bandbredden mellan de olika länderna ofta den knappaste, mest volatila och/eller dyraste resursen. Men nuvarande brett utplacerade ramar big data analytics gör inget försök att minimera trafiken traversing dessa länkar. I detta dokument presenterar vi PIXIDA, en schemaläggare som syftar till att minimera datarörelser över resursbegränsade länkar. För att uppnå detta introducerar vi en ny abstraktion kallad SILO, som är nyckeln till att modellera PIXIDA:s schemaläggningsmål som ett diagrampartitioneringsproblem. Dessutom visar vi att befintliga diagram partitionering problemformuleringar inte kartlägga hur big data jobb fungerar, vilket gör att deras lösningar missar möjligheter att undvika dataöverföring. För att ta itu med detta formulerar vi ett nytt grafpartitioneringsproblem och föreslår en ny algoritm för att lösa det. Vi integrerade PIXIDA i Spark och våra experiment visar att, jämfört med befintliga schemaläggare, PIXIDA uppnår en betydande trafikminskning på upp till 9× på ovan nämnda länkar.
Kloudas m.fl. modeller schemaläggning mål som en graf partitionering problem för att minimera data förflyttning över resursbegränsade länkar REF.
5,597,106
PIXIDA: Optimizing Data Parallel Jobs in Wide-Area Data Analytics
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
1,875
Vi modellerar problemet med disfluency detektion med hjälp av en övergångsbaserad ram, som stegvis konstruerar och etiketterar disfluency bit av inmatning meningar med hjälp av en uppsättning övergångsåtgärder utan syntax information. Jämfört med sekvensmärkningsmetoder kan det fånga icke-lokala bit-nivå funktioner; jämfört med gemensam tolkning och disfluens detektionsmetoder, är det gratis för buller i syntax. Experiment visar att vår modell uppnår state-of-theart F-score på både den allmänt använda engelska växeln testuppsättningen och en uppsättning interna kommenterade kinesiska data.
Den nuvarande state-of-the-art i disfluency detektion använder en övergångsbaserad neural modell arkitektur REF.
31,356,274
Transition-Based Disfluency Detection using LSTMs
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,876
Device-to-device kommunikation (D2D) gör det möjligt för användaren utrustning (UES) ligger i närheten för att kringgå de cellulära basstationer (BS) och direkt ansluta till varandra, och därmed avlasta trafiken från den cellulära infrastrukturen. D2D-kommunikation kan förbättra den rumsliga frekvensens återanvändning och energieffektivitet i cellulära nät. I detta dokument presenteras en omfattande och lätthanterlig analytisk ram för D2D-aktiverade upplänkade cellulära nätverk med ett flexibelt läge urvalssystem tillsammans med trunkerad kanal inversion effektstyrning. Det utvecklade ramverket används för att analysera och förstå hur den underliggande D2D-kommunikationen påverkar det cellulära nätverkets prestanda. Genom omfattande numerisk analys undersöker vi förväntade resultatvinster och ger riktlinjer för val av nätverksparametrar. Index Terms-Device-to-device (D2D) kommunikation, upplänka cellulära nätverk, interferens analys, modeval, kanal inversion effektstyrning, stokastisk geometri.
I REF föreslog författarna ett flexibelt system för val av läge som använder sig av trunkerad kanalinversionsbaserad effektstyrning för underliggande D2D-nät.
3,051,661
Analytical Modeling of Mode Selection and Power Control for Underlay D2D Communication in Cellular Networks
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']}
1,877
Resultattester är en populär metod för att upptäcka partiskhet vid utlåning, anställning och polisbeslut. Dessa tester fungerar genom att jämföra hur framgångsrika besluten är i olika grupper. Om det till exempel konstateras att lån till minoritetssökande betalas ut oftare än lån till vita tyder det på att endast exceptionellt kvalificerade minoriteter beviljas lån, vilket tyder på diskriminering. Utfallstester är dock kända för att lida av problemet med inframarginalalitet: även frånvarande diskriminering, återbetalningssatser för minoritets- och vitlåntagare kan skilja sig åt om de två grupperna har olika riskfördelningar. Så åtminstone i teorin kan resultattester inte på ett korrekt sätt upptäcka diskriminering. Vi utvecklar ett nytt statistiskt test av diskriminering-tröskeltestet-som lindrar problemet med inframarginalalitet genom att gemensamt uppskatta beslutströsklar och riskfördelningar. Genom att tillämpa vårt test på en datauppsättning på 4,5 miljoner polisstationer i North Carolina, finner vi att problemet med inframarginalalitet är mer än en teoretisk möjlighet, och kan orsaka resultatet testet att ge vilseledande resultat i praktiken.
För att analysera polismönster i North Carolina fann REF att inframarginalalitet sannolikt orsakade utfallstestet för att ge vilseledande resultat.
21,076,825
The Problem of Infra-marginality in Outcome Tests for Discrimination
{'venue': None, 'journal': 'arXiv: Applications', 'mag_field_of_study': ['Mathematics']}
1,878
Abstract-I detta papper, vi tar itu med frågorna om att upprätthålla sensor täckning och anslutning genom att hålla ett minimalt antal sensornoder i aktivt läge i trådlösa sensornätverk. Vi undersöker förhållandet mellan täckning och konnektivitet genom att lösa följande två delproblem. För det första bevisar vi att om radioområdet är minst dubbelt så stort som avkänningsområdet, innebär en fullständig täckning av ett konvext område anslutning mellan de fungerande noderna. Med ett sådant bevis kan vi då bara fokusera på problemet med täckning. För det andra härleder vi, under idealfallet där nodtätheten är tillräckligt hög, en uppsättning optimala förhållanden under vilka en delmängd av arbetssensorn noder kan väljas för full täckning. Baserat på optimala förhållanden, vi utformar sedan en decentraliserad och lokaliserad densitet kontroll algoritm, Optimal Geografisk densitetskontroll (OGDC), för densitetskontroll i storskaliga sensornätverk. Ns-2-simulering visar att OGDC överträffar PEAS-algoritmen [32], den hexagonbaserade GAF-liknande algoritmen och sponsorns areaalgoritm [28] med avseende på det antal arbetsnoder som behövs (ibland vid en 50-procentig förbättring) och uppnår nästan samma täckning som algoritmen med bästa resultat.
Zhang och Hou REF tog itu med problemet med att upprätthålla täckning och konnektivitet, med målet att minimera antalet aktiva sensorer.
10,201,381
Maintaining Sensing Coverage and Connectivity in Large Sensor Networks
{'venue': 'Ad Hoc & Sensor Wireless Networks', 'journal': 'Ad Hoc & Sensor Wireless Networks', 'mag_field_of_study': ['Computer Science']}
1,879
Abstract-I detta dokument, studerar vi problemet med gemensam routing, länk schemaläggning och kraftkontroll för att stödja höga datahastigheter för bredband trådlösa multi-hop nätverk. Vi tar först itu med problemet med att hitta en optimal länk schemaläggning och maktstyrning politik som minimerar den totala genomsnittliga överföringseffekt i det trådlösa multi-hop-nätverket, med förbehåll för givna begränsningar när det gäller den minsta genomsnittliga datahastigheten per länk, samt maximal överföringseffekt begränsningar per nod. Multi-access signalinterferens är explicit modellerad. Vi använder en duality-strategi där vi, som en biprodukt av att hitta den optimala politiken, finner känsligheten hos den minsta totala genomsnittskraften i förhållande till den genomsnittliga datahastigheten för varje länk. Eftersom den minsta totala genomsnittliga effekten är en konvex funktion av de nödvändiga minsta genomsnittliga datahastigheter, kortaste sökväg algoritmer med de länkvikter som ställs in på länken sensibiliteter kan användas för att vägleda sökandet efter en globalt optimal routing. Vi presenterar några enkla exempel som visar vår algoritm kan hitta policyer som stöder datahastigheter som inte är möjliga med konventionella metoder. Dessutom anser vi att optimala tilldelningar inte nödvändigtvis leder trafiken över minimienergivägar.
I ett nyare arbete har problemet med gemensam routing, länkplanering och kraftstyrning i sådana multihop-nätverk undersökts.
5,923,953
Optimal routing, link scheduling and power control in multihop wireless networks
{'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']}
1,880
Abstract-Application programmeringsgränssnitt (API) erbjuder en uppsjö av funktioner för utvecklare att återanvända utan att uppfinna hjulet på nytt. Att identifiera lämpliga API:er med tanke på ett projektkrav är avgörande för ett projekts framgång, eftersom många funktioner kan återanvändas för att uppnå snabbare utveckling. Men det massiva antalet API:er skulle ofta hindra utvecklarnas förmåga att snabbt hitta rätt API:er. Mot denna bakgrund föreslår vi ett nytt automatiserat tillvägagångssätt kallat WebAPIREC som tar som indata en projektprofil och utdata en rankad lista över webbaPI:er som kan användas för att genomföra projektet. I sitt hjärta använder WebAPIREC en personlig rankingmodell som rankar webbaPI:er som är specifika (personliga) för ett projekt. Baserat på historiska data från webbaPI-användningar lär sig WebAPIREc en modell som minimerar den felaktiga beställningen av webbaPI:er, dvs. när ett använt webbaPI rankas lägre än ett oanvänt (eller ett ännu inte använt) webbaPI. Vi har utvärderat vår strategi för ett dataset bestående av 9 883 webbaPI:er och 4 315 webbansökningsprojekt från ProgrammableWeb med lovande resultat. För 84,0% av projekten, WebAPIREC kan framgångsrikt returnera korrekt API:er som används för att genomföra projekten i topp-5 positioner. Detta är betydligt bättre än rekommendationerna från ProgrammableWebs ursprungliga sökfunktion. WebAPIREC överträffar också McMillan et al.'s applikation sökmotor och popularitet-baserad rekommendation.
WebAPIREC använder en personlig rankning modell för att rekommendera webb API:er för potentiell användning REF.
3,657,169
WebAPIRec: Recommending Web APIs to Software Projects via Personalized Ranking
{'venue': 'IEEE Transactions on Emerging Topics in Computational Intelligence 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,881
Abstract-We introducerar Gaussian process dynamiska modeller (GPDMs) för ickelinjär tidsserieanalys, med tillämpningar för lärande modeller av mänsklig pose och rörelse från högdimensionell rörelse fånga data. En GPDM är en latent variabel modell. Den består av ett lågdimensionellt latent utrymme med tillhörande dynamik, samt en karta från det latenta rummet till ett observationsutrymme. Vi marginaliserar modellparametrarna i sluten form genom att använda Gaussian process priors för både dynamiska och observationskartläggningar. Detta resulterar i en icke-parametrisk modell för dynamiska system som står för osäkerheten i modellen. Vi demonstrerar tillvägagångssättet och jämför fyra lärande algoritmer på mänskliga rörelse fånga data, där varje pose är 50-dimensionell. Trots användningen av små datamängder lär sig GPDM en effektiv representation av den ickelinjära dynamiken i dessa utrymmen.
Wang m.fl. REF betraktade GPDM som en latent variabel modell.
6,450,218
Gaussian Process Dynamical Models for Human Motion
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,882
Vi presenterar en skalbar metod för halvövervakad inlärning på grafstrukturerade data som bygger på en effektiv variant av konvolutionella neurala nätverk som fungerar direkt på grafer. Vi motiverar valet av vår konvolutionella arkitektur via en lokaliserad första ordningen approximation av spektral graf konvolutioner. Vår modell skalar linjärt i antalet grafkanter och lär sig dolda lager representationer som kodar både lokala graf struktur och funktioner i noder. I ett antal experiment på citeringsnätverk och på ett kunskapsdiagram visar vi att vårt tillvägagångssätt överträffar relaterade metoder med en betydande marginal.
Till exempel Kipf et al. REF föreslog en skalbar graf CNN-modell, som kan skala linjärt i antalet grafkanter och lära sig graf representationer genom att koda både lokala grafstrukturer och nodattribut.
3,144,218
Semi-Supervised Classification with Graph Convolutional Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,883
I detta papper anser vi Shapley nätverk design spel på oriktade nätverk. I det här spelet har vi en kant viktade oriktat nätverk G(V, E) och n själviska spelare där spelaren jag vill välja en väg från source vertex s i till destination vertex t i. Kostnaden för varje kant delas lika mellan spelare som passerar den. Stabilitetspriset definieras som förhållandet mellan kostnaden för den bästa Nash-jämvikten och den optimala lösningens. Vi presenterar en O(log n/ log log n) övre gräns på priset på stabilitet för en handfat fallet, d.v.s. t i = t för alla i.
När det gäller oriktade nätverk fastställdes en övre gräns för O( log n log n ) på PoS i enkällspel av REF.
14,208,277
An $O({\log n\over \log\log n})$ Upper Bound on the Price of Stability for Undirected Shapley Network Design Games
{'venue': 'Information Processing Letters archive Volume 109 Issue 15, July, 2009 Pages 876-878', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,884
Motivering: Alla rester i ett protein är inte lika viktiga. Vissa är nödvändiga för proteinets korrekta struktur och funktion, medan andra lätt kan bytas ut. Bevarandeanalys är en av de mest använda metoderna för att förutsäga dessa funktionellt viktiga rester i proteinsekvenser. Resultat: Vi introducerar en informations-teoretisk metod för att uppskatta sekvensbevarande baserat på Jensen-Shannon divergens. Vi utvecklar också en allmän heuristisk som tar hänsyn till det uppskattade bevarandet av närliggande områden i angiven ordning. Vid storskaliga tester visar vi att vårt kombinerade tillvägagångssätt överträffar tidigare bevarandebaserade åtgärder för att identifiera funktionellt viktiga resthalter, särskilt är det betydligt bättre än den allmänt använda Shannonentropiåtgärden. Vi finner att med tanke på bevarande på sekventiella grannar förbättrar prestandan för alla testade metoder. Vår analys visar också att många befintliga metoder som försöker införliva förhållandet mellan aminosyror inte leder till bättre identifiering av funktionellt viktiga platser. Slutligen finner vi att även om bevarande är mycket förutsägbart när det gäller att identifiera katalytiska platser och rester nära bundna ligander, är det mycket mindre effektivt att identifiera resthalter i protein-protein gränssnitt. Tillgänglighet: Datauppsättningar och koder för alla utvärderade bevarandeåtgärder finns tillgängliga på
Framgången med bevarandebaserade förutsägelser varierar dock beroende på vilken typ av funktionella rester som eftersträvas; sekvensbevarande har visat sig vara starkt korrelerat med ligandbindnings- och katalytiska platser, men mindre så med rester i proteinproteingränssnitt (PPI) REF.
7,971,799
Predicting functionally important residues from sequence conservation
{'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,885
Vi presenterar en ny och praktisk djupt konvolutionella neurala nätverk arkitektur för semantiska pixel-wise segmentering kallas SegNet. Denna bärande segmenteringsmotor består av ett kodarnätverk, ett motsvarande dekodernätverk följt av ett pixelmässigt klassificeringsskikt. Arkitekturen för enkodernätverket är topologiskt identisk med de 13 konvolutionsskikten i VGG16-nätverket [1]. Rollen för dekoder nätverket är att kartlägga låg upplösning encoder funktion kartor till full indata upplösning funktion kartor för pixel-wise klassificering. Nyheten med SegNet ligger i det sätt på vilket dekoder upp prover sin lägre upplösning ingångsfunktion karta (er). Specifikt använder dekoder pooling index som beräknas i max-pooling steg av motsvarande kodare för att utföra icke-linjär uppsampling. Detta eliminerar behovet av att lära sig att ta prover. De uppsamlade kartorna är glesa och är sedan sammanflätade med utbildningsbara filter för att producera täta funktionskartor. Vi jämför vår föreslagna arkitektur med den allmänt antagna FCN [2] och även med de välkända DeepLab-LargeFOV [3], DeconvNet [4] arkitekturer. Denna jämförelse visar den minnes- kontra noggrannhet kompromiss som är involverad i att uppnå bra segmentering prestanda. SegNet motiverades främst av scenförståelseapplikationer. Därför är den utformad för att vara effektiv både i fråga om minne och beräkningstid under inferens. Det är också betydligt mindre i antalet tågbara parametrar än andra konkurrerande arkitekturer och kan tränas end-to-end med stokastisk lutning nedstigning. Vi utförde också ett kontrollerat riktmärke av SegNet och andra arkitekturer på både väg scener och SUN RGB-D inomhus scen segmentering uppgifter. Dessa kvantitativa bedömningar visar att SegNet ger bra prestanda med konkurrenskraftig inferencetid och mest effektiva inference memory-wise jämfört med andra arkitekturer. Vi tillhandahåller också en Caffe implementation av SegNet och en webb demo på http://mi.eng.cam.ac.uk/projects/segnet/.
Badrinarayanan m.fl. REF använde pooling index för att ansluta kodaren och motsvarande dekoder, vilket gör arkitekturen mer minneseffektiv.
206,766,608
SegNet: A Deep Convolutional Encoder-Decoder Architecture for Image Segmentation
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']}
1,886
Detta dokument beskriver en ny probabilistisk metod för att generera naturliga språk meningar från deras underliggande semantik i form av typed lambda calculus. Metoden bygger på en ny reduktionsbaserad viktad synkron sammanhangsfri grammatikformalism, som underlättar omvandlingsprocessen från typad lambda kalkyl till naturliga språk meningar. Domar kan sedan genereras baserat på sådana grammatikregler med en log-lineär modell. För att automatiskt förvärva sådana grammatikregler på ett oövervakat sätt föreslår vi också ett nytt tillvägagångssätt med en generativ modell, som kartlägger från underuttryck av logiska former till ordsekvenser i meningar i naturligt språk. Experiment på referensdatauppsättningar för både engelska och kinesiska genereringsuppgifter ger betydande förbättringar jämfört med resultat som erhållits av två toppmoderna modeller för maskinöversättning, både i fråga om automatiska mätvärden och mänsklig utvärdering.
Ref fokuserar på att generera naturliga språk meningar från logisk form (dvs. lambda termer) med hjälp av en synkron sammanhangsfri grammatik.
13,830,525
A Probabilistic Forest-to-String Model for Language Generation from Typed Lambda Calculus Expressions
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,887
Kinesisk stavningskontroll är en viktig komponent för många NLP-applikationer, inklusive ordprocessorer, sökmotorer, och automatisk uppsats betygsättning. Men jämfört med stavningskontroller för alfabetiska språk (t.ex. engelska eller franska), kinesiska stavningskontroller är svårare att utveckla, eftersom det inte finns några ordgränser i kinesiska skriftsystem, och fel kan orsakas av olika kinesiska inmatningsmetoder. Kinesisk stavningskontroll innebär att automatiskt upptäcka och korrigera stavfel, ungefär motsvarande felstavade ord på engelska. Liu m.fl. (2011) visar att människor har en tendens att oavsiktligt generera stavfel som låter liknande (t.ex. * till [cuo zhe] och... [cuo zhe]), eller ser likadana ut (t.ex., * till [gu nan] och... [kun nan]). Metoderna för stavningskontroll kan i stort delas in i två typer: regelbaserade metoder (Ren et al., 2001; Jiang et al., 2012) och statistiska metoder (Hung & Wu, 2009; Chen, 2010). Regelbaserade metoder använder kunskapsresurser såsom ett lexikon för att identifiera ett ord som ett skrivfel. Statistiska metoder tenderar att använda en stor enspråkig corpus för att skapa en språkmodell för att validera korrektionshypoteser. Betrakta meningen "ensam" [xin shi hen zhong yao de] som är korrekt. Det är dock troligt att en regelbaserad modell med identiskt uttal kommer att betraktas som ett fel. I statistiska metoder, " till" och " till" är en bigram som har hög frekvens i en enspråkig corpus, så vi kan avgöra att " till" är inte ett skrivfel trots allt. I detta dokument föreslår vi en modell som kombinerar regelbaserade och statistiska metoder. Sannolikt fel, som föreslås av den regelbaserade detektionsmodulen, verifieras med hjälp av en modell för statistisk maskinöversättning (SMT). Vår modell behandlar stavningskontroll och korrigering som ett slags översättning, där skrivfel översätts till korrekt stavade ord enligt översättningens sannolikhet och språkmodellens sannolikhet. Vi beskriver tre moduler för att lösa problemet med kinesisk stavningskontroll: ordsegmentering, feldetektering och felkorrigering. Den första modulen segmenterar inmatningsmeningen till ordpolletter i ett försök att minska sökrymden och sannolikheten för falskt alarm. Den andra modulen upptäcker sannolika fel i segmenterade tokens. Varje sekvens av två eller flera entonsord anses innehålla ett fel. Översegmentering kan dock leda till felaktigt identifierade fel. Till exempel, fraser som "engagera" [chao shi zhi cai] tenderar att vara översegmenterad till " ena eller andra" som kan leda till falska larm. Så vi använder ytterligare lexikon objekt och minska risken för att generera falska larm.
REF segmenterade meningar för att generera sekvenser av två eller flera entonsord.
14,177,448
機器翻譯為本的中文拼字改錯系統 (Chinese Spelling Checker Based on Statistical Machine Translation)
{'venue': 'ROCLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,888
På grund av dess potential att kraftigt påskynda en mängd olika tillämpningar har omkonfigurerbara datorer blivit föremål för en hel del forskning. Dess viktigaste funktion är förmågan att utföra beräkningar i hårdvara för att öka prestanda, samtidigt som mycket av flexibiliteten i en programvara lösning. I denna undersökning utforskar vi hårdvaruaspekterna av omkonfigurerbara datormaskiner, från enkelchipsarkitekturer till multichipsystem, inklusive interna strukturer och extern koppling. Vi fokuserar också på den programvara som riktar sig till dessa maskiner, till exempel kompileringsverktyg som kartlägger algoritmer på hög nivå direkt till det omkonfigurerbara substratet. Slutligen anser vi att de frågor som är inblandade i kör-tid omkonfigurerbara system, som återanvänder den konfigurerbara hårdvaran under program exekvering.
En fullständig undersökning av de mest relevanta hårdvaruaspekterna av omkonfigurerbara datorer finns i REF.
1,188,683
Reconfigurable computing: a survey of systems and software
{'venue': 'CSUR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,889
Vi föreslår Black Box Förklaringar genom Transparent Catimations (BETA), en ny modell agnostic ram för att förklara beteendet hos någon svart-box classi er genom att samtidigt optimera för läckerhet till den ursprungliga modellen och tolkningsbarheten av förklaringen. I detta syfte utvecklar vi en ny objektiv funktion som gör att vi kan lära (med optimala garantier), ett litet antal kompakta beslut sätter var och en av vilka förklarar beteendet hos den svarta lådan modellen i entydiga, välde ner regioner av funktionsutrymme. Dessutom är vårt ramverk också kapabel att acceptera användarinput när de genererar dessa approximationer, vilket gör det möjligt för användare att interaktivt undersöka hur svart-box modellen beter sig i olika subrymder som är av intresse för användaren. Såvitt vi vet, är detta den första metoden som kan producera globala förklaringar av beteendet hos någon given svart låda modell genom gemensam optimering av oambiguity, delity, och tolkningsbarhet, samtidigt som det också gör det möjligt för användare att utforska modellbeteende baserat på sina preferenser. Experimentell utvärdering med verkliga datauppsättningar och användarstudier visar att vårt tillvägagångssätt kan generera mycket kompakta, lättförståeliga men ändå exakta approximationer av olika typer av prediktiva modeller jämfört med toppmoderna baslinjer.
REF använder indata och modellprognoser för att lära sig beslutsuppsättningar som är optimerade för att gemensamt maximera tolkningen av förklaringarna och i vilken utsträckning den ursprungliga modellen förklaras.
19,598,815
Interpretable&Explorable Approximations of Black Box Models
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,890
Latent variabla modeller representerar sannolikhetstätheten av data i ett utrymme av flera dimensioner i form av ett mindre antal latenta, eller dolda, variabler. Ett välbekant exempel är faktoranalys, som bygger på en linjär omvandling mellan det latenta rummet och datautrymmet. I denna artikel introducerar vi en form av ickelinjär latent variabel modell som kallas den generativa topografiska kartläggningen, för vilken parametrarna i modellen kan bestämmas med hjälp av förväntan-maximization algoritm. GTM är ett principiellt alternativ till Kohonens allmänt använda självorganiserande karta (1982) och övervinner de flesta av de betydande begränsningarna i SOM. Vi demonstrerar GTM-algoritmens prestanda på ett leksaksproblem och simulerade data från flödesdiagnostik för en flerfasoljeledning.
Generativ topografisk kartläggning (GTM) REF utformades för att vara ett principiellt alternativ till SOM.
207,605,229
GTM: The Generative Topographic Mapping
{'venue': 'Neural Computation', 'journal': 'Neural Computation', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,891
Abstract-Med tillkomsten av IoT (Internet of Things) ålder, betydande webbtjänster växer snabbt i tjänstegemenskaper, vilket lägger en tung börda på målanvändarnas val av tjänster. I denna situation införs olika tekniker, t.ex. samarbetsfiltrering (dvs. CF) i tjänsterekommendationen för att minska belastningen på urvalet av tjänster. Traditionella CF-baserade tjänsterekommendationer utgår dock ofta från att de historiska uppgifterna om användar- och tjänstekvalitet är centraliserade, samtidigt som man försummar den distribuerade rekommendationssituationen. Generellt innebär rekommendationer om distribuerade tjänster oundviklig kommunikation mellan olika parter och ger därmed utmanande effektivitet och integritet. Mot bakgrund av denna utmaning föreslås i detta dokument en ny strategi för att bevara den distribuerade tjänsten baserad på lokalkänslig hash (LSH), dvs. DistSR LSH. Genom LSH kan DistSR LSH uppnå en bra kompromiss mellan servicerekommendationernas noggrannhet, sekretessbevarande och effektivitet i distribuerad miljö. Slutligen, genom en uppsättning experiment utplacerade på WS-DREAM dataset, vi validerar genomförbarheten av vårt förslag för att hantera distribuerade service rekommendation problem.
Inför stora mängder av webbtjänst i IoT ålder, Qi et al. REF föreslog en ny rekommendation om integritetsbevarande tjänster baserad på lokalkänslig hasch för att hantera problemet med distribuerade rekommendationer.
4,701,878
Privacy-Preserving Distributed Service Recommendation Based on Locality-Sensitive Hashing
{'venue': '2017 IEEE International Conference on Web Services (ICWS)', 'journal': '2017 IEEE International Conference on Web Services (ICWS)', 'mag_field_of_study': ['Computer Science']}
1,892
Abstract-Model prediktiv styrning (MPC) är en effektiv metod för att kontrollera robotsystem, särskilt autonoma flygfordon såsom quadcoppers. Tillämpningen av MPC kan dock vara beräkningskrävande och kräver vanligtvis en uppskattning av systemets tillstånd, vilket kan vara utmanande i komplexa, ostrukturerade miljöer. Förstärkt lärande kan i princip avstå från behovet av explicita statsuppskattningar och förvärva en policy som direkt kartlägger sensoravläsningar till åtgärder, men är svårt att tillämpa på instabila system som kan komma att misslyckas katastrofalt under utbildningen innan en effektiv politik har hittats. Vi föreslår att MPC kombineras med förstärkt lärande inom ramen för guidad policysökning, där MPC används för att generera data vid utbildningstid, under fullständiga statliga observationer som tillhandahålls av en instrumenterad utbildningsmiljö. Dessa data används för att träna en djup neurala nätverk politik, som är tillåtet att komma åt endast råa observationer från fordonets ombord sensorer. Efter utbildning, neurala nätverk politik kan framgångsrikt styra roboten utan kunskap om fullt tillstånd, och till en bråkdel av beräkningskostnaden för MPC. Vi utvärderar vår metod genom att lära oss riktlinjer för hinderundvikande för en simulerad fyrhjuling, med hjälp av simulerade sensorer ombord och ingen explicit tillståndsuppskattning vid testtillfället.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF kombinerade RL med modell prediktiv kontroll för att träna ett djupt neuralt nätverk på hinderundvikande när de används på en UAV.
5,539,001
Learning deep control policies for autonomous aerial vehicles with MPC-guided policy search
{'venue': '2016 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2016 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Mathematics', 'Engineering', 'Computer Science']}
1,893
Sensorutrustade smartphones och bärbara apparater omvandlar en mängd olika mobila appar från hälsoövervakning till digitala assistenter. Att på ett tillförlitligt sätt dra slutsatser om användarens beteende och sammanhang från bullriga och komplexa sensordata som samlats in under mobila enhetsbegränsningar är dock fortfarande ett öppet problem och en viktig flaskhals för utvecklingen av sensorappar. Under de senaste åren har framsteg inom området för djupinlärning resulterat i nästan aldrig tidigare skådade vinster i relaterade resultatuppgifter som tal och objektigenkänning. Men även om mobilanalys delar många av samma datamodelleringsutmaningar, har vi ännu inte sett att djupinlärning systematiskt studeras inom sensingdomänen. Om djup inlärning kunde leda till betydligt mer robust och effektiv mobil sensor inference skulle det revolutionera fältet genom att snabbt utöka antalet sensorappar redo för mainstream användning. I detta papper ger vi preliminära svar på denna potentiellt spel-förändrande fråga genom att prototypa en låg effekt Deep Neural Network (DNN) inference motor som utnyttjar både CPU och DSP av en mobil enhet SoC. Vi använder denna motor för att studera typiska mobila avkänningsuppgifter (t.ex., aktivitetsigenkänning) med DNNs, och jämföra resultat med inlärningstekniker i mer vanlig användning. Våra tidiga resultat ger illustrativa exempel på DNN-användning som inte överbelastar modern mobil hårdvara, samtidigt som de också visar hur de kan förbättra inference noggrannhet. Dessutom visar vi DNNs kan graciöst skala till ett större antal inferensklasser och kan flexibelt delas upp över mobila och fjärrresurser. Kollektivt belyser dessa resultat det kritiska behovet av ytterligare undersökning av hur området mobilanalys bäst kan använda sig av framsteg i djupinlärning mot robust och effektiv sensorinferens.
Lane och Al. REF studerade typiska mobila avkänningsuppgifter med hjälp av DNN.
8,553,730
Can Deep Learning Revolutionize Mobile Sensing?
{'venue': "HotMobile '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,894
Ensemble förutsägelser system visar vanligtvis positiv spridning-terror korrelation, men de är föremål för prognostiserade fördomar och underspridning, och därför okalibrerad. I detta arbete föreslås användning av statistik över produktion av ensemblemodeller (EMOS), en lätthanterlig efterbehandlingsteknik som tar hänsyn till både förutsagd partiskhet och underspridning och tar hänsyn till förhållandet mellan spridning och kompetens. Tekniken är baserad på flera linjär regression och liknar den superensemble metod som traditionellt har använts för deterministiska-stil prognoser. EMOS-tekniken ger probabilistiska prognoser som tar formen av Gaussiska prediktiva sannolikhetstäthetsfunktioner (PDFs) för kontinuerliga vädervariabler, och kan tillämpas på rutnätsmodellutdata. EMOS prediktivt medelvärde är ett optimalt, snedkorrigerat vägt medelvärde av ensemblemedlemsprognoserna, med koefficienter som är begränsade till att vara icke-negativa och associerade med medlemsmodellens skicklighet. EMOS prediktiva medelvärde ger en mycket exakt deterministisk-stil prognos. EMOS prediktiva varians är en linjär funktion av ensemblespridningen. För montering av EMOS-koefficienterna införs metoden för minsta CRPS-uppskattning. Den minsta CRPS-skattaren finner de koefficientvärden som optimerar den kontinuerliga rangordnade sannolikhetspoängen (CRPS) för träningsdata. EMOS-tekniken tillämpades på 48-timmarsprognoser av havsnivåtryck och yttemperatur över Nordamerikanska nordvästra Stilla havet våren 2000, med hjälp av University of Washington mesoscale ensemble. Jämfört med den partiska-korrigerade ensemblen, hade deterministiska-stil EMOS prognoser av havsnivåtryck rot-medel-kvadratfel 9% mindre och medelvärde absolut fel 8% mindre. EMOS prediktiva PDF-filer var mycket bättre kalibrerade än den råa ensemblen eller den partiska-korrigerade ensemblen, och de var skarpa i att prediktionsintervallen var betydligt kortare i genomsnitt än de som erhålls från klimatologiska prognoser. Förvånansvärt nog var EMOS-ensemblen ofta skarpare än den råa ensemblen. Jämfört med den partiska-korrigerade ensemblen förbättrade EMOS den kontinuerliga rangordnade sannolikhetspoängen med 16 %. Den förbättrade också okunskapspoängen med 3,7, vilket motsvarar den prediktiva PDF-filen vid den verifierande observationen som är större med en faktor på 40. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
I REF infördes ensemblemodellens utdatastatistik.
536,135
Calibrated probabilistic forecasting using ensemble model output statistics and minimum CRPS estimation
{'venue': 'Monthly Weather Review', 'journal': None, 'mag_field_of_study': ['Mathematics']}
1,895
Vehikulära nätverk växer fram som en ny distribuerad systemmiljö med otaliga möjliga tillämpningar. De flesta studier av fordonsnätverk utförs via simulering, med tanke på de logistiska och ekonomiska problemen med storskaliga utbyggnader. I detta dokument undersöks hur realistiska radioutbredningsinställningar påverkar utvärderingen av VANET-baserade system. Med hjälp av en uppsättning instrumenterade bilar samlade vi in IEEE 802.11b signalförökningsmätningar mellan fordon i en mängd olika stads- och förortsmiljöer. Vi fann att signalutbredningen mellan fordon varierar i olika inställningar, särskilt mellan linje av sikt ("nere blocket") och icke-linje av sikt ("runt hörnet") kommunikation i samma inställning. Med hjälp av en probabilistisk skuggmodell utvärderar vi effekten av olika parameterinställningar på prestandan av ett protokoll för spridning av epidemisk data och diskuterar konsekvenserna av våra resultat. Vi föreslår också en variant av en grundläggande signalutbredningsmodell som innefattar ytterligare realism utan att offra skalbarhet genom att dra nytta av miljöinformation, inklusive nodplatser och gatuinformation.
REF mätte hur faktisk IEEE 802.11b-förökning varierar i olika miljöer, särskilt mellan line-of-sight-kommunikation och icke-sight-kommunikation.
11,585,666
Down the Block and Around the Corner The Impact of Radio Propagation on Inter-vehicle Wireless Communication
{'venue': '2009 29th IEEE International Conference on Distributed Computing Systems', 'journal': '2009 29th IEEE International Conference on Distributed Computing Systems', 'mag_field_of_study': ['Computer Science']}
1,896
Abstract-Video Object Segmentation, och videobehandling i allmänhet, har historiskt dominerats av metoder som bygger på tidskonsistens och redundans i på varandra följande videoramar. När den tidsmässiga jämnheten plötsligt bryts, till exempel när ett föremål ocluded, eller vissa ramar saknas i en sekvens, kan resultatet av dessa metoder försämras avsevärt. I detta dokument undersöks det ortogonala tillvägagångssättet att bearbeta varje ram oberoende, dvs. att bortse från tidsinformationen. I synnerhet tar det itu med uppgiften att halvövervaka videoobjekt segmentering: separation av ett objekt från bakgrunden i en video, med tanke på dess mask i den första ramen. Vi presenterar Semantic One-Shot Video Object Segmentation (OSVOS S ), baserat på en helt konvolutionell neurala nätverk arkitektur som kan successivt överföra generisk semantisk information, inlärd på ImageNet, till uppgiften för förgrund segmentering, och slutligen att lära sig utseendet av en enda kommenterad objekt i testsekvensen (därav ett skott). Vi visar att exempel-nivå semantisk information, när den kombineras effektivt, dramatiskt kan förbättra resultaten av vår tidigare metod, OSVOS. Vi utför experiment på två senaste enstaka objekt video segmenteringsdatabaser, som visar att OSVOS S är både den snabbaste och mest exakta metoden i toppmoderna. Experiment på multi-objekt video segmentering visar att OSVOS S får konkurrenskraftiga resultat.
OSVOS-S REF överför däremot i tur och ordning generisk, förtränad, semantisk information till uppgiften att segmentera videoobjekt genom att lära sig utseendet av det kommenterade (enkel) objektet i testsekvensen.
9,095,022
Video Object Segmentation without Temporal Information
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,897
score, applicerade vi det på 465 patienter med tidig kronisk myeloid leukemi i kronisk fas som behandlats med standarddos imatinib (n- 71), högdos imatinib (n- 208) eller andra generationens tyrosinkinashämmare (n- 186) och utvärderade dess förmåga att förutsäga händelsefri överlevnad (EFS), transformationsfri överlevnad (TFS) och total överlevnad (OS). Medianuppföljningen var 69 månader. Totalt fullständigt cytogenetiskt svar och betydande molekylärt svar var 92% respektive 85%. De 3-åriga EFS-, TFS- och OS-frekvenserna var 86 %, 95 % respektive 97 %. Av de 465 patienterna var 427 (92 %) i låg poängkategorin EUTOS. Det fanns ingen skillnad i det huvudsakliga molekylära svaret, TFS, EFS och OS mellan patienter med låg och hög EUTOS-poäng, totalt och inom specifika terapier. Sammanfattningsvis är 8 % av patienterna med kronisk myeloid leukemi i kronisk fas som behandlas vid vår institution i den höga EUTOS-poängen; i denna population var EUTOS-poängen inte prediktiv för utfall. (Blod. 2012;119(19):4524-4526) Införandet av tyrosinkinashämmare (TKI), som hämmar de molekylära processer som driver kronisk myeloid leukemi (KML), har revolutionerat hanteringen och prognosen i KML. 1 Imatinibbehandling inducerade höga frekvenser av fullständigt cytogenetiskt svar (CCyR) och betydande molekylärt svar (MMR) och förbättrade överlevnaden för KML. [2] [3] [4] [5] [5] [6] Andra generationens TKI (dasatinib, nilotinib) är mer potenta BCR-ABL-hämmare med påvisad effekt hos patienter som är resistenta mot eller intoleranta mot imatinib. 7, 8 Dasatinib och nilotinib godkändes först för patienter som var resistenta mot eller intoleranta mot tidigare behandling med imatinib, är aktiva mot de flesta BCR-ABL-mutationer med undantag av T315I och har väletablerade säkerhetsprofiler. 9,10 Enarmade fas 2-studier [11] [12] [13] och randomiserade fas 3-studier bekräftade senare att dasatinib och nilotinib var bättre än imatinib, vilket inducerade snabbare och högre frekvens av CCyR och molekylärt svar. Därför beviljades båda läkemedlen FDA-godkännande som initial behandling för patienter med nydiagnostiserad KML i kronisk fas (KML-CP). Fram till nyligen baserades prognosen för patienter med KML som behandlades med TKI på poäng som utvecklades under kemoterapi- och interferoneran. 16, 17 European LeukemiaNet har utvecklat ett nytt poängsystem (European Treatment and Outcome Study [EUTOS] score) med hjälp av data från 2060 patienter med nydiagnostiserad KML-CP som behandlats med imatinib-baserade regimer. EUTOS-poängen rapporterades ha överlägsen prognostisk kraft jämfört med Sokal-poängen. EUTOS-poängen med hjälp av procentandelen basofiler och mjältstorlek fördelade på 2 grupper av låg- och högriskpatienter med signifikanta korrelationer med uppnåendet av en 18 månaders CCyR och progressionsfri överlevnad. Syftet med denna studie var att validera EUTOS-poängen i en oberoende kohort av patienter med tidig KML-CP som remitterats till vår institution och behandlats med TKI, och att bedöma dess förmåga att förutsäga händelsefri överlevnad (EFS), transformationsfri överlevnad (TFS) och total överlevnad (OS). Totalt 465 på varandra följande patienter med nydiagnostiserad KML-KP behandlades med imatinib 400 mg dagligen (n-71), imatinib 800 mg dagligen (n-288) och andra generationens TKI (n- 186: dasatinib n-88, nilotinib n-98) i sekventiella fas 2-studier. Entrékriterierna var likartade för alla försök. KML-CP var som tidigare definierat. 19 Patienter behandlades på University of Texas MD Anderson Cancer Center Institutional Review Board- godkända protokoll. Ett informerat samtycke erhölls i enlighet med Helsingforsdeklarationen. Svarskriterierna var som tidigare beskrivits. 2 Konventionell cytogenetisk analys gjordes i benmärgsceller med hjälp av en G-bandteknik. Minst 20 metafaser analyserades, och märgprover undersöktes på direkta eller kortsiktiga (24-timmars) kulturer. MMR definierades som en BCR-ABL/ABL transkriptkvot på mindre än eller lika med 0,1 % (internationell skala). Ett fullständigt molekylärt svar definierades som odetekterbara transkript med en analys med känslighet på minst 4,5-log. 5 EUTOS-poängen definierades med (7 på basofiler) plus (4 på mjältens storlek) där mjältens storlek mättes i centimeter under den kostnadsmässiga marginalen och basofilerna i procent vid baslinjen. Ett EUTOS-poäng på mer än 87 indikerar hög risk och mindre än eller lika med 87 låg risk. EFS mättes från behandlingsstart till datum för någon av följande händelser: dödsfall oavsett orsak när som helst, förlust av fullständigt hematologiskt svar, förlust av betydande cytogenetiskt svar eller progression till accelererade faser eller blastfaser. TFS mättes från behandlingsstart till Endast för personligt bruk. Den 9 juni 2017 av gäst www.bloodjournal.org Från datumet progression till accelererade eller blastfaser när som helst, senaste uppföljning, eller död från någon orsak. Sannolikheten för överlevnad uppskattades med Kaplan-Meier-metoden och jämfördes med log-rank-testet. Skillnader mellan variabler utvärderades genom 2 test respektive Mann-Whitney U test för kategoriska respektive kontinuerliga variabler. Totalt behandlades 465 patienter. Medianåldern (intervall) var 47 år (15-85 år). Mediantiden (intervall) från diagnos till TKI-behandling var 1 månad (0-6 månader) och 119 (25 %) fick tidigare cytoreduktionsbehandling. Medianvärdet (intervall) uppföljning var 117 månader (16-130 månader) för patienter som fick standarddos imatinib (n-71), 88 månader (4-118 månader) för dem som fick högdos imatinib (n- 208) och 30 månader (3-69 månader) för dem som fick andra generationens TKI (n- 186). Medianandelen (intervall) basofil vid baslinjen var 3% (0%-19%) och medianstorleken (intervall) splenomegali var 0 cm (0-30 cm). Totalt 319 patienter (69 %), 112 (24 %) och 34 (7 %) var i kategorin låg, medelhög respektive hög Sokal-poäng. Den totala andelen CCyR och MMR för hela studiegruppen var 92 % respektive 85 %. Den totala CCyR-frekvensen var 87 %, 91 % och 95 % för patienter som behandlades med standarddos imatinib, högdos imatinib respektive andra generationens TKI. Den totala MMR-frekvensen var 78 %, 86 % respektive 86 %. De 3-åriga EFS-, TFS- och OS-frekvenserna för hela gruppen var 86 %, 95 % respektive 97 %. 3 års EFS var 80%, 85% och 91% för patienter behandlade med standarddos imatinib, högdos imatinib respektive andra generationens TKI. De treåriga TFS-frekvenserna var 89 %, 95 % respektive 99 %. De 3-åriga OS-frekvenserna var 93%, 97% respektive 99%. Totalt sett, av de 465 patienterna, var 427 (92%; 67 [94%] som fick standarddos imatinib, 189 (91%) högdos imatinib, 171 [92%] andra generationens TKI) i den låga EUTOS-poängkategorin (tabell 1). Patienter med en låg EUTOS-poäng hade högre frekvens av CCyR när som helst jämfört med patienter med hög EUTOS-poäng
EUTOS-poängen utvecklades för att förutsäga cytogenetiskt svar på IM-terapi och misslyckades med att förutsäga MMR REF.
7,570,344
EUTOS score is not predictive for survival and outcome in patients with early chronic phase chronic myeloid leukemia treated with tyrosine kinase inhibitors: a single institution experience
{'venue': 'Blood', 'journal': 'Blood', 'mag_field_of_study': ['Medicine']}
1,898
Internet har gjort det lättare att få tillgång till de otaliga arbetstillfällen som finns i världen. För närvarande finns det många jobbansökningsportaler som används för jobbrekrytering online. Många av dessa portaler har dock endast till uppgift att matcha de sökandes yrkes- och akademiska kvalifikationer med arbetsgivarnas och flera organisationers krav och inte att rangordna de sökandes meriter efter deras relativa lämplighet för de jobb som sökts. I detta dokument beskriver vi införandet av fuzzy expertsystem (FES) verktyg för urval av kvalificerade arbetssökande i syfte att minimera stränghet och subjektivitet i samband med urvalsprocessen. En utvärdering av FES-verktyget bekräftade genomförbarheten hos en FES-baserad metod för att hantera den oklarhet som är förknippad med problemet med rekrytering av personal. Nyckelord: jobbrekrytering online; luddig logik; luddiga expertsystem; FES; val av personal; prestandautvärdering; jobbansökans portal; personalförvaltning; HRM; organisation.
REF beskriver genomförandet av ett fuzzy expertsystem (FES) för att välja kvalificerade arbetssökande i syfte att minimera stelbenthet och subjektivitet i samband med urvalsprocessen.
9,944,746
A fuzzy expert system (FES) tool for online personnel recruitments
{'venue': 'IJBIS', 'journal': 'IJBIS', 'mag_field_of_study': ['Computer Science']}
1,899
Abstract-Wireless Internet access underlättas av IEEE 802.11 WLAN som, förutom att förverkliga en specifik form av CSMA/CA-distribuerad samordningsfunktion (DCF)-implementera en rad prestandaförbättring funktioner såsom multi-rate anpassning som inducerar cross-layer protokollkoppling. Nya arbeten i empirisk WLAN-prestandautvärdering har visat att interaktioner mellan lager kan vara subtila, ibland leder till oväntade resultat. Två sådana fall är: betydande genomströmningsnedbrytning (en klockformad genomströmningskurva) till följd av automatisk reträtt (ARF) som har svårt att skilja kollision från kanalbuller, och skalbar TCP-prestanda över DCF som kan begränsa effektiv flera åtkomst stridigheter i närvaro av många utmanarstationer. Den senare minskar också ARF:s negativa resultateffekt. I detta papper presenterar vi stationscentrerade Markov-kedjemodeller av WLAN tvärskiktsprestanda som syftar till att fånga komplexa interaktioner mellan ARF, DCF och TCP. Våra prestandaanalyser kan ses som multiprotokollförlängningar av Bianchis IEEE 802.11 modell som, trots betydligt ökad komplexitet, leder till dragbara och exakta prestandaprognoser på grund av modulkoppling. Våra resultat kompletterar empiriska och simuleringsbaserade resultat och visar på mångsidigheten och effektiviteten i stationscentrerade Markov-kedjeanalys för att fånga upp WLAN-dynamik över lager.
Ett undantag är den senaste tidens arbete av REF, där bland annat författarna presenterar en Markov kedja modell av ARF.
5,394,476
Cross-Layer Analysis of Rate Adaptation, DCF and TCP in Multi-Rate WLANs
{'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
1,900
Detta arbete syftar till att ge massorna säker flerpartsberäkning genom att utforma och implementera ett webbläsarbaserat system som möjliggör icke-interaktiv säker beräkning. Systemet, betecknad Canon-MPC för "CAsual ICKE-interactive secure Multi-Party Computation", är casual i den meningen att deltagarna inte behöver installera någon programvara och behöver inte komma överens om en tid då de alla måste vara online för att köra beräkningen. I stället kan varje deltagare använda en webbläsare för att delta i den säkra beräkningen. Protokollet genomförs i ett enda pass mellan deltagarna. Varje deltagare ansluter till en server en gång, utan att kräva att andra deltagare är anslutna till servern samtidigt. Systemet är lämpligt att använda av lekmän, eftersom det inte finns något behov av att installera eller konfigurera någon programvara förutom en webbläsare. Systemet bygger på ett protokoll från Halevi et al. (Crypto 2011) för säker beräkning av symmetriska binära funktioner, som är säker mot skadliga motståndare. Vi optimerade protokollet med hjälp av en batching teknik för noll-kunskap bevis som kraftigt minskar deras overhead. Vi implementerade en webbplats och klient programvara för att köra protokollet, där klienten implementerades med hjälp av Native Client teknik för att köra infödd kod i en sandlåda från en webbläsare. Vi visar att denna teknik är idealisk för kryptografiska tillämpningar. Vi beskriver experiment som mäter systemets prestanda. Slutligen beskriver vi en variant av protokollet som kan hantera frånvarande parter, som inbjöds att delta i protokollet men inte dök upp.
Canon-MPC REF erbjuder ett webbaserat system som stöder MPC med symmetriska binära funktioner.
922,151
Canon-MPC, a system for casual non-interactive secure multi-party computation using native client
{'venue': "WPES '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,901
Ett dimdatabaserat radionät (F-RAN) presenteras i denna artikel som ett lovande paradigm för femte generationens (5G) trådlösa kommunikationssystem för att ge hög spektral- och energieffektivitet. Kärnan i idén är att dra full nytta av lokal radiosignalbehandling, gemensam radioresurshantering och distribuerad lagringskapacitet i kantenheter, vilket kan minska den tunga bördan på fronthaul och undvika storskalig radiosignalbehandling i den centraliserade basbandsenheten. I denna artikel presenteras systemarkitekturen och nyckelteknikerna för F-RAN. Framför allt diskuteras nyckeltekniker och deras motsvarande lösningar, inklusive val av överföringssätt och störningsdämpning. Öppna problem när det gäller kantcachelagring, programvarudefinierat nätverk och nätverksfunktionsvirtualisering identifieras också.
Systemarkitekturen och nyckelteknikerna för F-RANs har föreslagits i REF.
2,152,187
Fog Computing based Radio Access Networks: Issues and Challenges
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,902
Vi tar itu med problemet med storskalig visuell platsigenkänning, där uppgiften är att snabbt och korrekt känna igen platsen för en given frågebild. Vi presenterar följande tre huvudsakliga bidrag. Först utvecklar vi en konvolutionell neurala nätverk (CNN) arkitektur som kan tränas på ett end-to-end sätt direkt för platsen erkännande uppgift. Huvudkomponenten i denna arkitektur, NetVLAD, är ett nytt generaliserat VLAD-lager, inspirerat av "Vector of Locally Aggregated Descriptors" bildrepresentation som vanligen används i bildhämtning. Lagret kan enkelt anslutas till alla CNN-arkitekturer och är kompatibelt med träning via backpropagation. För det andra utvecklar vi ett utbildningsförfarande, baserat på en ny svagt övervakad rankning förlust, för att lära sig parametrar för arkitekturen på ett end-to-end sätt från bilder som skildrar samma platser över tid laddas ner från Google Street View Time Machine. Slutligen visar vi att den föreslagna arkitekturen avsevärt överträffar icke-lärande bildrepresentationer och off-the-shelf CNN-deskriptorer på två utmanande plats igenkänningsriktmärken, och förbättrar över nuvarande toppmoderna kompakta bildrepresentationer på standardiserade riktmärken för hämtning av bilder.
Närmare bestämt Arandjelovic et al. REF ) föreslog en ny nätverksarkitektur, NetVLAD, som är utbildad för platsigenkänning på ett end-to-end sätt från svagt övervakade bilder Google Street View Time Machine.
44,604,205
NetVLAD: CNN Architecture for Weakly Supervised Place Recognition
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
1,903
Denna studie behandlar funktionsval för bröstcancerdiagnos. Den nuvarande processen använder en omslagsstrategi med GA-baserad på funktionsval och PS-klassificerare. Resultaten av experimentet visar att den föreslagna modellen är jämförbar med de andra modellerna på Wisconsin bröstcancer dataset. Material och metoder: För att utvärdera effektiviteten av den föreslagna funktionsvalsmetoden använde vi tre olika klassificeringar av artificiella neurala nätverk (ANN) och PS-klassificerings- och genetisk algoritmbaserad klassificering (GA-klassificering) på Wisconsin bröstcancer dataset inkluderar Wisconsin bröstcancer dataset (WBC), Wisconsin diagnos bröstcancer (WDBC) och Wisconsin prognos bröstcancer (WPBC). Resultat: För WBC-dataset kan man konstatera att valet av funktioner förbättrade noggrannheten hos alla klassificeringsklasser som förväntar sig av ANN och den bästa noggrannheten med funktionsval som uppnås genom PS-klassificering. För WDBC och WPBC visar resultaten funktionsvalet förbättrad noggrannhet för alla tre klassificeringarna och den bästa noggrannheten med funktionsvalet uppnått av ANN. Även specificitet och känslighet förbättrades efter val av funktioner. Resultaten visar att val av funktioner kan förbättra noggrannhet, specificitet och känslighet för klassificeringar. Resultatet av denna studie är jämförbart med de andra studierna av Wisconsins bröstcancerdata.
Aalaei m.fl. REF föreslog en funktionsvalsmetod med hjälp av genetisk algoritm för bröstcancerdiagnos.
6,211,981
Feature selection using genetic algorithm for breast cancer diagnosis: experiment on three different datasets
{'venue': 'Iranian Journal of Basic Medical Sciences', 'journal': 'Iranian Journal of Basic Medical Sciences', 'mag_field_of_study': ['Medicine']}
1,904
Spårning posen av instrument är ett centralt problem i bildstyrd kirurgi. För mikroskopiska scenarier används optisk koherenstomografi (OCT) i allt högre grad som en avbildningsmetod. OCT är lämplig för korrekt pose uppskattning på grund av sin mikrometer spännvidd upplösning och volymetrisk synfält. Dock OCT bildbehandling är utmanande på grund av spräckliga buller och reflektion artefakter utöver bildernas 3D natur. Vi tar upp estimering från OCT volymdata med en ny djupinlärning-baserad spårningsram. För detta ändamål designar vi en ny 3D-konvolutionella neurala nätverk (CNN) arkitektur för att direkt förutsäga 6D-pose av en liten markör geometri från OCT volymer. Vi använder en sexpod robot för att automatiskt förvärva märkta datapunkter som vi använder för att träna 3D CNN arkitekturer för multi-output regression. Vi använder denna uppsättning för att ge en fördjupad analys av djupinlärning-baserad pose uppskattning från volymer. Särskilt visar vi att utnyttjandet av volyminformation för pose estimering ger högre noggrannhet än att förlita sig på 2D-representationer med djupinformation. Genom att stödja denna observation ger vi kvantitativa och kvalitativa resultat som 3D CNN effektivt utnyttjar markörobjektens djupstruktur. När det gäller den djupa inlärningsaspekten presenterar vi effektiva designprinciper för 3D CNNs, med hjälp av insikter från 2D djupinlärning gemenskapen. I synnerhet presenterar vi Inception3D som en ny arkitektur som fungerar bäst för vår applikation. Vi visar att vår djupt lärande strategi når fel i vår mark-sanning etiketts resolution. Vi uppnår ett genomsnittsfel på 14,89 ± 9,3 μm respektive 0,096 ± 0,072 ° för positions- och orienteringsinlärning.
Gessert m.fl. I REF föreslogs ett 3D-konvolutionellt neuralt nätverk (CNN) för att segmentera och uppskatta posen av en liten markörgeometri från OCT-volymer direkt med ett medelvärde av 14,89 ± 9,3 μm.
3,880,190
A deep learning approach for pose estimation from volumetric OCT data
{'venue': None, 'journal': 'Medical Image Analysis', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']}
1,905
För varje fast konstant α > 0, utformar vi en algoritm för beräkning av k-sparse Walsh-Hadamard transform (dvs. Diskrete Fourier Transform över Booleska kuben) av en N-dimensionell vektor x och R N i tiden k 1+α (log N) O(1). Specifikt, algoritmen ges frågeåtkomst till x och beräknar en k-sparsex på R N som uppfyller x −x 1 ≤ c x − H k (x) 1 för en absolut konstant c > 0, varx är omvandlingen av x och H k (x) är dess bästa k-sparse approximation. Vår algoritm är helt deterministisk och använder bara icke-adaptiva frågor till x (dvs. alla frågor bestäms och utförs parallellt när algoritmen startar). Ett viktigt tekniskt verktyg som vi använder är en konstruktion av nästan optimala och linjära förlustfria kondensorer, vilket är en noggrann omedelbarion av GUV kondenser (Guruswami et al. [2009]............................................................................................................... Dessutom utformar vi ett deterministiskt och icke adaptivt 1 / 1 komprimerat avkänningssystem baserat på allmänna förlustfria kondensorer som är utrustade med en snabb rekonstruktionsalgoritm som körs i tid k 1 + α (log N) O(1) (för GUV-baserad kondensor) och är av oberoende intresse. Vårt system förenklar och förbättrar avsevärt en tidigare expansionsbaserad konstruktion tack vare Berinde, Gilbert, Indyk, Karloff och Strauss [Berinde et al. Under 2008]........................................................................................... Våra metoder använder linjära förlustfria kondensorer i en svart låda mode; därför skulle eventuella framtida förbättringar av explicita konstruktioner av sådana kondensorer omedelbart översätta till förbättrade parametrar i vårt ramverk (potentiellt leder till k(log N) O(1) rekonstruktionstid med en reducerad exponent i polylogaritmisk faktor, och eliminera den extra parametern α). Genom att låta algoritmen använda slumpmässighet medan den fortfarande använder icke-adaptiva frågor kan algoritmens körtid förbättras till Õ(k log 3 N). Mahdi Cheraghchi och Piotr Indyk. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Nästan optimal deterministisk algoritm för sparse Walsh-Hadamard transform.
Nyligen utvecklar REF en deterministisk algoritm för beräkning av en gles WHT i tiden O(K 1+ log O(1) N ) med en godtycklig konstant > 0.
7,055,982
Nearly Optimal Deterministic Algorithm for Sparse Walsh-Hadamard Transform
{'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,906
Vi studerar kontinuerliga wavelet transformer associerade till matris dilatation grupper som ger upphov till en irreducible kvadrat-integrable kvasi-regelbunden representation på L 2 (R d ). Det visar sig att dessa representationer är integrerbara också, med avseende på en mängd olika vikter, vilket gör det möjligt att konsekvent kvantifiera våget koefficient sönderfall via coorbit rymd normer. Vi visar sedan att dessa utrymmen alltid medger en atomisk nedbrytning i termer av bandbegränsade Schwartz wavelets. Vi uppvisar utrymmen av Schwartz funktioner som finns i alla coorbit utrymmen, och tät i de flesta av dem. Vi presenterar också ett exempel som visar att kravet på irreproducerbarhet inte lätt kan uteslutas för en konsekvent definition av coorbit utrymmen. Vi tar sedan upp frågan hur man kan förutsäga wavelet koefficienten förfall från försvinnande antaganden. För detta ändamål introducerar vi ett nytt villkor på den öppna dubbla omloppsbana som är associerad till en dilatation grupp: Om omloppsbanan är tempererat inbäddad, är det möjligt att härleda ganska allmänna viktade blandade L p -uppskattningar för våget koefficienter från försvinnande ögonblick förhållanden på vågetten och den analyserade funktionen. Dessa uppskattningar har olika tillämpningar: De ger mycket tydliga tillåtlighetsvillkor för wavelets och integrerbara vektorer, samt tillräckliga kriterier för medlemskap i coorbit utrymmen. Som en ytterligare följd av detta får man ett öppet sätt att identifiera element av coorbit utrymmen med vissa (kosetter av) härdade fördelningar. Vi visar sedan att för varje utvidgningsgrupp i dimension två är den associerade dubbla omloppsbanan tempererat inbäddad. I synnerhet, de allmänna resultat som härleds i detta papper gäller för saxlet gruppen och dess associerade familj av coorbit utrymmen, där de kompletterar och generalisera de kända resultaten.
I detta dokument generaliserar vi resultaten av REF från fastställandet av oreducerbart tillåtliga utvidgningsgrupper till klassen av integrativt tillåtliga utvidgningsgrupper.
119,153,137
Coorbit spaces and wavelet coefficient decay over general dilation groups
{'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics']}
1,907
Den senaste tidens intresse för att använda tomografi för nätverksövervakning har väckt den grundläggande frågan om det är möjligt att endast använda ett litet antal probing noder (beacons) för att övervaka alla kanter i ett nätverk i närvaro av dynamisk routing. Tidigare arbete har visat att minimera antalet beacons är NP-hård, och har tillhandahållit ungefärliga lösningar som kan vara ganska suboptimal. I detta dokument använder vi en tvådelad strategi för att beräkna en effektiv fyruppsättning: (i) vi formulerar behovet av, och designalgoritmer för, att beräkna uppsättningen av kanter som kan övervakas av en fyr under alla möjliga routing tillstånd; och (ii) vi minimerar antalet fyrar som används för att övervaka alla nätverkskanter. Vi visar att det senare problemet är NP-komplett och använder en ungefärlig placeringsalgoritm som ger beacon uppsättningar av storlekar inom 1 + ln (en) av den optimala lösningen, där E är uppsättningen av kanter som ska övervakas. Beacon uppsättning beräkningar för flera Rocketfuel ISP topologies indikerar att vår algoritm kan minska antalet beacons som genereras av tidigare lösningar med mer än 50%.
I REF föreslås ett tillvägagångssätt för placering av beacon genom identifiering av kantuppsättningar som kan övervakas av en fyr under alla möjliga ruttkonfigurationer.
7,339,641
Efficient beacon placement for network tomography
{'venue': "IMC '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,908
Abstrakt. I detta dokument presenteras en ny aktivitetsigenkänningsmetod baserad på signalorienterade och modellbaserade funktioner. Modellbaserade egenskaper beräknas utifrån axel- och armbågsledsvinklar och bröstkorgsorientering, som tillhandahålls av överkroppens pose-uppskattning baserad på en biomekanisk kroppsmodell. igenkänningsprestandan för signalorienterade och modellbaserade funktioner jämförs i detta dokument, och potentialen för att förbättra igenkänningsnoggrannheten genom att kombinera de två tillvägagångssätten bevisas: noggrannheten ökade med 4–6 % för vissa aktiviteter vid tillägg av modellbaserade funktioner till signalorienterad klassificering. De presenterade teknikerna för aktivitetsigenkänning används för att känna igen 9 vardags- och fitnessaktiviteter och kan därför användas för t.ex. fitnessapplikationer eller "in vivo"-övervakning av patienter.
Reiss m.fl. REF beskrev en metod för aktivitetsigenkänning baserad på en biomekanisk överkroppsmodell med hjälp av IMU:s on-body-sensorer.
14,789,183
Activity recognition using biomechanical model based pose estimation
{'venue': 'EuroSSC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,909
Förmågan hos Generative Adversarial Networks (Gans) ramverk för att lära generativa modeller kartläggning från enkla latent distributioner till godtyckligt komplexa datadistributioner har visats empiriskt, med övertygande resultat som visar generatorer lär sig att "linjärisera semantik" i latent utrymme av sådana modeller. Intuitivt, kan sådana latenta utrymmen fungera som användbara funktioner representationer för hjälpproblem där semantik är relevanta. Men i sin nuvarande form har GAN inga möjligheter att lära sig den omvända kartläggningen - projicering data tillbaka in i latent utrymme. Vi föreslår Bidirective Generative Adversarial Networks (Bigans) som ett sätt att lära sig denna inversa kartläggning, och visa att den resulterande inlärda funktionen representation är användbar för extra övervakad diskriminering uppgifter, konkurrenskraftiga med moderna metoder för oövervakade och självövervakade funktionsinlärning.
Inlärning en kartläggning projicering data tillbaka i latent utrymme av GANs har studerats i samband med dubbelriktade GANs REF, med tonvikt på ett verktyg i semi-övervakad lärande.
84,591
Adversarial Feature Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,910
ABSTRACT Uppkomsten av Internetuppkoppling har lett till en betydande ökning av volymen och komplexiteten av it-attacker. Onormala beteendedetekteringssystem är värdefulla verktyg för att säkerställa säkerheten i datornätverk. Men på grund av den enorma mängden och ständigt ökande mångfalden av intrång, är de befintliga inträngande detektionssystem, som använder maskininlärning teknik för att lära sig en klassificerare baserad på en handgjord funktion vektor, inte tillräckligt robusta för att upptäcka sofistikerade attacker som orsakar en hög falsk larmfrekvens. Därför, bygga en flexibel djupgående försvarssystem för att upptäcka onormalt beteende kräver en förmåga att automatiskt lära sig kraftfulla funktioner och analysera stora mängder nätverkstrafik. För att ta itu med dessa problem föreslås i detta dokument ett nytt distribuerat tillvägagångssätt för upptäckt av onormalt beteende i storskaliga nätverk. Den utvecklade modellen upptäcker det onormala beteendet från storskaliga nätverkstrafikdata med hjälp av en kombination av en djup funktionsextraktion och multi-lager ensemblestöd vektor maskiner (SVMs) på ett distribuerat sätt. För det första utför vi en icke-linjär dimensionsminskning, som uppnås genom en distribuerad djup trosnätverk på storskaliga nätverkstrafikdata. Därefter matas de erhållna funktionerna till flerskiktsensemblen SVM. Konstruktionen av ensemblen sker genom det iterativa reduktionsparadigmet baserat på Spark. Empiriska resultat visar en lovande resultatvinst jämfört med andra befintliga modeller. INDEX TERMS Onormal beteendedetektion, big data, djup tro nätverk, djup inlärning, ensemble klassificerare.
I REF föreslogs en distribuerad modell baserad på Spark med hjälp av en samling av en djup tro nätverk (DBN) och multi-lager ensemble stöd vektor maskiner (MLE-SVMs).
53,284,016
Distributed Abnormal Behavior Detection Approach Based on Deep Belief Network and Ensemble SVM Using Spark
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
1,911
Cloud computing erbjuder allmännyttiga IT-tjänster till användare över hela världen. Baserat på en pay-as-you-go modell, möjliggör det att vara värd för omfattande tillämpningar från konsumenter, vetenskapliga, och affärsområden. Datacenter hosting Cloud-applikationer förbrukar dock enorma mängder elektrisk energi, vilket bidrar till höga driftskostnader och koldioxidavtryck till miljön. Därför behöver vi Green Cloud computing-lösningar som inte bara kan minimera driftskostnaderna utan också minska miljöpåverkan. I detta dokument definierar vi en arkitektonisk ram och principer för energieffektiv datormoln. Baserat på denna arkitektur presenterar vi vår vision, öppna forskningsutmaningar, resursförsörjning och allokering av algoritmer för energieffektiv hantering av molndatamiljöer. Den föreslagna energi-medvetna tilldelning heuristics tillhandahållande data center resurser till klientapplikationer på ett sätt som förbättrar energieffektiviteten i datacenteret, samtidigt som den förhandlade Kvalitet på tjänsten (QoS). I detta dokument genomför vi i synnerhet en undersökning av forskning inom energieffektiv databehandling och föreslår: a) arkitektoniska principer för energieffektiv hantering av moln, b) energieffektiv resursfördelningspolitik och schemaläggningsalgoritmer med beaktande av QoS-förväntningar och anordningarnas egenskaper för effektanvändning, och c) ett antal öppna forskningsutmaningar som kan ge betydande fördelar för både resursleverantörer och konsumenter. Vi har validerat vår strategi genom att genomföra en prestandautvärderingsstudie med hjälp av verktygslådan CloudSim. Resultaten visar att Cloud computing-modellen har en enorm potential eftersom den erbjuder betydande kostnadsbesparingar och visar stor potential för att förbättra energieffektiviteten under dynamiska arbetsbelastningsscenarier.
Upphovsmännen definierade Ref ett arkitektoniskt ramverk och principer för energieffektiv molndata.
11,199,785
Energy-Aware Resource Allocation Heuristics for Efficient Management of Data Centers for Cloud Computing
{'venue': 'Future Gener. Comput. Syst.', 'journal': 'Future Gener. Comput. Syst.', 'mag_field_of_study': ['Computer Science']}
1,912
ABSTRACT Device-free localization (DFL) spelar en allt viktigare roll i många säkerhets- och militära tillämpningar. Det kan realisera lokalisering utan krav på att utrusta mål med någon utrustning för signalöverföring eller mottagning. För att minska antalet mätningar i DFL, har compressive sensing (CS) teori tillämpats. Genom att utnyttja det glesa problemet med lokalisering kan vektorn för målplatsen beräknas utifrån några få mätningar. I föränderliga miljöer kan mätningarna dock avvika från dem i ett fast lexikon (sensormatris), och missmatchningarna mellan lexikon och runtime-mätningar kan avsevärt försämra lokaliseringsprestandan hos CS-baserade DFL-metoder. För att ta itu med detta föreslår vi en ny ordboksförfining baserad DFL-metod. Den antar sadel ytmodellen för att karakterisera de skuggeffekter som orsakas av mål och parameteriserar ordboken med skuggfrekvensen för varje länk som de underliggande parametrarna. Därefter är variationsförväntningsmaximeringsalgoritmen antagen för att förverkliga gemensam lokalisering och ordlista förfining. Simuleringsresultat visar att det föreslagna tillvägagångssättet uppnår högre noggrannhet och robusthet jämfört med den toppmoderna fasta ordboken DFL-metoder. INDEX TERMS Trådlösa sensornätverk, enhetsfri lokalisering, kompressiv avkänning, skuggeffekt, lexikonförfining, variationsfri EM-algoritm.
DR-DFL REF införde en algoritm för lexikonförfining i realtid för CS-baserade DFL.
27,879,625
Dictionary Refinement for Compressive Sensing Based Device-Free Localization via the Variational EM Algorithm
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
1,913
Modell Predictive Control (MPC) har tidigare tillämpats på problem i försörjningskedjan med lovande resultat, men de flesta system som hittills har föreslagits saknar information om framtida efterfrågan. Införlivandet av en prognosmetod i ett MPC-ramverk kan främja kontrollåtgärdernas effektivitet genom att ge insikt i framtiden. I detta dokument utforskas denna möjlighet genom att föreslå en komplett ledningsram för produktionsinventeringssystem som bygger på MPC och på en prognosmodell för neurala nätverkstidsserier. Det föreslagna ramverket testas på industridata för att bedöma metodens effektivitet och den förväntade noggrannhetens inverkan på den övergripande kontrollprestandan. I detta syfte jämförs den föreslagna metoden med flera alternativa prognosmetoder som tillämpas på samma industriella datamängd. Resultaten visar att det föreslagna systemet kan avsevärt förbättra prestandan hos produktionsinventeringssystemet, på grund av det faktum att mer exakta förutsägelser ges till formuleringen av MPC optimeringsproblem som är löst i realtid.
Det är känt att med hjälp av tidsserier prognos inom ett MPC-ramverk kan förbättra kvaliteten på kontrollåtgärderna genom att ge insyn i framtida REF.
110,672,629
A combined model predictive control and time series forecasting framework for production-inventory systems
{'venue': 'International Journal of Production Research', 'journal': 'International Journal of Production Research', 'mag_field_of_study': ['Engineering']}
1,914
Abstract-Cloud computing är ett framväxande datorparadigm där datainfrastrukturens resurser tillhandahålls som tjänster via Internet. Så lovande som det är, detta paradigm ger också många nya utmaningar för datasäkerhet och åtkomstkontroll när användare outsourca känsliga data för delning på molnservrar, som inte är inom samma betrodda domän som dataägare. För att hålla känsliga användardata konfidentiella mot opålitliga servrar, använder befintliga lösningar vanligtvis kryptografiska metoder genom att endast avslöja data dekrypteringsnycklar för auktoriserade användare. Men genom att göra detta, dessa lösningar oundvikligen införa en tung beräkning overhead på dataägaren för nyckeldistribution och datahantering när finkornig data åtkomstkontroll önskas, och därmed inte skala väl. Problemet med att samtidigt uppnå finkornighet, skalbarhet och datasekretess när det gäller åtkomstkontroll är fortfarande olöst. Detta dokument tar upp denna utmanande öppna fråga genom att å ena sidan definiera och genomdriva åtkomstpolicyer baserade på dataattribut, och å andra sidan låta dataägaren delegera de flesta av de beräkningsuppgifter som ingår i finkornig dataåtkomstkontroll till opålitliga molnservrar utan att avslöja det underliggande datainnehållet. Vi uppnår detta mål genom att utnyttja och unikt kombinera tekniker för attributbaserad kryptering (ABE), proxyåterkryptering och lat omkryptering. Vårt föreslagna system har också framträdande egenskaper av användaråtkomst privilegiesekretess och användarhemliga nyckelansvar. Omfattande analys visar att vårt föreslagna system är mycket effektivt och bevisligen säkert enligt befintliga säkerhetsmodeller.
REF föreslår en finfördelad dataåtkomstkontroll i molndata baserad på KP-ABE.
944,545
Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing
{'venue': '2010 Proceedings IEEE INFOCOM', 'journal': '2010 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
1,915
Att planera rörelser för att ta tag i ett föremål i belamrade och osäkra miljöer är en utmanande uppgift, särskilt när en kollisionsfri bana inte existerar och föremål som hindrar vägen krävs för att försiktigt fångas och flyttas ut. Detta brev tar en annan strategi och föreslår att ta itu med detta problem genom att använda en randomiserad fysik-baserad rörelse planerare som tillåter robot-objekt och objekt-objekt interaktioner. Huvudidén är att undvika en explicit hög nivå resonemang av uppgiften genom att ge rörelseplaneraren med en fysikmotor för att utvärdera eventuella komplexa multibody dynamiska interaktioner. Tillvägagångssättet kan lösa problemet i komplexa scenarier, även med tanke på osäkerhet i objektens pose och i kontaktdynamiken. Arbetet förbättrar kontrollen av statens validitet, kontrollprovtagaren och trädprospekteringen av en kinodynamisk rörelseplanerare som kallas KPIECE. Den förbättrade algoritmen, som kallas p-KPIECE, har validerats i simulering och med verkliga experiment. Resultaten har jämförts med en ontologisk fysikbaserad rörelseplanerare och med arbetssätt för uppgifts- och rörelseplanering, vilket resulterat i en betydande förbättring i fråga om planeringstid, framgångsgrad och kvalitet på lösningsbanan. Index Terms-Motion och vägplanering, manipulationsplanering, fysikbaserad planering, planering under osäkerhet.
För att ta tag i ett föremål i belamrade och osäkra miljöer, Moll et al. höja en omläggningsmetod för att göra utrymme för griparen att nå och förstå målet REF.
3,758,816
Randomized Physics-Based Motion Planning for Grasping in Cluttered and Uncertain Environments
{'venue': 'IEEE Robotics and Automation Letters', 'journal': 'IEEE Robotics and Automation Letters', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Physics']}
1,916
Abstract-Idag är bagagehanteringen på flygplatsen långt ifrån perfekt. Bagaget går på fel flyg, lämnas kvar eller går förlorat, vilket kostar mycket pengar för flygbolagen, liksom frustration för passagerarna. För att råda bot på situationen presenterar vi en datalagerlösning (DW) för lagring och analys av spatio-temporal radiofrekvensidentifiering (RFID) bagagespårningsdata. Analys av dessa uppgifter kan ge intressanta resultat om bagageflödet, orsakerna till felhantering av bagage och de parter som ansvarar för felhanteringen (flygbolag, flygplats, handläggare,...), vilket i slutändan kan leda till förbättrad bagagehanteringskvalitet. Papperet presenterar en noggrant utformad datalager (DW), med en relationell schema sitter under en multidimensionell data kub, som kan hantera de många komplexiteterna i data. I dokumentet diskuteras också flödet Extract-Transform-Load (ETL) som laddar datalagret med lämpliga spårningsdata från datakällorna. De presenterade koncepten är generella för andra typer av inomhusspårningssystem med flera platser baserade på Bluetooth och RFID. Systemet har testats med en stor mängd RFID-baserade bagagespårningsdata från ett stort branschinitiativ. Den utvecklade lösningen visas både avslöja intressanta insikter och vara flera storleksordningar snabbare än att beräkna resultaten direkt på datakällorna.
Ett datalager för analys av RFID-baserade bagagespårningsdata föreslås i REF, där de råa spårningsuppgifterna omvandlas till StayRecords tillsammans med andra dimensioner.
8,934,733
A Data Warehouse Solution for Analyzing RFID-Based Baggage Tracking Data
{'venue': '2013 IEEE 14th International Conference on Mobile Data Management', 'journal': '2013 IEEE 14th International Conference on Mobile Data Management', 'mag_field_of_study': ['Computer Science']}
1,917
I detta dokument föreslås ett system för interferensmedveten vägplanering för ett nätverk av cellulärt anslutna obemannade luftfartyg (UAV). I synnerhet syftar varje UAV till att uppnå en avvägning mellan maximering av energieffektivitet och minimering av både trådlös latens och den störningsnivå som orsakas på marknätet längs dess väg. Problemet är kastat som ett dynamiskt spel bland UAVs. För att lösa detta spel, en djup förstärkning lärande algoritm, baserat på eko state nätverk (ESN) celler, föreslås. Den introducerade djupa ESN-arkitekturen tränas så att varje UAV kan kartlägga varje observation av nätverkets tillstånd till en åtgärd, med målet att minimera en sekvens av tidsberoende allmännyttiga funktioner. Varje UAV använder ESN för att lära sig dess optimala väg, överföringseffektnivå och cellbindningsvektorn på olika platser längs dess väg. Den föreslagna algoritmen visas för att nå ett subgame perfekt Nash jämvikt (SPNE) vid konvergens. Dessutom härleds en övre och nedre gräns för UAV:s höjd, vilket minskar den föreslagna algoritmens beräkningskomplexitet. Simuleringsresultat visar att det föreslagna systemet uppnår bättre trådlös latens per UAV och hastighet per markanvändare (UE) samtidigt som det kräver ett antal steg som är jämförbart med en heuristisk baslinje som överväger att förflytta sig via kortast avstånd till motsvarande destinationer. Resultaten visar också att den optimala höjden av UAVs varierar baserat på marknätets densitet och UE-datahastighetskrav och spelar en viktig roll för att minimera störningsnivån på marken UEs samt den trådlösa överföringsfördröjningen av UAV. Obemannade luftfarkoster (UAV); echo state network (ESN); djupinlärning; djup förstärkningsinlärning; spelteori; banplanering En preliminär version av detta arbete har accepterats för publicering på
Arbetet i REF föreslog en interferensmedveten vägplaneringsmetod för drönare med målet att minimera deras kommunikationslatens och deras störningar på markbundna användare.
429,259
Cellular-Connected UAVs over 5G: Deep Reinforcement Learning for Interference Management
{'venue': 'IEEE Transactions on Wireless Communications, 2019', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,918
Vinter till sommar Fotografering till porträtt Attribut Genererad Input Output Input Output Bild. 1: Oparerad olika bild-till-bild översättning. (Lef t) Vår modell lär sig att utföra olika översättningar mellan två samlingar av bilder utan anpassade träningspar. (Rätt) Exempelstyrd översättning. Abstrakt. Bild-till-bild översättning syftar till att lära kartläggningen mellan två visuella domäner. Det finns två huvudutmaningar för många tillämpningar: 1) bristen på anpassade träningspar och 2) flera möjliga utgångar från en enda ingångsbild. I detta arbete presenterar vi ett tillvägagångssätt baserat på disentranged representation för att producera olika utgångar utan parade träningsbilder. För att uppnå mångfald föreslår vi att bilder inbäddas i två utrymmen: ett domäninvariantt innehållsutrymme som fångar upp delad information över olika domäner och ett domänspecifikt attribututrymme. Vår modell tar de kodade innehållsfunktionerna som extraheras från en given ingång och attributvektorerna som provtas från attribututrymmet för att producera olika utgångar vid testtillfället. För att hantera oparade träningsdata, introducerar vi en ny cross-cycle konsistens förlust baserat på disentangled representationer. Kvalitativa resultat visar att vår modell kan generera mångsidiga och realistiska bilder på ett brett spektrum av uppgifter utan parade träningsdata. För kvantitativa jämförelser mäter vi realism med användarstudie och mångfald med ett perceptuellt avståndsmått. Vi tillämpar den föreslagna modellen för domänanpassning och visar konkurrenskraftig prestanda jämfört med toppmoderna på datauppsättningarna MNIST-M och LineMod. lika lön
REF föreslår att dela upp funktionerna i ett domäninvariantt innehållsutrymme och ett domänspecifikt attribut utrymme, vilket producerar olika utgångar utan parade träningsdata.
51,904,575
Diverse Image-to-Image Translation via Disentangled Representations
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
1,920
För att klara av den obevekliga datatunamin i de trådlösa 5G-näten blir nuvarande strategier såsom att skaffa nytt spektrum, bygga ut fler basstationer (BS) och öka antalet noder i de mobila paketkärnnäten ineffektiva när det gäller skalbarhet, kostnader och flexibilitet. I detta avseende kan sammanhangsmedvetna 5G-nät med kant-/molndata och utnyttjande av stordataanalys ge betydande vinster för mobiloperatörer. I denna artikel, proaktiv innehåll caching i 5G trådlösa nätverk undersöks där en stor data-aktiverad arkitektur föreslås. I denna praktiska arkitektur utnyttjas stora mängder data för att uppskatta innehållets popularitet och strategiskt innehåll lagras vid BS för att uppnå högre användarnöjdhet och backhaul offloading. För att validera den föreslagna lösningen överväger vi en verklig fallstudie där flera timmars mobil datatrafik samlas in från en stor telekomoperatör i Turkiet och en stor data-aktiverad analys utförs med hjälp av verktyg från maskininlärning. På grundval av tillgänglig information och lagringskapacitet visar numeriska studier att flera vinster uppnås både när det gäller användarnas tillfredsställelse och backhaul offloading. När det till exempel gäller 16 BS med 30 % av innehållsbetygen och 13 Gbyte av lagringsstorleken (78 % av den totala biblioteksstorleken), ger proaktiv cachelagring 100 % av användarnas tillfredsställelse och avlastar 98 % av backhaul.
Engin Zeydan et al REF använde sig av tillämpningen av Big Data Analytics i mobila cellulära nätverk genom att införa en proaktiv cachearkitektur för 5G trådlösa nätverk för att bearbeta enorma mängder tillgängliga data på en stor dataplattform och utnyttja verktyg maskininlärning för innehåll popularitet förutsägelse för att uppnå backhaul offloading.
7,782,001
Big Data Caching for Networking: Moving from Cloud to Edge
{'venue': 'IEEE Communications Magazine', 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science']}
1,922
Abstrakt. Vi föreslår en ny metod för registrering av tidsupplösta bildsekvenser, som kallas Spatio-Temporal grOupwise non-rigid Registrering med hjälp av freeform deforMations (STORM). Det är en gruppvis registreringsmetod, med en grupp bilder som beaktas samtidigt, för att förhindra bias introduktion. Detta skiljer sig från parvisa registreringsmetoder där endast två bilder registreras till varandra. Dessutom är STORM en spatio-temporal registreringsmetod, där både den rumsliga och tidsbundna informationen används under registreringen. Detta säkerställer jämnheten och konsekvensen i de resulterande deformationsfälten, vilket är särskilt viktigt för rörelsemodellering på medicinska data. Dessutom används populära friformsdeformationer för att modellera den icke-rigida rörelsen. Experiment utförs på både syntetiska och medicinska bilder. Resultaten visar den goda prestandan och robustheten hos det föreslagna tillvägagångssättet med avseende på avvikelser och avbildningsartefakter, och dessutom dess förmåga att korrigera för större deformation i jämförelse med standard parvisa tekniker.
Nyligen ansöktes APE om samtidig deformerbar registrering av tidsupplösta bilder REF.
5,195,897
Temporal Groupwise Registration for Motion Modeling
{'venue': 'Information processing in medical imaging : proceedings of the ... conference', 'journal': 'Information processing in medical imaging : proceedings of the ... conference', 'mag_field_of_study': ['Computer Science', 'Medicine']}
1,923
Vi sammanför idéer från det senaste arbetet med funktionsdesign för egocentrisk handlingsigenkänning inom ett ramverk genom att undersöka användningen av djupa konvolutionella neurala nätverk (CNN). Det senaste arbetet har visat att funktioner som handutseende, objektattribut, lokal handrörelse och kamera ego-rörelse är viktiga för att karakterisera förstapersonsåtgärder. För att integrera dessa idéer under en ram, föreslår vi en dubbel ström nätverk arkitektur, där en ström analyserar utseende information och den andra ström analyserar rörelseinformation. Vårt utseende ström kodar tidigare kunskap om det egocentriska paradigmet genom att uttryckligen träna nätverket att segmentera händer och lokalisera objekt. Genom att visualisera viss neuronaktivering av vårt nätverk visar vi att vår föreslagna arkitektur naturligt lär sig funktioner som fångar objektattribut och handobjektskonfigurationer. Våra omfattande experiment med riktvärden för egocentriska aktionsdata visar att vår djupa arkitektur möjliggör igenkänningshastigheter som avsevärt överträffar toppmoderna tekniker - en genomsnittlig ökning av noggrannheten med 6,6 % över alla datauppsättningar. Genom att lära sig känna igen objekt, åtgärder och aktiviteter gemensamt ökar också utförandet av individuella erkännandeuppgifter med 30 % (insatser) och 14 % (objekt). Vi inkluderar också resultaten av en omfattande ablativ analys för att lyfta fram betydelsen av beslut om nätverksdesign.
I Ref föreslogs vidare en djupgående inlärningsarkitektur för erkännande av egocentriska åtgärder, som integrerar både utseende och rörelseinformation.
5,229,785
Going Deeper into First-Person Activity Recognition
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
1,924
Abstract-Tracking sonar funktioner i realtid på en undervattensrobot är en utmanande uppgift. En orsak är ekolodets låga observablitet i vissa riktningar. Till exempel, med hjälp av en flammad array ekolod man observerar räckvidd och vinkeln till arrayaxeln med rättvis precision. Vinkeln runt axeln är dåligt begränsad. Denna situation är problematisk för spårning funktioner i världsram kartesiska koordinater som felytorna inte kommer att vara ellipsoider. Således Gaussian spårning av funktionerna kommer inte att fungera korrekt. Situationen liknar problemet med spårningsfunktioner i kamerabilder. Där är den oinskränkta riktningen djup och dess fel är i hög grad icke-gaussiska. Vi föreslår en lösning på ekolodsproblemet som är jämförbar med den framgångsrika inversa djupparameteriseringen för visionsspårning, som infördes av [1]. Vi parameteriserar egenskaperna hos roboten posera där den först sågs och intervallet / bäring från den pose. Således 3D-funktionerna har 9 parametrar som anger deras världskoordinater. Vi använder en icke-linjär omvandling på den dåligt observerade lagervinkeln för att ge en mer exakt Gaussian approximation till osäkerheten. Dessa funktioner spåras i ett SLAM-ramverk tills det finns tillräckligt med information för att initiera världsram kartesiska koordinater för dem. Den mer kompakta representationen kan sedan användas för en global SLAM eller lokalisering. Vi presenterar resultat för ett system som körs i realtid under vatten SLAM/localization. Dessa resultat visar att parameteriseringen leder till större konsekvens i uppskattningarna av objektets plats.
Folkesson m.fl. REF använde en blästrad array sonar för realtid funktionsspårning.
1,049,653
Feature tracking for underwater navigation using sonar
{'venue': '2007 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2007 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']}
1,925
Figur 1: Exempel på utdata från vårt system, genererad i realtid med en handhållen Kinect djupkamera och ingen annan sensorinfrastruktur. Normala kartor (färg) och phong-skärmade återgivningar (gråskala) från vårt täta återuppbyggnadssystem visas. Till vänster för jämförelse är ett exempel på levande, ofullständiga och bullriga data från Kinect-sensorn (används som ingång till vårt system). Vi presenterar ett system för noggrann realtidsmappning av komplexa och godtyckliga inomhusscener i varierande ljusförhållanden, med endast en rörlig lågkostnadsdjupkamera och grafikmaskinvara. Vi kopplar ihop alla djupdata från en Kinect-sensor till en global implicit ytmodell av den observerade scenen i realtid. Den nuvarande sensorposen erhålls samtidigt genom att spåra den levande djupramen i förhållande till den globala modellen med hjälp av en grov-till-fine iterative närmaste punkt (ICP) algoritm, som använder alla observerade djupdata tillgängliga. Vi demonstrerar fördelarna med att spåra mot den växande full yta modellen jämfört med ram-till-ram spårning, erhålla spårning och kartläggning resultat i konstant tid inom rumsstora scener med begränsad drift och hög noggrannhet. Vi visar också både kvalitativa och kvantitativa resultat relaterade till olika aspekter av vårt spårnings- och kartläggningssystem. Modellering av naturliga scener, i realtid med endast råvarusensor och GPU hårdvara, lovar ett spännande steg framåt i augmented reality (AR), i synnerhet, gör det möjligt att täta ytor rekonstrueras i realtid, med en nivå av detaljrikedom och robusthet bortom någon lösning som ännu presenteras med hjälp av passiv datorseende.
Newcombe m.fl. REF visade sin berömda KinectFusion strategi att tät rekonstruktion är möjligt i realtid med hjälp av en Microsoft Kinect sensor.
11,830,123
KinectFusion: Real-time dense surface mapping and tracking
{'venue': '2011 10th IEEE International Symposium on Mixed and Augmented Reality', 'journal': '2011 10th IEEE International Symposium on Mixed and Augmented Reality', 'mag_field_of_study': ['Computer Science']}
1,926
Vi presenterar utformningen av en strukturerad sökmotor som returnerar en multi-kolumn tabell som svar på en fråga som består av nyckelord som beskriver var och en av sina kolumner. Vi besvarar sådana frågor genom att utnyttja miljontals tabeller på webben eftersom dessa är mycket rikare källor till strukturerad kunskap än fri-format text. Men en corpus av tabeller skördas från godtyckliga HTML-webbsidor innebär enorma utmaningar av mångfald och redundans som inte setts i centralt redigerade kunskapsbaser. Vi koncentrerar oss på en konkret uppgift i detta dokument. Med tanke på en uppsättning webbtabeller T1,. ., Tn, och en fråga Q med q uppsättningar av nyckelord Q1,. .., Qq, besluta för varje Ti om det är relevant för Q och i så fall identifiera kartläggningen mellan kolumnerna i Ti och frågekolumner. Vi representerar denna uppgift som en grafisk modell som tillsammans kartlägger alla tabeller genom att införliva olika källor av ledtrådar som spänner över matcher i olika delar av tabellen, corpus-omfattande sam-occurs statistik, och innehåll överlappar tabellkolumner. Vi definierar en ny modell för frågesegmentering för att matcha nyckelord till tabellkolumner, och en robust mekanism för att utnyttja innehåll överlappar tabellkolumner. Vi utformar effektiva inferensalgoritmer baserade på bipartitmatchning och begränsade grafklipp för att lösa den gemensamma märkningsuppgiften. Experiment på en arbetsbelastning av 59 frågor över en 25 miljoner webbtabell corpus visar betydande ökning i noggrannhet jämfört med baslinje IR-metoder.
Dessutom, Pimplikar och Sarawagi presentera en sökmotor som hittar tabeller som liknar en frågetabell som representeras av en uppsättning nyckelord som vardera beskriver en kolumn i frågan REF.
16,381,332
Answering Table Queries on the Web using Column Keywords
{'venue': 'Proceedings of the VLDB Endowment (PVLDB), Vol. 5, No. 10, pp. 908-919 (2012)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,927
Abstract-Big Data applikationer rör sig allt mer från batch-orienterade utförande modeller till stream-baserade modeller som gör det möjligt för dem att extrahera värdefulla insikter nära realtid. För att stödja denna modell, är en viktig del av streaming process pipeline dataintag, dvs. insamling av data från olika källor (sensorer, NoSQL-lager, filsystem, etc.) och deras leverans för bearbetning. Dataintaget måste stödja hög genomströmning, låg latens och måste skalas till ett stort antal både dataproducenter och konsumenter. Eftersom den totala prestandan för hela strömbearbetningsledningen begränsas av intagsfasen, är det viktigt att uppfylla dessa prestationsmål. Men toppmoderna data intagande system som Apache Kafka bygger på statisk ström partitionering och offset-baserad rekordåtkomst, handel prestanda för design enkelhet. I detta dokument föreslår vi KERA, ett ramverk för intagande av data som lindrar begränsningarna i toppmodernt tack vare ett dynamiskt partitioneringssystem och lätt indexering, vilket förbättrar genomströmning, latens och skalbarhet. Experimentella utvärderingar visar att Kera överträffar Kafka upp till 4x för intag genomströmning och upp till 5x för den totala stream processing genomströmning. Dessutom visar de att KERA kan leverera data tillräckligt snabbt för att mätta stordatamotorn som fungerar som konsument.
Marcu et al REF utvecklade KERA, ett ramverk för intagande av data som minskar begränsningarna för Kafka och andra intagningssystem.
50,780,429
KerA: Scalable Data Ingestion for Stream Processing
{'venue': '2018 IEEE 38th International Conference on Distributed Computing Systems (ICDCS)', 'journal': '2018 IEEE 38th International Conference on Distributed Computing Systems (ICDCS)', 'mag_field_of_study': ['Computer Science']}
1,928
Abstract-Wireless accessnät kännetecknas ofta av interaktion mellan olika slutanvändare, kommunikationsteknik och nätverksoperatörer. I detta dokument analyseras dynamiken bland dessa "aktörer" genom att fokusera på processerna för val av trådlösa nätverk, där slutanvändare kan välja bland flera tillgängliga accessnät för att få anslutning, och resursfördelning, där nätoperatörer kan ställa in sina radioresurser för att tillhandahålla anslutning. Interaktionen mellan slutanvändare modelleras som ett icke-kooperativt trängselspel, där spelare (slutanvändare) själviskt väljer det accessnät som minimerar deras upplevda urvalskostnader. En metod baserad på matematisk programmering föreslås för att hitta Nash equilibria och karakterisera deras optimalitet under tre kostnadsfunktioner, som är representativa för olika tekniska scenarier. Systemnivåsimuleringar används sedan för att utvärdera den faktiska genomströmningen och rättvisa jämviktspunkterna. Interaktionen mellan slutanvändare och nätoperatörer bedöms sedan genom ett tvåstegs flerledar-/multiföljarspel, där nätverksoperatörer (ledare) spelar i det första steget genom att korrekt ställa in radioresurserna för att maximera sina användare, och slutanvändare (följare) spelar i det andra steget det ovannämnda nätverksurvalsspelet. Existensen av exakt och approximerad subgame perfekt Nash equilibria av två-stegs spelet är noggrant utvärderad och numeriska resultat ges på "kvalitet" av sådan equilibria.
Malanchini m.fl. REF tar till icke-kooperativa spel för att modellera problemen med nätverksval, när användare kan välja bland flera heterogena trådlösa åtkomsttekniker, och resursfördelning där MNOs konkurrerar om att fånga användare genom att korrekt fördela sina radioresurser.
14,037,736
Network Selection and Resource Allocation Games for Wireless Access Networks
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
1,929
I den här artikeln undersöker vi problemet med att lära sig en maskinöversättningsmodell som samtidigt kan översätta meningar från ett källspråk till flera målspråk. Vår lösning är inspirerad av den nyligen föreslagna neurala maskinöversättning modell som generaliserar maskinöversättning som en sekvens lärande problem. Vi utökar neural maskin översättning till en multi-task lärande ramverk som delar källspråk representation och separerar modellering av olika målspråk översättning. Vårt ramverk kan tillämpas på situationer där antingen stora mängder parallella data eller begränsade parallella data finns tillgängliga. Experiment visar att vår multi-task inlärningsmodell kan uppnå betydligt högre översättningskvalitet jämfört med individuellt inlärd modell i båda situationerna på de datamängder som är allmänt tillgängliga.
När det gäller NMT, REF utforskade frågan om att lära sig en maskinöversättning modell som samtidigt kan översätta meningar från ett källspråk till många målspråk.
3,666,937
Multi-Task Learning for Multiple Language Translation
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,930
Abstrakt. Informationskaskader är fenomen där individer antar en ny handling eller idé på grund av inflytande från andra. Eftersom en sådan process sprider sig genom ett underliggande socialt nätverk kan den leda till allmänt utbredda adoptioner. Vi betraktar informationskaskader i samband med rekommendationer, och i synnerhet studera de mönster av kaskadrekommendationer som uppstår i stora sociala nätverk. Vi undersöker ett stort person-till-person-rekommendation nätverk, bestående av fyra miljoner människor som gjorde sexton miljoner rekommendationer om en halv miljon produkter. En sådan datauppsättning gör att vi kan ställa ett antal grundläggande frågor: Vilka slags kaskader uppstår ofta i verkliga livet? Vilka drag utmärker dem? Vi räknar upp och räknar kaskadesubgrafer på stora riktade grafer; som en del av detta utvecklar vi en ny effektiv heurism baserad på grafisomorfism som testar stora datauppsättningar. Vi upptäcker nya mönster: fördelningen av kaskadestorlekar är ungefär tungstjärtad; kaskader tenderar att vara grunda, men enstaka stora utbrott av förökning kan förekomma. Det relativa överflödet av olika kaskaddelografier tyder på subtila egenskaper hos det underliggande sociala nätverket och rekommendationsprocessen.
Till exempel, REF undersöka en stor person-till-person rekommendation nätverk, som består av fyra miljoner människor som gjorde sexton miljoner rekommendationer på en halv miljon produkter, och sedan analysera kaskader i denna datauppsättning.
332,896
Patterns of Influence in a Recommendation Network
{'venue': 'PAKDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,931
I ett typiskt första mynt erbjudande (ICO), en entreprenör pre-sells digitala polletter som senare kommer att fungera som medel för utbyte på en peer-to-peer plattform. Vi presenterar en modell som rationaliserar ICOs för att lansera sådana plattformar: Genom att öppet distribuera polletter innan plattformens drift börjar, en ICO övervinner senare samordningsfel under plattformsdrift, framkallas av en cross-side nätverk effekt mellan transaktionsmotparter. Dessutom, en kritisk massa krav som uppstår från en endogen samma sida nätverk effekt under ICO rationaliserar flera empiriska mönster observerade i ICO strukturer. Vår modell ger vägledning för både regulatorer och utövare att urskilja ekonomiskt värdefulla ICOs.
Ref. REF presenterar en modell som rationaliserar användningen av en ICO för lanseringen av en peer-to-peer-plattform som fortfarande behöver byggas.
29,918,042
Initial Coin Offering and Platform Building
{'venue': 'SSRN Electronic Journal', 'journal': 'SSRN Electronic Journal', 'mag_field_of_study': ['Computer Science']}
1,932
Vi överväger att träna ett djupt neuralt nätverk för att generera prover från en okänd distribution givet i.i.d. Uppgifter. Vi ramar in lärande som en optimering minimera ett två-prov test-informellt, ett bra generatornätverk producerar prover som orsakar ett två-prov test att misslyckas med att förkasta nollhypotesen. Som vår teststatistik med två prover använder vi en objektiv uppskattning av den maximala genomsnittliga avvikelsen, som är mittpunkten i det icke-parametriska tvåprovsprov av kärnan som föreslås av Gretton et al. [2]............................................................... Vi jämför med den kontradiktoriska nätram som infördes av Goodfellow et al. [1], där lärande är ett tvåspelarspel mellan ett generatornätverk och ett kontradiktoriskt discriminatornätverk, båda tränade för att överlista den andra. Ur detta perspektiv spelar MMD-statistiken rollen som discriminator. Förutom empiriska jämförelser bevisar vi gränser för det generaliseringsfel som uppstår genom att optimera den empiriska MMD.
Som nämns i Dziugaite et al. REF, MMD testet kan ses som att spela rollen som en motståndare.
9,127,770
Training generative neural networks via Maximum Mean Discrepancy optimization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,933
Många dataanalysapplikationer hanterar stora matriser och innebär att tillnärma matrisen med hjälp av ett litet antal "komponenter". Vanligtvis är dessa komponenter linjära kombinationer av raderna och kolumnerna i matrisen, och är därför svåra att tolka i termer av de ursprungliga egenskaperna hos indata. I detta dokument föreslår vi och studerar matris approximationer som uttryckligen uttrycks i termer av ett litet antal kolumner och / eller rader av datamatrisen, och därmed mer mottaglig för tolkning i termer av de ursprungliga uppgifterna. Våra viktigaste algoritmiska resultat är två randomiserade algoritmer som tar som ingång en m × n matris A och en rank parameter k. I vår första algoritm, C väljs, och vi låter A ′ = CC + A, där C + är Moore-Penrose generaliserade invers av C. I vår andra algoritm C, U, R väljs, och vi låter A ′ = CU R. (C och R är matriser som består av faktiska kolumner och rader, respektive A, och U är en generaliserad invers av deras skärningspunkt.) För varje algoritm, visar vi att med sannolikhet minst 1 − δ där A k är den "bästa" rank-k approximationen som tillhandahålls genom att trunkera singular value decomposition (SVD) av A, och där X F är Frobenius norm av matrisen X. Antalet kolumner i C och raderna R är ett låggradigt polynom i k, 1/ och log(1/δ). Både Numerical Linear Algebra community och Theoretic Computer Science community har studerat varianter av dessa matris sönderdelningar under de senaste tio åren. Men, våra två algoritmer är de första polynom tid algoritmer för sådana låg-rankade matris approximationer som kommer med relativa-terror garantier; tidigare, i vissa fall, var det inte ens känt om sådana matris sönderdelningar finns. Båda våra algoritmer är enkla och de tar tid på den ordning som behövs för att ungefär beräkna de översta k singular vektorer av A. Den tekniska grunden för vår analys är en ny, intuitiv provtagningsmetod som vi introducerar i detta papper som kallas "subrymdsprovtagning". Vid subrymdsprovtagning beror sannolikheten för provtagning på de euklideiska normerna i raderna på de översta enskilda vektorerna. Detta gör att vi kan få bevisbara relativa-terror garantier genom att dekonvolvera "subrymd" information och "storlek på-A" information i inmatningsmatrisen. Denna teknik är sannolikt att vara användbar för andra matris approximation och data analys problem. * En preliminär version av detta papper framträdde i manuskript och teknisk rapportformat som "Polynomisk Tid Algoritm för Column-Row-Based Relativ-Error Low-Rank Matrix Caimation" [27, 28]. Preliminära versioner av delar av detta dokument har också framträtt som konferensförfaranden [29, 30, 31]. Stora m × n matriser är vanliga i tillämpningar eftersom data ofta består av m objekt, som var och en beskrivs av n funktioner. Exempel på objekt-feature par inkluderar: dokument och ord som ingår i dessa dokument; genom och miljöförhållanden under vilka gensvar mäts; lager och deras tillhörande tidsupplösning; hyperspektral bilder och frekvensupplösning; och webbgrupper och enskilda användare. Inom vart och ett av dessa tillämpningsområden tillbringar utövare mycket tid med att analysera data för att förstå, tolka och i slutändan använda dessa data för någon applikationsspecifik uppgift. Säg att A är m × n datamatrisen. I många fall är ett viktigt steg i dataanalys att konstruera en komprimerad representation av A som kan vara lättare att analysera och tolka. Den vanligaste sådan representation erhålls genom att trunkera Singular Value Decomposition (SVD) med ett visst antal k på min {m, n} termer, i stor del eftersom detta ger den "bästa" rank-k approximation till A när det mäts med avseende på någon unitally invariant matris norm. Tyvärr är de basvektorer (de så kallade eigencolumns och eigenrows) som tillhandahålls genom denna approximation (och med avseende på vilka varje kolumn och rad i den ursprungliga datamatrisen uttrycks) notoriskt svåra att tolka i termer av de underliggande data och processer som genererar dessa data. Till exempel vektorn [(1/2) ålder -(1/ ε 2) höjd + (1/2) inkomst], som är en av de betydande okorrelerade "faktorer" från en datauppsättning av människors egenskaper är inte särskilt informativ. Det skulle vara mycket bättre att ha en låg rank approximation som är nästan lika bra som den som tillhandahålls av SVD men som uttrycks i form av ett litet antal faktiska kolumner och / eller faktiska rader av en matris, snarare än linjära kombinationer av dessa kolumner och rader. Det viktigaste bidraget i detta dokument är att tillhandahålla sådana nedbrytningar. I synnerhet tillhandahåller vi vad vi kallar en relativ-terror CUR matris nedbrytning: med tanke på en m × n matris A, vi sönderdela den som en produkt av tre matriser, C, U och R, där C består av ett litet antal faktiska kolumner av A, R består av ett litet antal faktiska rader av A, och U är en liten noggrant konstruerade matris som garanterar att produkten CU R är "nära" till A. I själva verket kommer CU R att vara nästan lika bra som den bästa låg-ranking approximation till A som traditionellt används och som erhålls genom trunkering SVD. Därför kan kolumnerna A som ingår i C, liksom raderna A som ingår i R, användas i stället för eigencolumns och eigenrows, med den ytterligare fördelen av förbättrad tolkningsbarhet när det gäller de ursprungliga uppgifterna. Innan vi beskriver våra huvudsakliga resultat i nästa underavsnitt vill vi betona att två forskningsgemenskaper, Numerical Linear Algebra (NLA) community och Theoretic Computer Science (TCS) community, har gett betydande praktisk och teoretisk motivation för att studera varianter av dessa matris sönderdelningar under de senaste tio åren. I avsnitt 3 ger vi en detaljerad behandling av relevant tidigare arbete i både NLA och TCS litteratur. De två algoritmer som presenteras i detta dokument är de första polynom tid algoritmer för sådana låg-rankade matris approximationer som kommer med relativa-terror garantier; tidigare, i vissa fall var det inte ens känt om sådana matris sönderdelningar finns. Som ett exempel på denna preferens för att ha datamatrisen uttryckt i ett litet antal faktiska kolumner och rader av den ursprungliga matrisen, i motsats till ett litet antal eigencolumns och eigenrows, anser nyligen dataanalys arbete i DNA mikroarray och DNA Single Nucleotide Polymorphism (SNP) analys [44, 47, 52]. DNA-SNP-data modelleras ofta som en m × n-matris A, där m är antalet individer i studien, n är antalet SNP-värden som analyseras, och A ij är en kodning av j-th SNP-värdet för i-th-individen. På liknande sätt för DNA-mikroarray
Specifikt, givet X till R m×n och en mål rank k, den hävstångs- score provtagningsmetod av REF väljer c = O k/ på 2 log k/ på 2 kolumner av A för att bilda en matris C på R m×c för att ge en (1 + på)-relativt fel med sannolikhet minst 1 − δ.
58,270
Relative-Error CUR Matrix Decompositions
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
1,934
Abstract-Spectral band val är ett grundläggande problem i hyperspektral databehandling. I detta brev föreslås en ny metod för urval av band baserad på ömsesidig information (MI). MI mäter det statistiska beroendet mellan två slumpvariabler och kan därför användas för att utvärdera den relativa nyttan av varje band för klassificering. En ny strategi beskrivs för att uppskatta felfunktionsindikatorn med hjälp av en förkunskaper om scenen, minska beroendet av en referenskarta "grundsanning", genom att behålla band med höga tillhörande MI värden (med förbehåll för de så kallade "kompletterande" villkoren). Simuleringar av klassificeringsprestanda för 16 klasser av vegetation från datauppsättningen AVIRS 92AV3C visar metodens effektivitet, vilket överträffar en MI-baserad metod med hjälp av den tillhörande referenskartan, en entropibaserad metod och en korrelationsbaserad metod. Den är också konkurrenskraftig med den brantaste stigningsalgoritmen till mycket lägre beräkningskostnad.
I REF används MI för att mäta likheten mellan varje band och en uppskattad referenskarta.
14,627,423
Band Selection for Hyperspectral Image Classification Using Mutual Information
{'venue': 'IEEE Geoscience and Remote Sensing Letters', 'journal': 'IEEE Geoscience and Remote Sensing Letters', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
1,935
I detta dokument presenteras en ny fasrekonstruktionsmetod (endast från ett givet amplitudspektrogram) genom att kombinera ett signalbehandlingsbaserat tillvägagångssätt och ett djupt neuralt nätverk (DNN). För att hämta en tidsdomänsignal från dess amplitudspektrogram krävs motsvarande fas. En av de populära fasrekonstruktionsmetoderna är Griffin-Lim-algoritmen (GLA), som bygger på redundansen av den korta Fourier-transformeringen. GLA innebär dock ofta många iterationer och producerar signaler av låg kvalitet på grund av bristen på förkunskaper om målsignalen. För att ta itu med dessa frågor föreslår vi i denna studie en arkitektur som staplar ett underblock med två GLA-inspirerade fasta lager och en DNN. Antalet staplade delblock är justerbart, och vi kan byta prestanda och beräkningsbelastning baserat på krav på applikationer. Den föreslagna metodens effektivitet undersöks genom att man rekonstruerar faser från amplitudspektrogram av tal.
Nyligen har en djupt lärande baserad metod för att förfina resultatet av Griffin-Lim algoritm föreslagits i REF.
73,729,172
Deep Griffin–Lim Iteration
{'venue': 'ICASSP 2019 - 2019 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': 'ICASSP 2019 - 2019 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science', 'Engineering']}
1,936
En kritisk aspekt av applikationer med trådlösa sensornätverk är nätverkets livslängd. Batteridrivna sensorer är användbara så länge de kan kommunicera infångade data till en processnod. Sensing och kommunikation förbrukar energi, vilket gör att omdömesgill energihantering och schemaläggning effektivt kan förlänga drifttiden. För att övervaka en uppsättning mål med kända platser när tillträde till marken i det övervakade området är förbjudet, är en lösning att distribuera sensorerna på distans, från ett luftfartyg. Förlusten av exakt sensorplacering skulle då kompenseras av en stor sensorpopulationstäthet i fallzonen, vilket skulle förbättra sannolikheten för måltäckning. De data som samlas in från sensorerna skickas till en central nod för behandling. I detta dokument föreslår vi en effektiv metod för att förlänga sensornätverkets driftstid genom att organisera sensorerna i ett maximalt antal separata uppsättningar omslag som aktiveras successivt. Endast sensorerna från den aktuella aktiva uppsättningen ansvarar för övervakning av alla mål och överföring av insamlade data, medan noder från alla andra uppsättningar är i viloläge med låg energi. I det här dokumentet tar vi upp problemet med maximal osammanhängande uppsättning och vi utformar en heurist som beräknar uppsättningarna. Teoretisk analys och resultat av prestationsutvärdering presenteras för att verifiera vårt tillvägagångssätt.
Den trådlösa sensornätverk livslängden förbättras genom Power Aware (PA) organisation REF.
8,022,422
Improving wireless sensor network lifetime through power aware organization
{'venue': 'ACM Wireless Networks', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,937
Bakgrund: Multifaktorns dimensionalitetsreduktion (MDR) är en kraftfull metod för analys av gengeninteraktioner och har framgångsrikt tillämpats på många genetiska studier av komplexa sjukdomar. Den huvudsakliga tillämpningen av MDR har dock begränsats till binära egenskaper, medan egenskaper som har ordinala egenskaper ofta observeras i många genetiska studier (t.ex., fetma klassificering -normal, pre-obes, mild fetma och svår fetma). Vi föreslår ordinal MDR (OMDR) för att underlätta gen-gen interaktionsanalys för ordinala egenskaper. Som ett alternativ till balanserad noggrannhet föreslogs användningen av tau-b, en vanlig ordinal associationsåtgärd, för att utvärdera interaktioner. Dessutom generaliserade vi korsvalideringskonsistens (GCVC) för att identifiera flera bästa interaktioner. GCVC kan vara praktiskt användbart för att analysera komplexa egenskaper, särskilt i storskaliga genetiska studier. Resultat och slutsatser: I simuleringar visade OMDR ganska bra prestanda när det gäller kraft, förutsägbarhet och urvalsstabilitet och bättre MDR. För demonstration använde vi en verklig data av kroppsmasseindex (BMI) och skannade 1~4-vägs interaktioner av fetma ordinal och binära drag av BMI via OMDR respektive MDR, respektive. I verklig dataanalys identifierades fler interaktioner för ordinalt drag än binära drag. I genomsnitt visade de gemensamt identifierade interaktionerna högre förutsägbarhet för ordinal drag än binära drag. De föreslagna OMDR och GCVC implementerades i ett C/C++-program som är fritt tillgängliga för Linux, Windows och MacOS på begäran av icke-kommersiella forskningsinstitutioner.
Kim och Al. REF föreslog OMDR (Ordinal Multifaktor Dimensionality Reduction) för att underlätta gengen interaktionsanalys för ordinala egenskaper.
8,174,602
Identification of multiple gene-gene interactions for ordinal phenotypes
{'venue': 'BMC Medical Genomics', 'journal': 'BMC Medical Genomics', 'mag_field_of_study': ['Medicine', 'Biology']}
1,938
Vi presenterar en allmän inlärningsbaserad strategi för fras-nivå-känslor analys som antar en ordinal känsla skala och är explicit komposition i naturen. Således kan vi modellera de kompositionella effekter som krävs för korrekt tilldelning av fras-nivå känslor. Till exempel, kombinera en adverb (t.ex. "mycket") med en positiv polar adjektiv (t.ex. "bra") producerar en fras ("mycket bra") med ökad polaritet över adjektivet ensam. Inspirerade av det senaste arbetet med fördelningsstrategier för kompositionalitet, modellerar vi varje ord som en matris och kombinerar ord med itererad matrismultiplikation, vilket möjliggör modellering av både additiva och multiplikativa semantiska effekter. Även om multiplikationsbaserade matris-rymd ram har visat sig vara ett teoretiskt elegant sätt att modellsammansättning (Rudolph och Giesbrecht, 2010), utbildning sådana modeller måste göras noggrant: optimeringen är nonconvex och kräver en bra inledande utgångspunkt. I detta dokument presenteras den första algoritmen för att lära sig en matris-rymd-modell för semantisk komposition. Våra experimentella resultat visar statistiskt signifikanta förbättringar i prestanda jämfört med en bagof-words-modell.
Yessenalina och Cardie REF Har presenterat en matris-rymd modell för ordinal skala känsla förutsägelse och en algoritm för att lära sig en sådan modell.
6,721,431
Compositional Matrix-Space Models for Sentiment Analysis
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
1,939