src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Vi presenterar RON, en effektiv och effektiv ram för allmän objektdetektering. Vår motivation är att smart associera det bästa av de regionbaserade (t.ex. snabbare R-CNN) och regionfria (t.ex. SSD) metoderna. Under helt konvolutionell arkitektur fokuserar RON främst på två grundläggande problem: a) flerskalig objektlokalisering och b) negativ provbrytning. För att adressera (a) designar vi den omvända anslutningen, vilket gör det möjligt för nätverket att upptäcka objekt på flera nivåer av CNN. För att hantera (b) föreslår vi objektiteten innan vi avsevärt minskar föremålens sökutrymme. Vi optimerar den omvända anslutningen, objektiteten före och objektdetektor gemensamt genom en multi-task förlust funktion, vilket RON kan direkt förutsäga slutliga detekteringsresultat från alla platser av olika funktionskartor. Omfattande experiment på de utmanande PASCAL VOC 2007, PASCAL VOC 2012 och MS COCO-riktmärken visar den konkurrenskraftiga prestandan för RON. Specifikt, med VGG-16 och låg upplösning 384×384 ingångsstorlek, får nätverket 81,3 % mAP på PASCAL VOC 2007, 80,7 % mAP på PASCAL VOC 2012 dataset. Dess överlägsenhet ökar när datamängderna blir större och svårare, vilket framgår av resultaten från MS COCO dataset. Med 1,5G GPU minne vid testfasen, är hastigheten på nätverket 15 FPS, 3× snabbare än Snabbare R-CNN motsvarighet. Koden kommer att göras tillgänglig för allmänheten.
RON REF föreslår en omvänd anslutning och en objektitet innan flera skalfunktioner extraheras effektivt.
25,687,156
RON: Reverse Connection with Objectness Prior Networks for Object Detection
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
2,345
En ny permutation avkodningsmetod för Reed-Muller-koder presenteras. Den föreslagna permutationsavkodningsmetodens komplexitet och felkorrigeringsprestanda liknar den rekursiva listans dekoder. Det visas att den föreslagna avkodningstekniken kan dra nytta av flera metoder för tidig avstängning som leder till en betydande minskning av det verksamhetsnummer som krävs för avkodningen, med samma felkorrigeringsresultat.
I REF föreslås en ny PD-metod för dessa koder.
58,004,722
A New Permutation Decoding Method for Reed-Muller Codes
{'venue': '2019 IEEE International Symposium on Information Theory (ISIT)', 'journal': '2019 IEEE International Symposium on Information Theory (ISIT)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,346
Under 1980-talet föreslogs tomtenheter som en konceptuell kunskapsstruktur för att representera och sammanfatta berättande berättelser. Vår forskning undersöker om aktuell NLP-teknik kan användas för att automatiskt producera diagramenheters representationer för berättande text. Vi skapar ett system som heter AESOP som utnyttjar en mängd olika befintliga resurser för att identifiera påverkar stater och tillämpar "projiceringsregler" för att kartlägga de påverkar stater på karaktärerna i en berättelse. Vi använder också corpus-baserade tekniker för att generera en ny typ av påverka kunskapsbas: verb som ger positiva eller negativa tillstånd på sina patienter (t.ex., äts är ett oönskat tillstånd, men att matas är ett önskvärt tillstånd). Vi skördar dessa "patientpolaritet verb" från en webb corpus med hjälp av två tekniker: samtidig förekomst med Ond/Kind Agent mönster, och bootstrappa över samband av verb. Vi utvärderar tomtenhetens representationer som produceras av vårt system på en liten samling av Aesops fabler.
I REF föreslogs ett system som utnyttjar en mängd olika befintliga resurser för att identifiera påverkar stater och gäller för att kartlägga de påverkar stater på karaktärerna i en berättelse.
3,557,602
Automatically Producing Plot Unit Representations for Narrative Text
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,347
Vid diagnos av sjukdomar Ultraljudsutrustning används ofta av sjukvårdspersonal. Det största problemet under diagnosen är förvrängningen av de visuella signaler som erhålls, vilket beror på konsekvensen av att den överförda vågens karaktär är sammanhållen. Dessa snedvridningar kallas "Speckle Buller". Den aktuella studien fokuserar på att föreslå en teknik för att minska spräckligt buller från ultraljudsutrustning. Denna teknik använder en hybridmodell som kombinerar fjärde ordningens PDE-baserad anisotrop diffusion, kopplad till SRAD-filter och vågetbaserad BayesShrink-teknik. Det föreslagna filtret jämförs med traditionella filter och befintliga filter med anisotrop diffusion. Experimentella resultat visar att den föreslagna metoden är effektiv när det gäller att snabbt uppnå konvergens och producera kvalitetsdenoiserade bilder.
Karthikeyan och Chandrasekar föreslog en metod som kombinerar SRAD-filtret med den våget-baserade BayesShrink-tekniken REF.
7,366,409
Speckle Noise Reduction of Medical Ultrasound Images using Bayesshrink Wavelet Threshold
{'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']}
2,348
Organisationerna lägger i allt större utsträckning ut tillfälligt arbete på entreprenad till en global publik av arbetstagare. Denna så kallade crowdsourcing har framgångsrikt tillämpats på en rad olika uppgifter, från att översätta text och kommentera bilder till att samla in information under krissituationer och anställa kvalificerad arbetskraft för att bygga komplex programvara. Traditionellt sett har dessa uppgifter varit små och skulle kunna slutföras av icke-professionella organisationer, men organisationerna börjar nu ge större och mer komplexa uppgifter till experter inom sina respektive områden. Dessa uppgifter omfattar till exempel utveckling och testning av programvara, webbdesign och produktmarknadsföring. Även om denna framväxande expertcrowdsourcing erbjuder flexibilitet och potentiellt lägre kostnader, medför den också nya utmaningar, eftersom arbetstagarna kan vara mycket heterogena, både i fråga om kostnader och kvalitet på det arbete de producerar. I synnerhet är nyttan av varje utkontrakterad uppgift osäker och kan variera avsevärt mellan olika arbetstagare och även mellan efterföljande uppgifter som tilldelas samma arbetstagare. Dessutom har arbetstagarna i realistiska miljöer begränsningar för hur mycket arbete de kan utföra och arbetsgivaren kommer att ha en fast budget för betalande arbetstagare. Med tanke på denna osäkerhet och de relevanta begränsningarna är arbetsgivarens mål att tilldela arbetstagarna uppgifter för att maximera den totala nytta som uppnås. För att formalisera denna expert crowdsourcing problem, introducerar vi en ny multi-armad bandit (MAB) modell, den avgränsade MAB. Dessutom utvecklar vi en algoritm för att lösa den effektivt, kallad begränsad ε-först, som fortskrider i två steg: prospektering och exploatering. Under undersökningen använder den först εB av sin totala budget B för att lära sig uppskattningar av arbetarnas kvalitetsegenskaper. Sedan, under exploatering, använder den återstående (1 - ε) B för att maximera den totala nyttan baserat på dessa uppskattningar. Med hjälp av denna teknik kan vi härleda en O B 2 3 övre gräns på dess prestanda ånger (dvs. den förväntade skillnaden i nytta mellan vår algoritm och den optimala), vilket innebär att när budgeten B ökar, ångra tenderar till 0. Utöver detta teoretiska förskott tillämpar vi vår algoritm på verkliga data från oDesk, en framstående expert crowdsourcing webbplats. Med hjälp av data från verkliga projekt, inklusive historiska projektbudgetar, expertkostnader och kvalitetsbetyg, visar vi att vår algoritm överträffar befintliga crowdsourcing metoder med upp till 300%, samtidigt som vi uppnår upp till 95% av en hypotetisk optimal med full information.
Under de senaste åren har Multi-Armed Bandits-baserad metod REF föreslagits för crowdsourcing.
12,773,408
Efficient crowdsourcing of unknown experts using bounded multi-armed bandits
{'venue': 'Artif. Intell.', 'journal': 'Artif. Intell.', 'mag_field_of_study': ['Computer Science']}
2,349
Abstract-Data härkomst är information som beskriver hur ett visst dataobjekt producerades. Härkomsten omfattar käll- och mellandata samt de omvandlingar som ingår i produktionen av den konkreta dataobjektet. I samband med en relationsdatabas är käll- och mellandatarelationer, tuples och attributvärden. Omvandlingarna är SQL-frågor och/eller funktioner på relationella dataobjekt. Befintliga metoder fångar information om härkomst genom att utvidga den underliggande datamodellen. Detta har den inneboende nackdelen att härkomsten måste lagras och nås med hjälp av en annan modell än de faktiska uppgifterna. I detta dokument presenterar vi ett alternativt tillvägagångssätt som använder frågeskrivning till kommentera resultat tuples med härkomst information. Den omskrivna frågan och dess resultat använder samma modell och kan därför frågas, lagras och optimeras med hjälp av standard relationsdatabas tekniker. I tidningen formaliserar vi omskrivningsförfarandena för frågor, bevisar att de är korrekta och utvärderar ett första genomförande av idéerna med PostgreSQL. Som experimenten visar, ger vårt tillvägagångssätt effektivt härkomst information som endast ger en liten overhead på normala operationer.
Enligt vår kunskap ger endast REF en liknande funktion, i samband med relationsdatabassystem.
5,137,113
Perm: Processing Provenance and Data on the Same Data Model through Query Rewriting
{'venue': '2009 IEEE 25th International Conference on Data Engineering', 'journal': '2009 IEEE 25th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
2,350
Sequence Ontology tool <p>Målet med projektet Sequence Ontology (SO) är att producera en strukturerad kontrollerad vokabulär med en gemensam uppsättning termer och definitioner för delar av en genomisk kommentar, och att beskriva sambanden mellan dem. Detaljer om SO konstruktion, design och användning, särskilt när det gäller partiella relationer diskuteras och den praktiska nyttan av SO visas för en uppsättning genomanteckningar från Drosophila melanogaster. </p> Sequence Ontology (SO) är en strukturerad kontrollerad vokabulär för delarna av en genomisk annotation. SO ger en gemensam uppsättning termer och definitioner som kommer att underlätta utbyte, analys och hantering av genomiska data. Eftersom SO behandlar del-hela relationer rigoröst, data som beskrivs med det kan bli substrat för automatiserat resonemang, och fall av sekvensfunktioner som beskrivs av SO kan utsättas för en grupp av logiska operationer som kallas extenderal reneology operatörer.
Sequence Ontology (SO) REF är en ontologi för att fånga genomiska funktioner och de relationer som uppnås mellan dem.
1,267,298
The Sequence Ontology: a tool for the unification of genome annotations
{'venue': 'Genome Biology', 'journal': 'Genome Biology', 'mag_field_of_study': ['Biology', 'Medicine']}
2,351
Twitter, en mikrobloggningstjänst som är mindre än tre år gammal, har mer än 41 miljoner användare i juli 2009 och växer snabbt. Twitter-användare tweet om något ämne inom 140 teckengränsen och följa andra för att få sina tweets. Målet med denna uppsats är att studera de topologiska egenskaperna hos Twitter och dess makt som ett nytt medium för informationsutbyte. Vi har krupit hela Twitter-webbplatsen och fått 41,7 miljoner användarprofiler, 1,47 miljarder sociala relationer, 4, 262 trender och 106 miljoner tweets. I sin topologianalys har vi funnit en icke-power-law efterföljare distribution, en kort effektiv diameter, och låg ömsesidighet, som alla markerar en avvikelse från kända egenskaper hos mänskliga sociala nätverk [28]. För att identifiera inflytelserika på Twitter har vi rankat användare efter antalet följare och av PageRank och funnit två rankningar vara likartade. Rankningen av retweets skiljer sig från de två tidigare rankingarna, vilket tyder på en skillnad i inflytande som kan härledas från antalet anhängare och från populariteten av ens tweets. Vi har analyserat tweets av topptrenderande ämnen och rapporterat om deras temporal beteende och användarens deltagande. Vi har klassificerat de trendiga ämnena baserat på den aktiva perioden och tweetsen och visar att majoriteten (över 85 %) av ämnena är huvudnyheter eller bestående nyheter i naturen. En närmare titt på retweets visar att en retweetad tweet är att nå ett genomsnitt på 1, 000 användare oavsett antalet följare av den ursprungliga tweeten. När retweeted, en tweet får retweeted nästan omedelbart på nästa humle, vilket innebär snabb spridning av information efter 1: a retweet. Såvitt vi vet är detta arbete den första kvantitativa studien på hela Twittersfären och informationsspridningen på den.
Den första kvantitativa studien på Twitter publicerades 2010 av Kwak et al. REF som undersökte Twitters topologiska egenskaper och dess makt som ett nytt medium för informationsutbyte.
207,178,765
What is Twitter, a social network or a news media?
{'venue': "WWW '10", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Political Science']}
2,352
Vi samlar verb i lexiska semantiska klasser, med hjälp av en allmän uppsättning bullriga funktioner som fångar syntaktiska och semantiska egenskaper hos verben. Funktionsuppsättningen visades tidigare fungera bra i en övervakad inlärningsmiljö med hjälp av kända engelska verbklasser. I övergången till ett scenario av verb klass upptäckt, med hjälp av klustering, vi står inför problemet med att ha ett stort antal irrelevanta funktioner för en viss kluster uppgift. Vi undersöker olika metoder för att välja funktioner, med både oövervakade och halvövervakade metoder, och jämför resultaten med undergrupper av funktioner som väljs manuellt enligt språkliga egenskaper. Vi finner att den oövervakade metod vi försökte inte konsekvent kan tillämpas på våra data. Det halvövervakade tillvägagångssättet (med hjälp av en fröuppsättning av provverb) överträffar dock inte bara hela uppsättningen funktioner, utan även de handvalda funktionerna.
REF tillämpade halvövervakad inlärning för upptäckt av verbklass.
2,023,734
Semi-Supervised Verb Class Discovery Using Noisy Features
{'venue': 'Conference On Computational Natural Language Learning CoNLL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,353
Befintliga positionsbaserade unicast routing algoritmer som framåt paket i den geografiska riktningen av destinationen kräver att den vidarebefordrande noden vet positionerna för alla grannar i sitt sändningsområde. Denna information om direkta grannar hämtas genom att observera beacon meddelanden varje nod skickar ut periodiskt. På grund av rörligheten blir den information som en nod får om sina grannar föråldrad, vilket antingen leder till en betydande minskning av paketleveransen eller till en kraftig ökning av belastningen på den trådlösa kanalen i takt med att nodrörligheten ökar. I detta dokument föreslår vi en mekanism för att utföra positionsbaserad Unicast-spedition utan hjälp av fyrar. I vårt tvistebaserade vidarebefordringssystem (CBF) väljs nästa humle genom en distribuerad stridsprocess baserad på de faktiska positionerna för alla nuvarande grannar. För tvisteprocessen använder CBF partiska timers. För att undvika paket dubblering, den första noden som väljs undertrycker valet av ytterligare noder. Vi föreslår tre dämpningsstrategier som varierar med avseende på framtida effektivitet och dämpningsegenskaper. Vi analyserar CBF:s beteende med alla tre dämpningsstrategierna och jämför det med en befintlig girig positionsbaserad routingmetod med hjälp av simulering med ns-2. Våra resultat visar att CBF avsevärt minskar lasten på den trådlösa kanal som krävs för att uppnå en specifik leveranshastighet jämfört med lasten som en beacon-baserad girig speditionsstrategi genererar.
Innehållsbaserad vidarebefordring (CBF) REF var också ett slags routingprotokoll baserat på platsen.
11,380,140
Contention-Based Forwarding for Mobile Ad Hoc Networks
{'venue': 'Ad Hoc Networks', 'journal': 'Ad Hoc Networks', 'mag_field_of_study': ['Computer Science']}
2,354
I detta papper presenterar vi en mellanliggande programrepresentation, kallad programberoende grafen (PDG), som gör explicit både data och kontrollberoende5 för varje operation i ett program. Databeroende har endast använts för att representera relevanta dataflödesrelationer i ett program. Kontrollberoende5 introduceras för att analogt representera endast de väsentliga kontrollflödesförhållandena i ett program. Kontrollberoendet härleds från den vanliga kontrollflödesgrafen. Många traditionella optimeringar fungerar effektivare på PDG. Eftersom beroenden i PDG kopplar samman datorrelaterade delar av programmet, räcker en enda gång av dessa beroenden för att utföra många optimeringar. PDG tillåter transformationer såsom vektorisering, som tidigare krävt särskild behandling av kontrollberoende, att utföras på ett sätt som är enhetligt för både kontroll och databeroende. Programomvandlingar som kräver interaktion mellan de två beroendetyperna kan också hanteras enkelt med vår representation. Till exempel införs ett stegvist tillvägagångssätt för att ändra databeroendet till följd av radering av filialer eller orullning av slingor. PDG stöder stegvis optimering, vilket gör det möjligt för transformationer att utlösas av varandra och tillämpas endast på drabbade beroenden.
Ferrante m.fl. REF, presentera den mellanliggande program representation kallas programmet beroende graf (PDG).
505,075
The program dependence graph and its use in optimization
{'venue': 'TOPL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,355
"Meaning" kan tilldelas en sträng i ett sammanhangsfritt språk genom att definiera "attributes" av symbolerna i ett härledningsträd för den strängen. Egenskaperna kan definieras av funktioner som är förknippade med varje produktion i grammatiken. I detta dokument undersöks konsekvenserna av denna process när vissa av attributen är "syntetiserade", dvs. definieras enbart i termer av attributen för ättlingarna till motsvarande icke-terminalsymbol, medan andra attribut är "ärvda", dvs. definieras i termer av attribut för förfäderna till den icke-terminala symbolen. En algoritm ges som upptäcker när sådana semantiska regler möjligen kan leda till cirkulär definition av vissa attribut. Ett exempel ges på ett enkelt programmeringsspråk som definieras med både nedärvda och syntetiserade attribut, och definitionsmetoden jämförs med andra tekniker för formell specifikation av semantik som har framträtt i litteraturen. En enkel teknik för att specificera "mening" av språk som definieras av kontextfri grammatik introduceras i Avsnitt 1 i detta papper, och dess grundläggande matematiska egenskaper undersöks i avsnitten 2 och 3. Ett exempel som visar hur tekniken kan tillämpas på den formella definitionen av programmeringsspråk beskrivs i avsnitt 4, och slutligen, avsnitt 5 innehåller en något partisk jämförelse av den nuvarande metoden med andra kända tekniker för semantisk definition. Diskussionen i detta dokument är främst inriktad på programmeringsspråk, men samma metoder verkar vara relevanta även i studiet av naturliga språk.
Attribut grammatik REF ger ett formellt sätt att ange semantik av ett sammanhangsfritt språk, inklusive namn och typanalys.
5,182,310
Semantics of context-free languages
{'venue': 'Mathematical systems theory', 'journal': 'Mathematical systems theory', 'mag_field_of_study': ['Computer Science']}
2,356
Innehållscachelagring är en grundläggande byggsten för Internet. Caches används i stor utsträckning vid nätverkskanter för att förbättra prestandan för slutanvändare och för att minska belastningen på webbservrar och stamnätet. Med tanke på mobila 3G/4G-nät finns flaskhalsen dock vid accesslänken, där bandbredden delas mellan alla mobila terminaler. Som sådan kan kapacitet per användare inte växa för att klara trafikefterfrågan. Tyvärr skulle cachepolicyer inte minska belastningen på den trådlösa länken som skulle behöva bära flera kopior av samma objekt som laddas ner av flera mobila terminaler som delar samma accesslänk. I den här artikeln undersöker vi om det är värt att driva cacheparadigmet ännu längre. Vi hypothesize ett system där mobila terminaler implementerar en lokal cache, där populärt innehåll kan skjutas/förstegs. Detta utnyttjar den säregna sändningskapaciteten hos de trådlösa kanalerna för att replikera innehåll "fritt" på alla terminaler, vilket sparar kostnaden för att sända flera kopior av dessa populära objekt. Med utgångspunkt i en stor datamängd som samlats in från en europeisk mobiloperatör analyserar vi innehållets popularitet i mobiltrafiken och kvantifierar den nytta som push-tomobile-systemet skulle ge. Vi fann att innehåll prestating, genom proaktivt och periodiskt sänder "bundlar" av populära objekt till enheter, gör det möjligt att både avsevärt i) förbättra användarnas prestanda och ii) minska upp till 20% (40%) den nedladdade volymen (antal förfrågningar) i optimistiska scenarier med ett paket på 100 MB. Vissa tekniska begränsningar och innehållsegenskaper skulle dock kunna ifrågasätta den faktiska vinst som ett sådant system skulle uppnå i praktiken.
En nyare studie av Finamore REF visade att pre-stage-innehåll skulle kunna minska upp till 20 % av nedladdningsvolymen.
2,794,082
Is there a case for mobile phone content pre-staging?
{'venue': "CoNEXT '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,357
Högpresterande samtidiga prioriterade köer är viktiga för tillämpningar såsom schemaläggning och diskret händelsesimulering. Tyvärr, även de bäst presterande implementationer inte skala förbi ett antal trådar i de enskilda siffrorna. Detta beror på den sekventiella flaskhalsen att komma åt elementen i spetsen av kön för att utföra en Ta bortMin operation. I denna artikel presenterar vi SprayList, en skalbar prioriterad kö med avslappnad beställning semantik. Med utgångspunkt från en icke-blockerande SkipList är den viktigaste innovationen bakom vår design att Ta bortMin-verksamheten undviker en sekventiell flaskhals genom att "spraya" sig själva på SkipList-listans huvud på ett samordnat sätt. Besprutningen genomförs med hjälp av en noggrant utformad slumpmässig gång, så att Ta bortMin returnerar ett element bland de första O(p log 3 p) i listan, med hög sannolikhet, där p är antalet trådar. Vi bevisar att körtiden för en Ta bortMin operation är O(log 3 p), med hög sannolikhet, oberoende av storleken på listan. Våra experiment visar att de avslappnade semantikerna gör det möjligt för datastrukturen att skala för höga trådvärden, jämförbara med en klassisk oordnad SkipList. Dessutom konstaterar vi att för relativt parallella arbetsbelastningar uppväger skalbarhetsvinsterna av avslappning avsevärt det ytterligare arbetet på grund av oordnad körning.
SprayList REF minskar innehållet för att ta bortMin genom att navigera inte till det globala minimum utan till ett element bland O p log 3 p minsta element och ta bort det.
7,950,725
The SprayList: a scalable relaxed priority queue
{'venue': 'PPoPP 2015', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,358
Bakgrund: I detta dokument presenteras ett nytt sätt att hantera problemet med upptäckt av häckar, vilket innebär att identifiera så kallade häckar för att märka meningar som säkra eller osäkra. Detta är klassificeringsproblemet för Uppgift 1 i CoNLL-2010 Shared Task, som fokuserar på säkring inom det biomedicinska området. Vi föreslår här att se säkringsdetektering som ett enkelt disambiguationsproblem, begränsat till ord som tidigare har observerats som häckar. Eftersom funktionsutrymmet för klassificeringsmaskinen fortfarande är mycket stort utför vi även experiment med dimensionalitetsreduktion med hjälp av metoden för slumpmässig indexering. Resultat: De SVM-baserade klassificeringarna som utvecklats i detta dokument ger hittills de bästa publicerade resultaten för osäkerhetsprognoser på meningsnivå på CONLL-2010 Shared Task testdata. Vi visar också att tekniken med slumpmässig indexering framgångsrikt kan tillämpas för att minska dimensionaliteten i den ursprungliga funktionen utrymme med flera storleksordningar, utan att offra klassificering prestanda.
Som en uppföljning av CoNLL:s gemensamma uppgift föreslog Velldal REF att arbetet med att upptäcka häckar skulle hanteras som ett enkelt disambigeringsproblem, begränsat till de ord som tidigare har observerats som häckar.
5,409,545
Predicting speculation: a simple disambiguation approach to hedge detection in biomedical literature
{'venue': 'Journal of Biomedical Semantics', 'journal': 'Journal of Biomedical Semantics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
2,359
Återkommande neurala nätverk är ett kraftfullt verktyg för att modellera sekventiella data, men beroendet av varje tidsstegs beräkning av föregående tidsstegs utgångsgränser parallellism och gör RNNs otympliga för mycket långa sekvenser. Vi introducerar kvasi-recurrent neurala nätverk (QRNNs), en strategi för neural sekvens modellering som växlar konvolutionella lager, som tillämpas parallellt över tidsteg, och en minimalistisk återkommande pooling funktion som gäller i parallella över kanaler. Trots att det saknas utbildningsbara återkommande lager, har staplade QRNNs bättre prediktiv noggrannhet än staplade LSTMs av samma dolda storlek. På grund av deras ökade parallellism är de upp till 16 gånger snabbare på tåg- och provtid. Experiment på språkmodellering, känsloklassificering, och tecken-nivå neural maskin översättning visar dessa fördelar och understryker livskraften av QRNNs som en grundläggande byggsten för en mängd olika sekvens uppgifter.
I REF infördes begreppet Quasi Recurrent Neural Networks (QRNN).
51,559
Quasi-Recurrent Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,360
Distribuerat hypermediasystem som stöder samarbete är en framväxande plattform för skapande, upptäckt, hantering och leverans av information. Vi presenterar en strategi för låg effekt system design utrymme prospektering för distribuerade hypermedia applikationer. Traditionellt, låg effekt design och syntes av applikationsspecifika programmerbara processorer har gjorts i samband med ett givet antal operationer som krävs för att slutföra en uppgift. Vår strategi använder modemet framsteg i kompilatorteknik och arkitektoniska förbättringar som är väl matchade med kompilatorn teknik. Detta arbete är, såvitt vi vet, det första försöket att ta itu med behovet av syntes av hypermediaprocessorer med låg effekt. Detta är också det första arbetet för att ta itu med effekteffektiviteten genom att utnyttja instruktioner nivå parallellism (ILP) som finns i hypermedia uppgifter av en produktionskvalitet ILP kompilator. Med hjälp av den utvecklade ramen genomför vi en omfattande undersökning av låg effekt system design utrymme för en hypermedia tillämpning under område och genomströmning begränsningar. Det ramverk som införs i detta dokument är mycket värdefullt när det gäller att fatta tidiga beslut om låg effektutformning, t.ex. avvägningar av arkitektoniska konfigurationer, inklusive avvägningen mellan cache och emissionsbredd under område och genomströmning, samt antalet grenenheter och emissionsbredd.
Syntes av effekteffektiva hypermedia processorer behandlas i REF.
5,513,525
Designing power efficient hypermedia processors
{'venue': "ISLPED '99", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,361
Abstract-This paper introducerar en produktquantization-baserad metod för ungefärliga närmaste grannsökning. Tanken är att sönderdela utrymmet till en kartesisk produkt av lågdimensionella subrymder och att kvantifiera varje subrymd separat. En vektor representeras av en kort kod som består av dess subrymdskvantiseringsindex. Det euklideiska avståndet mellan två vektorer kan beräknas effektivt från deras koder. En asymmetrisk version ökar precisionen, eftersom den beräknar det ungefärliga avståndet mellan en vektor och en kod. Experimentella resultat visar att vår strategi söker efter närmaste grannar effektivt, särskilt i kombination med ett inverterat filsystem. Resultat för SIFT- och GIST-bilddeskriptorer visar utmärkt söknoggrannhet och överträffar tre toppmoderna metoder. Skalbarheten hos vårt tillvägagångssätt är validerad på en datamängd på två miljarder vektorer. Index Terms-High-dimensionell indexering, bildindexering, mycket stora databaser, ungefärlig sökning.
REF faktoriserar en kontinuerlig inmatning till en kartesisk produkt av kvantiserade lågdimensionella subrymder.
5,850,884
Product Quantization for Nearest Neighbor Search
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']}
2,362
I detta dokument strävar vi efter att maximera energieffektiviteten i cellulära trådlösa nätverk. Vi tar specifikt itu med problemet med eltilldelning i flercelliga flertransportsystem. Med tanke på realistiska modeller för baskraftverkens energiförbrukning formulerar vi ett nätomfattande problem med maximering av energieffektiviteten. Med hjälp av verktyg från fraktionerad programmering, vi kastar detta problem inom ramen för bi-kriterion optimering där hastighet maximering och effekt minimering viktas därefter. Interferensprissättningsmekanism tillämpas för att minska intercellinterferensen och för att uppnå en högre nätprestanda. Vi sönderdela huvudproblemet till subproblem via dubbel nedbrytning. Dessa underproblem löses självständigt per sektor med hjälp av begränsat informationsutbyte mellan basstationer. Först härleder vi våra uttryck och presenterar algoritmer för de enskilda nätverken. Sedan utökar vi vår analys till två nivåers nätverk där picocell basstationer är utplacerade för att förbättra nätverksprestandan och minska länkavstånden. Slutligen utvidgar vi vår ram och inkluderar tjänstekvalitetsbegränsningarna. Vi får slutna formuttryck för de effektnivåuppdateringar som bestäms av flernivåvattenfyllningsalgoritmen, eller, som det ibland kallas, den modifierade vattenfyllningsalgoritmen. Baserat på våra simuleringsresultat visar vi att de föreslagna algoritmerna kan överträffa riktmärkesstrategierna när det gäller energieffektivitet med en faktor på 2,7.
Dessutom löstes ett problem med energieffektivitetsoptimering genom alternerande riktningsmetod, nämligen hastighetsmaximering respektive effektminimering i REF.
3,048,332
New algorithms for maximizing cellular wireless network energy efficiency
{'venue': '2016 Information Theory and Applications Workshop (ITA)', 'journal': '2016 Information Theory and Applications Workshop (ITA)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,363
Vi motiverar och presenterar Ring förlust, en enkel och elegant funktion normalisering för djupa nätverk utformade för att öka standard förlust funktioner som Softmax. Vi hävdar att djup normalisering är en viktig aspekt av övervakade klassificeringsproblem där vi kräver att modellen ska representera varje klass i ett flerklassproblem lika väl. Det direkta tillvägagångssättet för att ha normalisering genom den hårda normaliseringsoperationen resulterar i en icke-konvex formulering. Istället, Ringförlust tillämpar mjuk normalisering, där det gradvis lär sig att begränsa normen till den skalade enhet cirkel samtidigt som konvexitet leder till mer robusta funktioner. Vi tillämpar Ringförlust på storskaliga ansiktsigenkänningsproblem och presenterar resultat på LFW, de utmanande protokollen från IJB-A Janus, Janus CS3 (en superuppsättning av IJB-A Janus), Celebrity Frontal-Profile (CFP) och MegaFace med 1 miljon distraktorer. Ringförlust överträffar starka baslinjer, matchar state-of-the-art prestanda på IJB-A Janus och överträffar alla andra resultat på den utmanande Janus CS3 och därmed uppnå state-of-the-art. Vi överträffar också starka baslinjer för att hantera extremt låg upplösning ansiktsmatchning.
REF introducerar ringen förlust för mjuk funktion normalisering som så småningom lär sig att begränsa funktionen vektorer på en enhet hypersfär.
3,602,774
Ring Loss: Convex Feature Normalization for Face Recognition
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
2,364
Abstract-I ett fordon nätverk, varje fordon sänder uppdatera meddelanden som innehåller plats och hastighet information periodiskt till sina en hop grannar. Sändningens effektivitet mäter den genomsnittliga hastighet med vilken ett fordon tar emot dessa paket från någon av sina grannar. I takt med att nodtätheten ökar minskar den ökade störningen sändningseffektiviteten om mekanismen för kontroll av överbelastning inte används. I detta papper analyserar vi sändningseffektiviteten under Rayleigh blekning kanal, och ger trängsel kontroll och effekt kontroll strategier som maximerar effektiviteten. En i värsta fall garanterad strategi som uppnår minst 95 % av det optimala ges också för fall där nätverksnoder har hög rörlighet. Ns-2 simuleringar visar att våra analytiska resultat exakt förutsäger systemets dynamik.
I REF tillhandahåller författarna strategier för kontroll av överbelastning i fordonsnät för att maximera den genomsnittliga hastighet med vilken paket tas emot av ett fordon från sina grannar, förutsatt att en Rayleigh bleknade kanal.
9,941,667
Congestion Control to Achieve Optimal Broadcast Efficiency in VANETs
{'venue': '2010 IEEE International Conference on Communications', 'journal': '2010 IEEE International Conference on Communications', 'mag_field_of_study': ['Computer Science']}
2,365
Manifold Ranking (MR), en grafbaserad rankningsalgoritm, har i stor utsträckning tillämpats i informationssökning och visat sig ha utmärkt prestanda och genomförbarhet på en mängd olika datatyper. Särskilt har det framgångsrikt tillämpats på innehållsbaserad bildsökning, på grund av dess enastående förmåga att upptäcka underliggande geometrisk struktur i den givna bilddatabasen. Mångfaldsrankningen är dock mycket dyr i beräkningsstegen, både i grafkonstruktion och rankning, vilket avsevärt begränsar dess tillämplighet till mycket stora datamängder. I det här dokumentet utökar vi den ursprungliga rankningsalgoritmen och föreslår ett nytt ramverk som heter Effektiv Manifold Ranking (EMR). Vi strävar efter att ta itu med bristerna i MR ur två perspektiv: skalbar grafkonstruktion och effektiv beräkning. Specifikt bygger vi en ankarkurva på datamängden istället för den traditionella k-nearest granne graf, och designa en ny form av adjacency matris som används för att påskynda rankningen beräkning. De experimentella resultaten på en verklig bilddatabas visar hur effektiv och effektiv vår föreslagna metod är. Med en jämförbar prestanda med den ursprungliga mångfaldiga rankingen, minskar vår metod avsevärt beräkningstiden, gör det till en lovande metod för storskaliga verkliga hämtningsproblem.
Xu och al. REF föreslog en effektiv algoritm för manifold rankning (EMR) för att förbättra effektiviteten hos MR.
9,603,682
Efficient manifold ranking for image retrieval
{'venue': "SIGIR '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,366
Abstract-Distributed shared-memory (DSM) multiprocessorer ger en skalbar hårdvaruplattform, men saknar nödvändig redundans för stordator-nivå tillförlitlighet och tillgänglighet. Chip-nivå redundans i en DSM-server står inför en viktig utmaning: den ökade latensen för att kontrollera resultaten bland redundanta komponenter. För att ta itu med prestanda overheads föreslår vi ett kontrollfilter som minskar antalet kontroller som hindrar den kritiska vägen för utförandet. Dessutom föreslår vi att man kopplar bort kontrollverksamheten från protokollet om enhetlighet, vilket förenklar genomförandet och tillåter återanvändning av befintlig hårdvara för konsistenskontroll. Våra simuleringsresultat av kommersiell arbetsbelastning indikerar att den genomsnittliga prestandan ligger inom 4 % (9% maximum) av tätt kopplade DMR-lösningar.
Ett annat förslag, som filtrerar kontrollen från den kritiska vägen när det är möjligt och frikopplar kontroll från samstämmighet, tar itu med dessa utmaningar Ref.
14,114,695
Chip-Level Redundancy in Distributed Shared-Memory Multiprocessors
{'venue': '2009 15th IEEE Pacific Rim International Symposium on Dependable Computing', 'journal': '2009 15th IEEE Pacific Rim International Symposium on Dependable Computing', 'mag_field_of_study': ['Computer Science']}
2,367
Tänk dig knappast dagens elektronikindustri, med dess kraftfulla, visuellt orienterade design- och automationsverktyg, utan att först ha etablerat standardnoteringar för kretsdiagram. Så var inte fallet i biologi 2. Trots den visuella karaktären hos en stor del av informationsutbytet genomsyrades fältet av ad hoc- grafiska noteringar som inte hade mycket gemensamt mellan olika forskare, publikationer, läroböcker och programvaruverktyg. Det fanns inget standardspråk för att beskriva biokemiska interaktionsnätverk, inter- och intracellulära signalerande genregleringskoncept som utgör kärnan i en stor del av dagens forskning inom molekylär, system och syntetisk biologi. Det närmaste till en standard är den notation som länge använts i många metaboliska och signalerande vägkartor, men i verkligheten, även som saknar enhetlighet mellan källor och lider av oönskade tvetydigheter (Fig. 1).................................................................. Dessutom var de befintliga preliminära representationerna, hur välgjorda de än var, tvetydiga och endast lämpliga för specifika behov, såsom att representera metaboliska nätverk eller signaleringsvägar eller genreglering. Molekylärbiologin, och på senare tid ökningen av genomik och andra teknologier med hög genomströmning, har fört med sig en häpnadsväckande ökning av data som ska tolkas. Det gynnade också den rutinmässiga användningen av programvara för att hjälpa till att formulera hypoteser, design experiment och tolka resultat. Som en grupp biokemister, modellerare och dataforskare som arbetar inom systembiologi anser vi att det är ett viktigt steg mot en effektivare och mer exakt överföring av biologisk kunskap mellan våra olika samhällen. Mot detta mål initierade vi 2005 SBGN-projektet i syfte att utveckla och standardisera en systematisk och entydig grafisk notation för tillämpningar inom molekylär- och systembiologi. Grafisk representation av biokemiska och cellulära processer har använts i biokemiska läroböcker så långt tillbaka som sextio år sedan 3, når en spets i väggdiagram hand dras av Nicholson 4 och Michal 5. Dessa grafer beskriver de processer som omvandlar en uppsättning ingångar till en uppsättning utgångar, som i själva verket är process, eller tillståndsövergång, diagram. Denna stil emulerades i de första databassystem som avbildade metaboliska nätverk, inklusive EMP 6, EcoCyc 7 och KEGG 8. Fler noteringar har "definierats" på grund av deras genomförande i specialiserade mjukvaruverktyg såsom road och nätverksdesigners (t.ex., NetBuilder 9, Patika 10, JDesigner 11, CellDesigner 12 ). Dessa Circuit diagram och Unified Modelling Language diagram är bara två exempel på vanliga visuella språk som bidrar till att påskynda arbetet genom att främja regelbundenhet, ta bort tvetydighet och möjliggöra programvara verktyg stöd för kommunikation av komplex information. Ironiskt nog saknar biologin fortfarande vanliga grafiska noteringar, trots att den har en av de högsta förhållandet mellan grafisk och textbaserad information. Den senaste tidens flod av biologisk kunskap gör att det är angeläget att ta itu med detta underskott. Mot detta mål presenterar vi System Biology Graphical Notation (SBGN), ett visuellt språk som utvecklats av en gemenskap av biokemister, modellerare och dataforskare. SBGN består av tre kompletterande språk: processdiagram, enhetsförhållandediagram och aktivitetsflödesdiagram. Tillsammans gör de det möjligt för forskare att representera nätverk av biokemiska interaktioner på ett standard, otvetydigt sätt. Vi tror att SBGN kommer att främja effektiv och korrekt representation, visualisering, lagring, utbyte och återanvändning av information om alla typer av biologisk kunskap, från genreglering, till metabolism, till cellulär signalering. "Un bon croquis vaut mieux qu'un long discours" ("En bra skiss är bättre än ett långt tal"), sade Napoleon Bonaparte. Detta påstående är inte alls lika sant som för tekniska illustrationer. Diagram engagerar naturligt medfödda kognitiva förmågor 1 som människor har haft sedan före tiden för våra grottritande förfäder. Det är inte att undra på att vi finner att vi vänder oss till dem inom varje område av strävan. Precis som med skrivna mänskliga språk kräver kommunikationen med diagram att författare och läsare enas om symboler, reglerna för att arrangera dem och tolkningen av resultaten. Etableringen och den utbredda användningen av standardnoteringar har gjort det möjligt för många områden att frodas. En burk
Systems Biology Graphical Notation (SBGN) är ett slags 2-dimensionella (2D) kretsdiagram för att representera nätverk av biokemiska interaktioner REF ).
11,156,729
The Systems Biology Graphical Notation
{'venue': 'Nature Biotechnology', 'journal': 'Nature Biotechnology', 'mag_field_of_study': ['Biology', 'Medicine']}
2,368
Att manuellt kurera kunskap från biomedicinsk litteratur till strukturerade databaser är mycket dyrt och tidskrävande, vilket gör det svårt att hålla jämna steg med den snabba tillväxten av litteraturen. Det finns därför ett trängande behov av att hjälpa biokurering med automatiserade textbrytningsverktyg. Här beskriver vi PubTator, ett webbaserat system för att assistera biokurering. PubTator skiljer sig från de få befintliga verktygen genom att ha ett PubMed-liknande gränssnitt, som många biokuratorer känner igen, och utrustas med flera utmanande textbrytningsalgoritmer för att säkerställa kvaliteten på sina automatiska resultat. Genom en formell utvärdering med två externa användargrupper visade sig PubTator kunna förbättra både den manuella kureringens effektivitet och noggrannhet. PubTator är offentligt tillgänglig på http://www.ncbi.nlm.nih.gov/ CBBresearch/Lu/Demo/PubTator/.
Till exempel har Wei et al utvecklat PubTator, ett PubMed ersättningsgränssnitt som använder flera textbrytningsalgoritmer för att förbättra sökresultat REF.
1,636,407
PubTator: a web-based text mining tool for assisting biocuration
{'venue': 'Nucleic Acids Research', 'journal': 'Nucleic Acids Research', 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science']}
2,369
I detta dokument studerar vi smidiga konvexa programmeringsproblem där beslutsvariabler vektorn är uppdelad i flera block av variabler. Vi analyserar blockkoordinaten gradient projektion metod där varje iteration består av att utföra en gradient projektion steg med avseende på ett visst block tas i en cyklisk ordning. Globala sublinjära konvergenshastigheter för denna metod har fastställts och det visas att den kan accelereras när problemet inte är behäftat. I den oöverskådliga inställningen bevisar vi också en sublinjär konvergensgrad för den så kallade alternerande minimeringsmetoden när antalet block är två. När den objektiva funktionen också antas vara starkt konvex, fastställs linjär konvergensgrad.
CCD väljer koordinaten i cyklisk ordning, se REF för grundläggande konvergensresultat.
6,866,704
On the Convergence of Block Coordinate Descent Type Methods
{'venue': 'SIAM Journal on Optimization', 'journal': 'SIAM Journal on Optimization', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,370
Vi anser att problemet med att upptäcka källan till ett rykte (informationsspridning) i ett nätverk baserat på observationer om vilken uppsättning noder har ryktet. I ett nyligen publicerat verk [10] introducerades och studerades denna fråga. Författarna föreslog rykte centralitet som en estimator för att upptäcka källan. De fastställer att det är den maximala sannolikheten estimator med avseende på den populära Disceptible Infected (SI) modell med exponentiell spridningstid för vanliga träd. De visade att eftersom storleken på den infekterade grafen ökar, för en linje (2-regelbundna träd) graf, sannolikheten för källdetektering går till 0 medan för d-regelbundna träd med d ≥ 3 sannolikheten för upptäckt, säger α d, förblir begränsad från 0 och är mindre än 1/2. Deras resultat, dock sluta med att ge insikter för heterogena inställning såsom oregelbundna träd eller SI-modellen med icke-exponentiella spridningstider. Detta papper övervinner denna begränsning och fastställer effektiviteten av rykte centralitet för källdetektering för generiska slumpmässiga träd och SI-modellen med en generisk spridning tidsfördelning. Det viktigaste resultatet är en intressant koppling mellan en kontinuerlig tidsförgreningsprocess av multityp (en likvärdig representation av en generaliserad polyas urn, cf. [1]) och ryktets effektivitet centralitet. Genom detta är det möjligt att exakt kvantifiera detektionsannolikheten. Som en följd av detta återvinner vi alla resultat av [10] som ett specialfall och ännu viktigare, vi får en mängd olika resultat som fastställer ryktets universalitet centralitet i samband med trädliknande grafer och SI-modellen med en generisk spridningstidfördelning.
REF analyserade sannolikheten för upptäckt av rykten centralitet för allmänna slumpmässiga träd.
12,278,793
Rumor centrality: a universal source detector
{'venue': "SIGMETRICS '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,371
Abstract-convolutional nätverksteknik har nyligen uppnått stor framgång i visionsbaserade detektionsuppgifter. Detta dokument introducerar den senaste utvecklingen av vår forskning om transplantering av helt konvolutionella nätverksteknik till detektionsuppgifter på 3D-range scan data. Specifikt sätts scenariot som fordonsdetekteringsuppgift från mätområdet för Velodyne 64E lidar. Vi föreslår att data presenteras i en 2D punkt karta och använda en enda 2D end-to-end fullt konvolutional nätverk för att förutsäga objektitet förtroende och de avgränsande rutor samtidigt. Genom att noggrant utforma den avgränsande rutan kodning, är det möjligt att förutsäga hela 3D begränsande rutor även med hjälp av en 2D convolutional nätverk. Experiment på KITI-datauppsättningen visar den föreslagna metodens senaste resultat.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. I en 2D-punktskarta från projektion av data från 3D-Lidar-området använde REF ett enda fullständigt konvolutionsnätverk från 2D-slut till slut.
15,201,663
Vehicle Detection from 3D Lidar Using Fully Convolutional Network
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,373
Abstrakt. Skriptidentifiering krävs för ett flerspråkigt OCR-system. I detta papper presenterar vi en ny och effektiv teknik för Bangla/Engelsk skriptidentifiering med applikationer till adressblocket för Bangladesh kuvert bilder. Det föreslagna tillvägagångssättet bygger på en analys av anslutna komponentprofiler som extraherats från adressblocksbilderna på destinationsadressen, men det lägger inte någon tonvikt på den information som tillhandahålls av enskilda tecken själva och kräver inga tecken/linjesegmentering. Experimentella resultat visar att den föreslagna tekniken är kapabel att identifiera Bangla / engelska skript på den verkliga Bangladesh post bilder.
Zhou m.fl. presenterade Bangla och engelska skript identifiering genom att analysera anslutna komponentprofiler och head-line funktion REF.
6,434,843
Bangla/English Script Identification Based on Analysis of Connected Component Profiles
{'venue': 'Document Analysis Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,374
Tekniken för sociala medier gör det möjligt för människor att ansluta sig genom att skapa och dela innehåll. Vi undersöker användningen av Twitter av kända människor att konceptualisera kändis som en praktik. På Twitter praktiseras kändisskap genom utseendet och utförandet av "backstage" åtkomst. Kändisutövare avslöjar vad som verkar vara personlig information för att skapa en känsla av intimitet mellan deltagare och följare, offentligt erkänna fans, och använda språk och kulturella referenser för att skapa kontakter med anhängare. Samverkan med andra kändisutövare och personligheter ger intryck av uppriktig, ocensurerad tittar på människorna bakom personas. Men den obestämbara "autenticity" av dessa föreställningar appellerar till vissa publik, som njuta av spelet spelar inneboende till skvaller konsumtion. Även om kändisutövning teoretiskt sett är öppen för alla, är det inte en equalizer eller demokratisering diskursen. Ja, för att framgångsrikt öva kändis, måste fansen känna igen de maktskillnader som är inneboende i förhållandet.
Marwick i sin studie REF ) beskrev olika kändis praxis inklusive språk att erkänna fans och kulturella ref-
16,682,760
To See and Be Seen: Celebrity Practice on Twitter
{'venue': None, 'journal': 'Convergence', 'mag_field_of_study': ['Sociology']}
2,375
Detta papper fokuserar på semantisk scen färdigställande, en uppgift för att producera en komplett 3D voxel representation av volymetrisk beläggning och semantiska etiketter för en scen från en enda-vy djup karta observation. Tidigare arbeten har behandlat scenkomplettering och semantisk märkning av djupkartor separat. Vi konstaterar emellertid att dessa två problem är tätt sammanflätade. För att utnyttja den kopplade karaktären av dessa två uppgifter, introducerar vi den semantiska scenen slutföra nätverk (SSCNet), en end-to-end 3D convolutional nätverk som tar en enda djup bild som ingång och samtidigt utgångar beläggning och semantiska etiketter för alla voxels i kameravyn Frutum. Vårt nätverk använder en dilatation-baserad 3D-kontextmodul för att effektivt utöka det mottagliga fältet och möjliggöra 3D-kontextinlärning. För att träna vårt nätverk, konstruerar vi SUNCG -a manuellt skapat storskaliga datauppsättning av syntetiska 3D scener med täta volymetriska annoteringar. Våra experiment visar att den gemensamma modellen överträffar metoder som tar itu med varje uppgift isolerat och överträffar alternativa metoder för att slutföra den semantiska scenen. Datasetet och koden finns på
På grund av dessa datauppsättningar, utbildning av en end-to-end strategi för semantisk scen slutförande blev genomförbar REF.
20,416,090
Semantic Scene Completion from a Single Depth Image
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
2,376
Transporter inom sjukhus krävs ofta av diagnostiska eller terapeutiska skäl. Beroende på sjukhusens utformning tillhandahålls transport mellan vårdavdelningar och serviceenheter antingen av ambulanser eller av utbildad personal som följer med patienter till fots. På många stora tyska sjukhus är patienttransporttjänsten dåligt skött och saknar samordning av arbetsflöden. Detta bidrar till högre sjukhuskostnader (t.ex. när patienten inte levereras till operationssalen i tid) och till besvär för patienten på grund av längre väntetider. Vi har utformat ett datorbaserat planeringssystem - c - som stöder alla faser av transportflödet, allt från resebokning, leverans av transportförfrågningar till övervakning och rapportering av resor i realtid. Den metod som utvecklats för att lösa det underliggande optimeringsproblemet - ett dynamiskt dial-a-ride problem med sjukhusspecifika begränsningar - drar på snabba heuristiska metoder till * Motsvarande författare. 1 säkerställa ett effektivt och snabbt tillhandahållande av transporter. Vi illustrerar den starka inverkan Opti-TRANS c har på det dagliga utförandet av patienttransporten på ett stort tyskt sjukhus. De största fördelarna med det nya verktyget är strömlinjeformade transportprocesser och arbetsflöden, betydande besparingar och förbättrad patientnöjdhet. Dessutom har det nya planeringssystemet bidragit till att öka sjukhuspersonalens medvetenhet om vikten av att genomföra effektiva logistikmetoder. Medicinska diagnostiska anläggningar och behandlingsenheter är bland de mest dagligen besökta avdelningarna på ett sjukhus, både av inpatienter och öppenvårdare. I synnerhet slutna patienter med begränsad rörlighet åtföljs av utbildad personal från och till dessa serviceområden. Om det är nödvändigt att röra sig inom sjukhusen mellan vårdcentralerna inom samma byggnad, trycks patienterna på bårar, sängar eller rullstolar. På campusbaserade sjukhus tillhandahålls inter-building transport av lämpliga fordon, mestadels ambulanser, som kan delas av flera patienter. Organisation och tillhandahållande av intra-hospital transport för patienter, liksom för förnödenheter och utrustning, är bland de dagliga logistikaktiviteter som utförs på ett sjukhus. Även om dessa stödtjänster verkar enkla och enkla, påverkar de avsevärt kvaliteten på hälso- och sjukvården och sjukhuskostnaderna. Till exempel, den sena leveransen av en patient till en hög kostnad serviceanläggning, såsom en operation teater eller en magnetisk resonanstomografi avdelning, leder till underutnyttjande av värdefulla (personal och utrustning) resurser. Dessutom stör det de ursprungligen planerade schemana för dessa enheter. Å andra sidan leder frånvaron av ett möte ofta till förlängd väntetid för patienten eller till och med till en omläggning av förordnandet, vilket inverkar negativt på patientens tillfredsställelse. Trots sin betydelse förbises ofta den roll som logistiken spelar av hälso- och sjukvårdsorganisationer. En nyligen genomförd undersökning av Landry och Philippe (2004) har visat att logistikrelaterad verksamhet står för omkring 46 % av sjukhusets totala budget. Det ständigt ökande trycket på det tyska hälso- och sjukvårdssystemet genom den senaste tidens införande av kliniska vägar och diagnosrelaterade grupper kräver strömlinjeformade processer på sjukhus. Transporttjänster kan inte uteslutas från detta. Syftet med detta dokument är därför att bidra till genomförandet av effektiva logistikmetoder för transporter inom sjukhus. Vi börjar med att beskriva vår erfarenhet på två större sjukhus som hjälpte oss att identifiera de stora problemen, analysera planeringsbehoven och bedöma optimeringspotentialen i att använda forskningsbaserade metoder. Vi beskriver sedan utvecklingen av Opti-TRANS c, ett datorbaserat planeringssystem, som stöder alla parter som är involverade i transportarbetsflödet, allt från sjuksköterskor, transport 2 personal, transportörer till logistik chefer och styrekonomer. Vår strategi bygger på de praktiska erfarenheter som samlats in under de senaste åren genom att genomföra projekt på ett antal stora tyska sjukhus. Det nya systemet omfattar hela arbetsflödet, inklusive resebokning, schemaläggning, leverans, övervakning och rapportering av transporter. De optimeringsrutiner inkluderar olika heuristiska metoder speciellt anpassade för att hantera komplexiteten i den underliggande routing och schemaläggning problem. Vi illustrerar hur det nya systemet har bidragit till att avsevärt förbättra prestandan hos patienttransporten på de kommunala klinikerna Frankfurt am Main-Höchst, ett stort sjukhus som var involverat under mjukvaruutvecklingsprocessen. Sedan sjukhuset började använda den nya programvaran, har det upplevt betydande besparingar med förbättrad patientnöjdhet. Många tyska sjukhus har en central avdelning för patienttransport (PTD), som ansvarar för samordning och tillhandahållande av transport för slutna patienter. Kärnan i en PTD är det centrala avsändarkontoret där nya förfrågningar om transport tas emot medan fordon eller transportteam som arbetar till fots utför andra förfrågningar på rutten. Som vi kommer att visa är mycket av den dagliga driften av verksamheten pappersbaserad, ganska ad hoc och saknar arbetsflödessamordning. En patientvårdsenhet eller en serviceavdelning bokar en begäran genom att ringa avsändaren till PTD, som matar in relevanta uppgifter (t.ex. Patientinformation, ursprung och destination, särskilda transportkrav) på papper. Skicka beslut baseras vanligtvis på avsändarens intuition och expertis. I de flesta fall tilldelar han nästa tillgängliga fordon eller transportteam en ny begäran i första hand och lägger till denna information till sina handskrivna anteckningar (se figur 1 ). Brådskande förfrågningar hanteras separat, normalt genom att omedelbart meddela ett visst fordon via bi- eller handburen radiosändare. Efter avslutad transport kallar fordonsbesättningen på avsändaren för att ta emot nästa uppdrag. Ofta skickar avsändaren flera förfrågningar till ett fordon eller team som endast rapporterar tillbaka till PTD efter att ha slutfört alla jobb. Denna metod har ett antal brister: 1. Telefonlinjen tenderar att bli upptagen under rusningstid (särskilt på morgonen) så att samtal för nya förfrågningar inte kommer igenom. Som ett resultat av detta når många transportbokningar endast 3 Figur 1: Ett exempel på handskrivna anteckningar som beskriver transportförfrågningar och deras uppdrag till PTD-personal (dessa anteckningar kommer från ett av de sjukhus som vi besökte). avsändaren mycket nära deras önskade tid för upphämtning eller till och med för sent. Detta kommunikationssätt är dessutom särskilt olämpligt för brådskande transporter. 2. Eftersom telefonlinjen ofta är upptagen, är det svårt för en sjukhusenhet att avboka eller ändra data från en tidigare bokad begäran i tid; 3. På grund av att avsändaren endast tilldelar inkommande förfrågningar till fordon utan att ange i vilken ordning servicepunkterna ska besökas (detta beslut fattas oberoende av varje besättning), är längden på varje rutt okänd och därför kan avsändaren inte uppskatta när ett fordon kommer att vara tillgängligt igen; 4. Sjukhusenheter har begränsad tillgång till statusen för sina bokade förfrågningar. Framför allt informeras de inte i förväg om den förväntade tiden för upphämtning av en patient. Detta är dock viktigt när vissa förberedande förfaranden måste genomföras före transporten (t.ex. speciell utrustning krävs, patienten behöver viss medicinering); 5. PTD-personal (inklusive avsändaren) är ofta överbelastade, eller åtminstone arbetsbelastningen fördelas ojämnt över fordonen och teamen, 4 6. För att undvika tomma resor, ibland personal bär patienter utan uttrycklig anmälan från avsändaren. Till följd av detta sker dubbel avsändning när begäran tilldelas ett annat fordon. 7. I avsaknad av ett elektroniskt system för orderbehandling är det inte möjligt att automatiskt skapa register över de avslutade resorna före dagens slut. Följaktligen kan tjänstekvaliteten inte mätas. 8. Vad är det som händer? Transporter försenas ofta vilket resulterar i väntetider för patienter, lediga tider i serviceavdelningar som väntar patienterna, och underutnyttjande av personal och fordon. Exakta siffror är dock okända på grund av den föregående anmärkningen. Ovanstående lista, som inte på något sätt är uttömmande, innehåller frågor som upprepade gånger rapporterades av alla sjukhus som vi besökte. För att förstå i vilken utsträckning besvär kan orsakas patienter, övervakade vi nära interna transporter på ett universitetssjukhus med en sängkapacitet på ca 1500. Figur 2 visar den väntetid som varje patient hade under en viss dag. Omkring 25% av patienterna väntade längre än 30 minuter på sin transport. Vissa patienter väntade till och med mer än två timmar. Patienttransportproblem Under de senaste åren har vi besökt flera tyska sjukhus med en sängkapacitet på minst 800 och samlat information om deras patienttransporttjänster. Vi insåg att innan vi utvecklade ett stödsystem behövde vi få en tydlig förståelse för kärnproblemet. Därefter sammanfattar vi huvuddragen i transportproblemen. Vi tror att de till största delen är vanliga inte bara i Tyskland utan också på andra sjukhus över hela världen. Varje begäran om transport har en ursprungsort där patienten plockas upp (t.ex. Med tanke på ovanstående egenskaper är syftet med energiskattedirektivet att tillhandahålla en effektiv transporttjänst i rätt tid till förfrågningar inom sjukhus. Avsändarens dagliga uppgifter har en stark likhet med att lösa ett dial-a-ride-problem (DARP) i en dynamisk miljö där nya händelser inträffar när tiden utspelar sig. Patientens transportproblem är dock mer komplicerat än den klassiska DARP på grund av förekomsten av sjukhusspecifika krav. DARP tillhör klassen av pickup och leveransproblem med tidsfönster (PDPTW), Cordeau et al. (2006). I motsats till standard PDPTW fokuserar DARP på att minska användarolägenheterna. Detta mål kontrolleras ofta genom en begränsning av körtiden för varje användare (dvs. den tid som en användare använder i ett fordon), på den överdrivna körtiden (dvs. Skillnaden mellan användarens faktiska och minsta möjliga körtid och avvikelser från de önskade tiderna för upphämtning och leverans. Maximering av tjänstekvalitet (dvs. Minimering av användarolägenheter) vägs mot minimering av driftskostnaderna för fordonsparken, vilket är relaterat till antalet fordon som används, den totala resvägslängden och den totala ressträckan. Vi hänvisar läsaren till Cordeaus och Laportes utmärkta undersökning (2007) för detaljer om DARP. Liksom i DARP syftar problemet med patienttransporter också till att fastställa en uppsättning fordonsvägar och tidtabeller som balanserar de ovan nämnda motstridiga målen med ett antal sidobegränsningar. Nyligen, Paquette et al. (2007) diskuterade i stor utsträckning begreppet tjänstekvalitet i uppringda tjänster och undersökte olika mätskalor som använts i praktiken. Baserat på diskussioner med logistikchefer, transportörer och styrekonomer, samt våra egna 7 observationer, utvecklade vi följande uppsättning prestandaindikatorer för att bedöma kvaliteten på en lösning på problemet: 1. total senhet; 2. total öronkänsla; 3. total körtid; 4. total transporttid för patienter. Det första målet är relaterat till patientolägenheter. Även om varje transport begäran bokas med ett tidsfönster, antingen för upphämtning vid ursprunget eller för leverans på destinationen, avvikelser till den senast önskade tiden är tillåtna men bestraffas. Påföljdsfaktorn för sen upphämtning eller leverans beror på prioritetsnivån för begäran. Sena kan också påverka sjukhusens indirekta kostnader negativt. Detta är fallet när destinationsorten är en serviceavdelning (t.ex. operations teater), sedan sen leverans resulterar i utrustning och personal underutnyttjande. Det andra målet rör driftskostnaderna för flottan. Om fordonet anländer före den lägre tidsfristen för transporten är det vanligt att vänta. Detta beror på att patienterna ofta behöver förberedas för transport av vårdpersonalen, särskilt när det angivna ursprunget är en sängavdelning. Därför orsakar tidiga anländande ledig tid för fordonsbesättningen och ger därmed ökade direkta kostnader. En strafffaktor utdöms vid tidig ankomst. Det tredje målet - körtiden - kan ses som ett kostnadskriterium som mäter användningen av fordon och team. Slutligen är transporttiden ett mått på patientens tillfredsställelse eftersom den motsvarar den faktiska varaktigheten för en patienttransport från ursprunget till destinationen. Det övergripande målet är att minimera en viktad summa av ovanstående fyra kriterier. De vikter som tilldelas dessa kriterier återspeglar sjukhuspreferenser för enskilda mål. Ett sjukhus som driver sin egen ambulansflotta brukar till exempel ha större betydelse för kostnadseffektiviteten (kriterierna 2 och 3), medan ett sjukhus som arbetar med en extern ambulansleverantör tenderar att ge företräde åt patientens bekvämlighet (kriterierna 1 och 4). På alla sjukhus som vi besökte uppvisade patienttransportproblemen en hög grad av dynamik på grund av oförutsedda händelser. De vanligaste källorna till osäkerhet är: a) Majoriteten av transportförfrågningarna är inte kända i förväg (vanligtvis är mindre än 10 % bokade dagen innan). Antalet bokningar ökar betydligt efter morgonavdelningens rundor med läkare, särskilt till diagnostik- och behandlingsenheter. hiss trängsel under vissa perioder på dagen. d) En PTD-anställd är frånvarande från arbetet på grund av sjukdom, ett fordon går sönder eller har en oplanerad viloperiod. Allteftersom tiden utvecklas och ny information når det centrala avsändarkontoret, måste tidigare planerade rutter ändras och uppdateras av avsändaren i realtid. Under perioder med hög aktivitet tar avsändaren ofta till ad hoc-beslut, utan att helt förstå deras konsekvenser. Dessutom kan beslut som fattas i ett tidigt skede av planeringshorisonten påverka möjligheten att fatta bra beslut i ett senare skede. Två av våra tidiga projekt utgjorde det första steget mot att förstå optimeringsproblemet, identifiera svaga punkter i transportarbetsflödet, bedöma optimeringspotentialen hos forskningsbaserade metoder och analysera de praktiska behoven av ett transportplaneringssystem. Utgångspunkten för vårt forsknings- och utvecklingsarbete var Saarland Universitetssjukhuset, en hälso- och sjukvårdsorganisation i sydvästra Tyskland med cirka 1 300 bäddar. Sjukhuscampuset breder ut sig över ett stort område med mer än 100 byggnader. En heterogen flotta på 11 sjukhusägda ambulanser transporterar upp till 400 patienter dagligen. Varje ambulans drivs av ett team av två personer, bestående av föraren och en assistent, som arbetar dagskift från måndag till fredag. På natten och på helgerna tillhandahålls transporterna av en privat ambulans. Sjukhuset lämnade uppgifter om alla förfrågningar under en viss månad 2001. Uppgifterna omfattade egenskaperna hos varje begäran (krävt transportsätt, medföljande personal, utrustning osv.) tillsammans med motsvarande bokningstid. En första analys av data visade att majoriteten av de dagliga transporterna (ca 98,5 %) tillhandahölls till elektiva patienter medan återstående 1,5 % hänvisade till brådskande förfrågningar. Dessutom visade en jämförelse mellan bokningstiden och det önskade tidsfönstret vid varje transport att det inte fanns någon strikt policy för begäran om underrättelse: nästan hälften av bokningar nådde avsändarkontoret på högst tio minuter innan deras önskade tidigaste pickup tid och endast 3,8% beställdes en dag i förväg. Uppgifterna omfattade inte heller de faktiska ankomst- och avgångstiderna vid/från varje plats som besöks av ett fordon och därför var det inte möjligt att rekonstruera ambulansernas rutter. Denna brist på information berodde på att avsändaren skickade flera förfrågningar till ett fordon utan att ange i vilken ordning varje serviceplats skulle besökas. Med andra ord, routing och schemaläggning beslut fattades av varje 9 ambulans besättning och avsändaren kontaktades först efter slutförandet av en batch av jobb. Därför var både rid- och uppehållstiderna inte kända, eftersom de senare definierades som den tid som PTD-personalen ägnade åt att hjälpa patienten på ursprungs- och destinationsorterna. Även om det inte fanns några uppgifter om de genomförda resorna i slutet av dagen, klagade både patienter och sjukhuspersonal på att transporterna ofta försenades. Detta orsakade alltför lång väntetid för patienter samt underutnyttjande av utrustning och personal vid de terapeutiska och diagnostiska enheter som väntar patienterna. Eftersom exakta siffror inte kunde tas fram bad logistikavdelningen oss att undersöka problemet, identifiera flaskhalsarna och föreslå olika sätt att förbättra kvaliteten på PTD:n. Vi bestämde oss för att utveckla en simuleringsmodell för att reproducera beteendet hos patienttransportsystemet. Simulering har under de senaste åren blivit ett populärt ledningsverktyg inom hälso- och sjukvårdsorganisationer, Jacobson et al. (2006)............................................................................................................ Vårt val vägleddes av följande mål: i) systemets prestanda kunde mätas med en uppsättning kvalitetskriterier som tidigare diskuterats med sjukhuset; ii) med hjälp av simuleringsprogrammets visuella gränssnitt skulle en realistisk reproduktion av patienttransportsystemet kunna förmedlas till beslutsfattarna, vilket skulle öka acceptansen för modellen; iii) olika scenarier skulle kunna simuleras och resultatet skulle kunna utvärderas med avseende på olika prestandaåtgärder; iv) simuleringen skulle hjälpa oss att bättre förstå hur transporttjänsten fungerar och senare stödja utvecklingen av optimeringsbaserade metoder. Innan man utvecklade en modell för diskret simulering samlades ytterligare data in med hjälp av PTD. Utöver data om de faktiska ambulansvägarna under flera dagar har vi också samlat information om utformningen av campus och dess 9,3 kilometer långa vägnät. Vi uppskattade fordonens körtider och den statistiska fördelningen av uppehållstiderna beroende på patientens rörlighet. Figur 3 visar en ögonblicksbild av simuleringsmodellen. Vår simuleringsstudie bekräftade några tidigare hållna övertygelser och kasta nytt ljus över andra frågor, Beaudry et al. (2006). Vi insåg att den dåliga hanteringen av transportbokningar i stor utsträckning var ansvarig för de långa väntetider som patienter och sjukhuspersonal upplevde. Största delen av efterfrågan på transport härrörde från möten på diagnostiska enheter och behandlingsenheter. Sängavdelningarna kontaktade dessa enheter för att ordna de möten som normalt beviljades för samma eller följande dag. Vårdavdelningarna var ansvariga för att meddela sina transportbehov till PTD och även om denna information vanligtvis var tillgänglig i förväg, i de flesta fall förmedlades den ganska sent. Dessutom anmäldes det nästan aldrig till PTD så snart en utnämning gjordes. En annan aspekt som också inverkade negativt på PTD:s servicekvalitet var de begränsade kommunikationsmedlen mellan fordonen och avsändarkontoret (radiosändare användes). Slutligen kör vi simuleringen med en enkel heuristisk procedur för att bedöma optimeringspotentialen (en mer sofistikerad metod kommer att beskrivas i avsnittet "OR Methodology"), och insåg att patientens väntetider i genomsnitt kan minskas med 20% med en minskning av restiden på 10%. Vi såg liknande fynd på ett andra universitetssjukhus. Detta är den stora organisation som rapporteras i figur 2. Resultatet av att inbädda en enkel heuristisk i den simuleringsmodell som vi utvecklat för det sjukhuset visas i Figur 4. Jämfört med manuella avsändningsregler skulle den optimeringsbaserade proceduren i genomsnitt kunna minska patientens väntetid med 26 %. Genom de två projekt som beskrivs kort identifierade vi ett antal problem som sjukhusen står inför. Vi insåg att även om verksamheter forskningsbaserade metoder kan avsevärt förbättra prestandan för PTD, optimering ensam inte kunde lösa alla brister i systemet. Transportprocesser och arbetsflöden krävde omfattande rationalisering. För att stödja alla planerings- och driftsfaser beslutade vi att utveckla ett planeringssystem. Därefter beskriver vi huvuddragen i systemet och i synnerhet optimeringsmetoden för realtidsavsändning av fordon. Dessutom illustrerar vi den effekt som uppnåtts med det nya systemet på ett stort tyskt sjukhus som var involverat under programvaruutvecklingsprocessen. Opti-TRANS c är en programvara utformad för att stödja alla faser av transportflödet, allt från begäran bokning, schemaläggning, leverans till övervakning och rapportering (www.opti-trans.com). Medan vi fokuserade på utveckling och genomförande av optimeringsförfaranden, två andra partnerföretag, SIEDA i Tyskland och COMEXAR Engineering i Schweiz, fokuserade på det grafiska användargränssnittet (GUI), datahanteringssystem och gränssnitt till sjukhusets informationssystem (HIS). Innan programvaran installeras måste den konfigureras för att uppfylla sjukhusets specifika krav. Detta omfattar lagring av basdata i en central databas, det vill säga alla relevanta uppgifter om sjukhuslayouten och tillgängligheten av transportresurser. Till exempel måste de vård- och serviceenheter som är involverade i transporter definieras tillsammans med deras läge (byggnad, golv) och öppettider. När det gäller PTD måste fordon och personal specificeras tillsammans med sina attribut (fordonskapacitet, arbetsscheman och transportörernas individuella färdigheter). För att automatiskt kunna skapa rutter och scheman är programvaran beroende av en detaljerad representation av vägnätet på sjukhusets campus samt av gångvägar 12 och hissar inne i byggnaderna. Dessutom lagras uppskattade resor och gångtider i databasen. Systemet är konfigurerat för att söka efter snabbaste rutter och kan ta hänsyn till olika trafikförhållanden vid olika tider på dygnet (t.ex. längre promenader på morgonen på grund av hiss trängsel) samt tillgängligheten av vissa vägar för givna transportsätt (t.ex. tillgång till en byggnad via en ramp, hiss som inte lämpar sig för sänganvändning). Transportförfrågningar bokas via sjukhusets intranätsystem via ett standardformulär som programvaran är helt webbaserad och en klientinstallation är inte nödvändig (se figur 5). Patientrelaterad information kan hämtas från HANS, vilket eliminerar behovet av att skriva alla patientdata. Bokning kan göras för omedelbar eller framtida transport. Transportbehov (t.ex. medicinsk eskort, utrustning) och annan information (t.ex. Prioritetsnivå) väljs från en lista över alternativ. Transportförfrågningar kan också förhandsregistreras för senare slutförande. Vårdavdelningar och serviceavdelningar kan när som helst få tillgång till information om sin begärans status. De kan också ändra eller avboka sina bokningar så länge tjänsten inte har börjat. Vid orderingång föreslår systemet automatiskt ett lämpligt fordon och schemalägger begäran i sin nuvarande rutt, baserat på resekrav (upphämtnings- och avlämningsplatser och -tider), tillgängliga transportresurser, beräknade restider och befintliga åtaganden 13 för andra förfrågningar. Även om planeringen är helt automatisk, kan avsändaren alltid göra justeringar genom att ändra en rutt och boka om uppdragen. Resetilldelningar och routing planer revideras av programvaran som svar på händelser, som de sker i realtid, och förändringar i rumsliga och temporal mönster av efterfrågan. Avsändaren kan kontinuerligt övervaka den exakta situationen för transportverksamheten avseende fordon i tjänst, reguljära resor och föraruppdrag. Som ett resultat av detta kan han spåra alla transporter och identifiera och reagera på oförutsedda händelser i realtid (t.ex. behandlingen av en patient inte är avslutad vid den förväntade tiden och så transporten måste skjutas upp). Olika färger för att återspegla status och prioritet för varje bokning visas på skärmen. Kvaliteten på de rutter och scheman som produceras av optimeringsprocedurerna är till en Patienttransport problem är en DARP med flera komplicerande begränsningar på grund av sjukhus-specifika krav. Den mesta forskningen på DARP har ägnats åt den statiska ver- Opti-TRANS c innehåller flera optimeringsrutiner som kan kombineras beroende på den tid som finns tillgänglig för planering. Vanligtvis krävs det mycket snabbare svarstider under rusningstid på morgonen jämfört med eftermiddags- eller nattperioder. Vid orderingång måste ett beslut fattas om tilldelningen av den nya begäran till ett visst fordon och dess tidtabell inom fordonets planerade rutt. Två alternativa sätt att göra en förfrågan övervägs. Strategin för lastbalansering syftar till att fördela arbetsbelastningen jämnt över alla fordon. Därför sorteras fordonen genom ett ökande antal tilldelade förfrågningar. Slipsar bryts genom att ta fordonen i ökande ordning på sin tidigaste möjliga tid för att betjäna en ny begäran. En ny bokning tilldelas sedan det första möjliga fordonet enligt dessa kriterier. Ett fordon anses vara genomförbart om det har tillräcklig kapacitet, lämplig utrustning och lämplig arbetstid för att utföra begäran, oberoende av de aktuella planerade resorna. Alternativt kan en strategi för bästa passform (BF) användas genom att överväga varje genomförbart fordon för den nya begäran. Varje fordons lämplighet bedöms sedan genom schemaläggning av begäran inom den aktuella sträckan i enlighet med en viss strategi (se nedan). Den bästa vägen med avseende på den viktade summan av de fyra mål som tidigare beskrivits väljs sedan ut. Även om detta tillvägagångssätt är mer tidskrävande än LB-strategin, ökar det chanserna att hitta en bättre lösning. Vid tilldelning av en begäran till ett fordon ska beslut om routing och schemaläggning fattas. Återigen utvecklade vi tre alternativa strategier. Första passform (FF) efterliknar de handgjorda scheman som produceras av avsändaren. Den består av att föra in begäran i det första möjliga läget i fordonets färdväg. Ett mer lovande tillvägagångssätt är att överväga alla möjliga inplaceringspositioner utan att ändra tidtabellsenliga tider (dvs. Beräknad ankomst- och avgångstid) för redan planerade stopp i rutten. Därefter väljs det bästa möjliga alternativet när det gäller ruttens kvalitet. Vi kallar detta den bäst lämpade (BF) strategin. Slutligen finns det också ett system med bästa infogande (BI) som undersöker effekten av att infoga begäran i någon position i rutten, även om det innebär att man måste justera de planerade ankomst- och avgångstiderna för andra stopp i rutten. Sekvensen av stopp redan i rutten upprätthålls alltid i denna strategi. Nyligen har vi också utvecklat en evolutionär algoritm (EA) som ett alternativ till de olika kombinationerna av ovanstående strategier. Grundtanken med en EA är att det finns en uppsättning enheter (s.k. population) som representerar lösningar på det optimeringsproblem som övervägs. Denna uppsättning enheter utvecklas genom ett antal generationer. I varje generation 15 steg, en avkomma population skapas med hjälp av data från den tidigare populationen (föräldrarna) och slumpmässiga modifieringar (mutationer). Det är också möjligt att data från två föräldrar introduceras i en avkomma (rekombination). Bland föräldrarna och avkommorna väljs de bästa väsendena ut för att bli föräldrar till den följande generationen. Hela processen börjar med en population slumpmässigt genererade enheter (eller baserade på lösningar som erhållits från tidigare planering) och resulterar i den bästa enheten av den slutliga befolkningen, lösningen på problemet. Det utvecklade EA kontrollerar tilldelningen av förfrågningar till fordon och varje enhet består därför av en rad nummer som anger det fordon som tilldelas varje transportbegäran. Mutationer utförs genom att slumpmässigt tilldela ett nytt genomförbart fordon till en begäran. Rekombination görs genom att kombinera två olika typer av uppdrag på något konsekvent sätt. För att välja de bästa lösningarna behöver ett företag en viss utvärdering, vilket innebär att specifika fordonsrutter byggs genom ett visst vägbyggessystem. Urvalskriteriet är då den övergripande objektiva funktion som införts tidigare. EA styrs av ett antal parametrar. I synnerhet ett större antal utförda generationer eller en större befolkningsstorlek förbättrar ofta resultaten men kräver längre beräkningstider. Eftersom dessa parametrar inte medger en direkt styrning av körtiderna (vilket är nödvändigt för realtidsplanering där optimeringskörningar utförs med regelbundna tidsintervall), föreskriver en ytterligare parameter den maximala tillåtna körtiden för EA. De kommunala klinikerna Frankfurt am Main-Höchst (MCFH) är en 1000-bäddsanläggning i Tyskland (se figur 6 ). MCFH ger vård till cirka 34 000 slutna patienter och utför cirka 20 000 operationer varje år. PTD har en personalstyrka på sexton anställda som är indelade i tre åtta timmarsskift. I enheter använde Opti-TRANS c för att boka och övervaka sina önskemål om transport. Under denna inledande fas förfinade och förbättrade vi GUI och gränssnittet till HANS. Dessutom har vi skräddarsytt de heuristiska procedurerna och testat dem med data som genererats utifrån egenskaperna hos en särskilt hektisk period på dagen. 60 transportförfrågningar genererades med tidigaste önskade pickuptider som inträffade inom en timmes intervall. Ansökningarna var indelade i tre prioriterade nivåer (hög, normal, låg) och inkluderade varierande krav på utrustning och medicinsk eskort. Som mest 21 transportörer var tillgängliga, vilket innebär att i genomsnitt tre förfrågningar kunde betjänas av varje anställd under en timme. Figur 7 visar de resultat som uppnåtts genom att kombinera olika strategier för att tilldela och schemalägga förfrågningar. De lösningar som erhölls bedömdes utifrån deras kvalitet (målvärde) och beräkningstid. Även om vi visste i förväg att vissa kombinationer inte skulle ge bra kvalitetslösningar, var det viktigt att överväga dem eftersom de var närmare de manuella avsändningsregler, och därmed gjorde det möjligt för sjukhuset att erkänna förbättringspotentialen av optimeringsmetoderna. Detta är helt klart fallet med att använda den första lämpliga strategin i routing- och schemaläggningsskedet. Som väntat har MCFH börjat uppleva fördelarna med att använda programvaran redan under den första installationsfasen. Det nya systemet hjälpte till att effektivisera transportprocesser och arbetsflöden. Till följd av detta förbättrades organisationen och samordningen av transporter inom sjukhusen avsevärt. Många förfaranden som saknade tydlighet ersattes av konsekventa regler. Till exempel har datainmatning online, via det webbaserade bokningssystemet, fullständigt förändrat orderinmatningsprocessen och informationsflödet mellan sjukhusenheterna och centralkontoret. De optimeringsbaserade metoderna, som började användas i den andra installationsfasen, gav ytterligare fördelar. Det är dock svårt att mäta de besparingar som direkt kan hänföras till de heuristiska förfarandena, eftersom handgjorda lösningar aldrig registrerats och det därför inte är möjligt att jämföra automatiska och manuella avsändningsregler. Både PTD och logistikavdelningen anser dock att betydande besparingar har gjorts när det gäller kvaliteten på de nya rutterna och tidtabellerna. Som ett resultat av detta förbättrades servicenivån genom den totala minskningen av patientens väntetider och samtidigt blev arbetsbördan mer jämnt fördelad mellan PTD-personal. Opti-TRANS c har därför bidragit till att förbättra patientnöjdheten och sänka sjukhuskostnaderna. Med hjälp av den nya verktygshanteringen insåg man dessutom att arbetskraftstäckningen på eftermiddagen inte var tillräcklig för att klara av efterfrågan, medan ett överskott upptäcktes på morgonen. Detta ledde till att några PTD-personal flyttades från morgonen till eftermiddagsskiftet. Rapporteringsverktygen visade också att vissa diagnostiska enheter beställde transporter i omgångar. Detta förfarande skapade plötsliga efterfrågetoppar för patienttransporter som inte kunde vara riktigt nöjda med de tillgängliga resurserna. Även om en ökning av PTD-kapaciteten verkade vara rätt beslut att fatta, märkte vi att problemet hade en organisatorisk bakgrund. Serviceenheterna var faktiskt inte dimensionerade för att närvara så många patienter samtidigt och därför skulle en läglig ankomst av patienterna till dessa enheter helt enkelt ge oacceptabla väntetider. Problemet löstes därför genom att man såg över reglerna för tidsschemat på 19 sjukhus. För närvarande fokuserar MCFH på att förbättra kommunikationsläget mellan det centrala avsändarkontoret och transportörerna. I idealfallet skulle PTD-personal bära mobila enheter som kan upprätthålla fullständig dubbelriktad datakommunikation när som helst i stället för att använda interntelefoner. Dessutom kan den exakta platsen för varje transportör vara känd så att transportören kan avledas från sin omedelbara destination för att betjäna en ny begäran i närheten av sin nuvarande position. Sjukhuset har dock för närvarande inte tillräckliga ekonomiska resurser för att investera i en trådlös lokal nätinfrastruktur. Under tiden söker man alternativa tekniska lösningar. En möjlighet är att installera åtkomstpunkter på centrala platser på sjukhuset (t.ex. hiss banker) som besöks under de flesta av transporterna. Slutligen har det nya planeringssystemet spelat en viktig roll när det gäller att göra transporterna inom sjukhusen mer robusta, men också när det gäller patientflödeshanteringen i allmänhet. MCFH har också erkänt det nya systemets roll för att stödja strategisk planering. I det långa loppet hjälper verktyget till att få en bättre inblick i de viktigaste transportvägarna inom sjukhuset. Denna kunskap är viktig för planläggningen, där plats och storlek för nya vård- och omsorgsenheter ska bestämmas för att minimera det totala avstånd som patienter och personal måste gå. MCFH genomför för närvarande en studie om sjukhusets framtida utformning för att svara på befolkningens åldrande och växande efterfrågan på ambulatorisk medicinsk vård. Intrahospital transport är en viktig byggsten för att öka effektiviteten inom sjukhuslogistiken. Denna slutsats stöds av de resultat som uppnåtts inte bara på MCFH utan även på andra stora tyska sjukhus där vi genomförde liknande projekt. Den växande patientorienterade synen i tyska hälso- och sjukvårdsorganisationer förstärker vikten av att tillhandahålla effektiv och snabb transportservice till patienter. Dessutom driver det fortsatta trycket på sjukhusen att minska kostnaderna också utvecklingen av planeringssystem för att stödja beslutsprocesser. Även om hälso- och sjukvårdsindustrin i Tyskland har varit relativt långsam när det gäller att införa teknik för informationsteknik och verksamhetsforskning, visar denna studie att det finns en betydande potential för att använda dessa verktyg. Vi har visat att optimeringsbaserade metoder kan ge ett viktigt bidrag till att öka patientnöjdheten och samtidigt generera betydande kostnadsbesparingar. Det räcker dock inte med forskningsmetoder enbart för att lösa alla brister i transportsystemet. Förbättringar kan endast åstadkommas genom att effektivisera arbetet 20 processer och öka medvetenheten bland sjukhuspersonal om vikten av att genomföra effektiva logistikmetoder, Hall et al. (2006). Opti-TRANS c är ett transportplaneringssystem som har utformats för att stödja alla faser av transportflödet, allt från begäran om bokning, schemaläggning, leverans till övervakning och rapportering. Slutligen påpekar vi att även om förhållandet mellan patienttransporter (och mer allmänt sjukhuslogistik) och kliniska vägar är uppenbart, har det ännu inte undersökts fullt ut. DARP avser att på begäran av användare, Cordeau och Laporte (2007) finna en uppsättning minimikostnadsvägar och tidtabeller för en viss fordonsflotta för att transportera passagerare mellan särskilda ursprung och destinationer. Patienttransportproblem är en DARP med flera komplicerande begränsningar som är specifika för ett sjukhus sammanhang. I stället för att presentera en formell matematisk formulering av problemet ger vi snarare en muntlig beskrivning av de begränsningar som måste uppfyllas av en möjlig lösning. Vårt val motiveras av den beräkningsmässiga intractabilityen av problemet (DARP är ett välkänt N P-hård problem) så att en formell blandad heltal linjär programmering modell inte ger användbara insikter i strukturen av goda genomförbara lösningar. Den intresserade läsaren hänvisas till Cordeau (2006) och Cordeau och Laporte (2007) (viii) Sjukhustjänstbegränsningar: förfrågningar om enstaka transporter (t.ex. För patienter med isolering) måste en transportbokning som kräver omvårdnad eller medicinsk hjälp utföras som en kedja av förfrågningar som inte kan avbrytas genom service av andra förfrågningar (t.ex. Följande sekvens ska utföras av ett fordon: pickup läkare - pickup patienten - leverera patienten - leverera läkare ). De (24 sidorna, 1998) 7. I. Choquet Heterogena katalysmodellering och numerisk simulering av rarifierade gasflöden Del I: Täckning lokalt vid jämvikt (24 sidor, 1998) 8. J. Ohser, B. Steinbach, C. Lang Effektiv texturanalys av binära bilder (17 sidor, 1998) 9. J. Orlik Homogenization för viskoelasticitet av den integrerade typen med åldrande och krympning (20 sidor, 1998) 10. J. Mohring Helmholtz Resonatorer med stor bländare (21 sidor, 1998) 11. H. W. Hamacher, A. Schöbel on Center Cycles in Grid Graphs (15 sidor, 1998) 12. H. W. Hamacher, K.-H. Küfer Inverse StrålbehandlingsplaneringEn flerfaldig objektiv optimering (14 sidor, 1999) 13. C. Lang, J. Ohser, R. Hilfer Om analysen av rumsliga binära bilder (20 sidor, 1999) 14. M. Junk Om uppförandet av Discrete Equilibrium Distributions för Kinetic Scheme (24 sidor, 1999) 15. M. Junk, S. V. Raghurame Rao En ny diskret hastighetsmetod för NavierStokes ekvationer (20 sidor, 1999) 16. H. Neunzert Matematik som nyckel till nyckelteknik (39 sidor (4 PDF-filer), 1999) 17. J. Ohser, K. Sandau Betraktar uppskattningen av storleksfördelningen i Wicksells korpuskelproblem (18 sidor, 1999) 18. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning.
Dessa problem har också tillämpats på intrahospital routing (se REF ), främst genom ett datorbaserat planeringssystem som är utformat för att stödja transportflödet i realtid.
33,517,343
Bringing robustness to patient flow management through optimized patient transports in hospitals
{'venue': 'Interfaces', 'journal': 'Interfaces', 'mag_field_of_study': ['Engineering', 'Computer Science']}
2,378
Sammanfattning av denna webbsida: Semantiska funktioner är mycket viktiga för system för maskininlärning baserade på läkemedelsnamnsigenkänning (DNR). De semantiska funktioner som används i de flesta DNR-system är baserade på läkemedelslexikon som är manuellt konstruerade av experter. Att bygga storskaliga läkemedelslexikon är en tidskrävande uppgift och att lägga till nya läkemedel till befintliga läkemedelslexikon omedelbart efter att de har utvecklats är också en utmaning. Under de senaste åren har ordinslag som innehåller rik latent semantisk information om ord i stor utsträckning använts för att förbättra utförandet av olika naturliga språkbearbetningsuppgifter. De har dock inte använts i DNR-system. Jämfört med de semantiska dragen som är baserade på narkotikaordböcker ligger fördelen med ordet inbäddning i att lära sig dem är oövervakad. I den här artikeln undersöker vi effekten av semantiska drag baserade på ordinläggningar på DNR och jämför dem med semantiska drag baserade på tre läkemedelslexikon. Vi föreslår ett villkorat slumpmässigt system (CRF) för DNR. Modellen skip-gram, en oövervakad algoritm, används för att framkalla ordinslag på omkring 17,3 GigaByte (GB) omärkta biomedicinska texter som samlats in från MEDLINE (National Library of Medicine, Bethesda, MD, USA). Systemet utvärderas på droginteraktionsextraktionen (DDIExtraktion) 2013 corpus. Experimentella resultat visar att ordinslag avsevärt förbättrar DNR-systemets prestanda och de är konkurrenskraftiga med semantiska egenskaper baserade på läkemedelslexikon. F-poängen förbättras med 2,92 procentenheter när ordet inbäddning läggs till i baslinjesystemet. Det är jämförande med förbättringar från semantiska funktioner baserat på information 2015, 6 849 läkemedelslexikon. Ordinslag kompletterar dessutom de semantiska dragen som grundar sig på läkemedelslexikon. När både ordinslag och semantiska funktioner baserade på läkemedelslexikon läggs till, uppnår systemet bästa prestanda med ett Fscore på 78,37 %, vilket överträffar det bästa systemet i DDIExtraktion 2013 utmaning med 6,87 procentenheter.
Liu m.fl. REF fastställde det bästa ordet inbäddningar som marginellt förbättrade prestandan hos den CRF-baserade tekniken med hjälp av kompletta ordböcker som funktioner.
16,456,703
Effects of Semantic Features on Machine Learning-Based Drug Name Recognition Systems: Word Embeddings vs. Manually Constructed Dictionaries
{'venue': 'Information', 'journal': 'Information', 'mag_field_of_study': ['Computer Science']}
2,380
Vi introducerar ett nytt ramverk av Profet Ojämlikheter för kombinatoriska värderingsfunktioner. För en (icke-monoton) submodulär objektiv funktion över en godtycklig matris genomförbarhet begränsning, ger vi en O(1)-konkurrenskraftig algoritm. För en monoton subadditiv objektiv funktion över en godtycklig nedåtstängd genomförbarhetsbegränsning, ger vi en O (log n log 2 r)-konkurrenskraftig algoritm (där r är kardinaliteten i den största möjliga delmängd). Inspirerade av beviset på vår subadditiva profet ojämlikhet, får vi också en O (log n · log 2 r)-konkurrenskraftiga algoritm för Sekreteraren Problem med en monoton subadditive objektiv funktion som är föremål för en godtycklig nedåt-stängd genomförbarhet begränsning. Även för det speciella fallet av en kardinalitet genomförbarhetsbegränsning, kringgår vår algoritm en under Bateni, Hajiaghayi, och Zadimoghaddam [BHZ13] i en begränsad frågemodell. På vägen till vår submodulära profet ojämlikhet, visar vi ett tekniskt resultat av oberoende intresse: vi visar en variant av Correlation Gap Lemma [CCPV07, ADSY12] för icke-monoton submodulära funktioner.
Rubinstein och Singla REF införde ramar för kombinatoriska värderingsfunktioner.
18,059,420
Combinatorial Prophet Inequalities
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,381
Vi undersöker användningen av komprimeringsmetoder för att förbättra det mellanprogrambaserade utbytet av information i interaktiva eller samverkande distribuerade applikationer. I sådana tillämpningar måste bra komprimeringsfaktorer åtföljas av kompressionshastigheter som är lämpliga för dataöverföringshastigheter som är hållbara över nätverkslänkar. Vår strategi kombinerar metoder som kontinuerligt övervakar nuvarande nätverk och processorresurser och bedömer komprimeringseffektivitet, med tekniker som automatiskt väljer lämpliga komprimeringstekniker. Genom att integrera dessa tekniker i mellanprogram finns det inget behov av slutanvändares medverkan, annat än att uttrycka målhastigheterna för dataöverföring. De resulterande komprimeringsmetoderna för nätverk och användare som är medvetna om detta utvärderas experimentellt över en rad nätverkslänkar och tillämpningsdata, de tidigare som sträcker sig från lågspänningslänkar till hem, till bredbandslänkar, till högspänningslänkar i intranät, de senare inklusive både vetenskapliga (binära molekylära dynamiksdata) och kommersiella (XML) datamängder. Resultat som uppnås visar betydande förbättringar av denna adaptiva teknik för datakomprimering över icke-adaptiva metoder, där bättre komprimeringsmetoder används när CPU-belastningar är låg ochlor nätverkslänkar är långsamma, och där mindre effektiva och tpically, snabbare komprimeringstekniker används i high end-nätverksinfrastrukturer.
Liknande metoder för allmänna data finns också REF, som övervakar nuvarande nätverk och processorer resurser, bedömer komprimering effektivitet, och automatiskt välja den bästa komprimeringsteknik att tillämpa.
331,184
Efficient end to end data exchange using configurable compression
{'venue': 'OPSR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,382
Abstrakt. Detta dokument presenterar en maskininlärning metod för studien av translationese. Målet är att träna ett datorsystem för att skilja mellan översatt och icke-översatt text, för att bestämma de karakteristiska egenskaper som påverkar klassificeringarna. Flera algoritmer når upp till 97.62% framgång på en teknisk datauppsättning. Dessutom rapporterar SVM-klassificeringssystemet konsekvent en statistiskt signifikant förbättrad noggrannhet när inlärningssystemet drar nytta av att förenklingsfunktioner läggs till det grundläggande översättningsklassificeringssystemet. Dessa slutsatser kan därför betraktas som ett argument för att förenklingen är universell.
REF tåg och testa deras system på en översatt och icke-översatt spanska tekniska och medicinska dataset.
2,990,491
Identification of translationese: a machine learning approach
{'venue': 'CICLing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,383
Systemdesign och utvärderingsmetoder får stor uppmärksamhet i behandling av naturligt språk (NLP), där systemen normalt utvärderas på en gemensam uppgift och mot delade datamängder. Detta möjliggör direkt systemjämförelse och underlättar framsteg på området. Beräkningsarbetet med metaforer är dock betydligt mer fragmenterat än liknande forskningsinsatser inom andra områden av NLP och semantik. De senaste åren har intresset ökat för beräkningsmodellering av metaforer, med många nya statistiska tekniker som öppnar vägar för att förbättra systemets noggrannhet och robusthet. Bristen på en gemensam uppgiftsdefinition, gemensamma datauppsättningar och utvärderingsstrategi gör det dock svårt att jämföra metoderna och hindrar på så sätt våra framsteg som gemenskap på detta område. Målet med denna artikel är att granska systemfunktioner och utvärderingsstrategier som har föreslagits för metafor bearbetning uppgift, och att analysera deras fördelar och nackdelar, i syfte att identifiera de önskade egenskaperna hos metafor bearbetningssystem och en uppsättning krav för deras utvärdering.
En detaljerad undersökning om metafor bearbetningssystem är REF.
14,230,370
Design and Evaluation of Metaphor Processing Systems
{'venue': 'Computational Linguistics', 'journal': 'Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
2,384
I problemet med mobil anläggningslokalisering, som är en variant av den klassiska anläggningens läge, tilldelas varje anläggning och klient en startplats i en metriska graf och vårt mål är att hitta en destinationsnod för varje kund och anläggning så att varje kund skickas till en nod som är destination för någon anläggning. Kvaliteten på en lösning kan mätas antingen med den totala distansen kunder och anläggningar resa eller med den maximala avstånd resas av någon kund eller anläggning. Som vi visar i denna artikel (genom en approximationbevarande minskning), problemet med att minimera den totala förflyttningen av anläggningar och kunder generaliserar den klassiska k-median problemet. Rörelseproblemens klass introducerades av Demaine et al. [2007] där en enkel 2- approximation föreslogs för problemet med den mobila anläggningen med minsta möjliga rörelse, medan en approximation för den minsta totala rörelsevarianten och hårdhetsresultaten för båda lämnades som öppna problem. Vårt huvudsakliga resultat här är en 8-approximation algoritm för minsta totala rörelse mobil anläggning plats problem. Vår algoritm erhålls genom avrundning av en LP-avslappning i fem faser. För den minimala maximal rörelse mobil anläggning plats problem, visar vi att vi inte kan ha en bättre än en 2- approximation för problemet, om inte P = N P; så den enkla algoritm som föreslås av Demaine et al. [2007] är i huvudsak bästa möjliga.
Det kan ses som en generalisering av standard k-median och anläggningen plats problem REF.
6,703,396
Minimizing movement in mobile facility location problems
{'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,385
Under hela sin korta historia har mjukvaruutveckling kännetecknats av skadliga avbrott mellan viktiga aktiviteter, t.ex. planering, utveckling och genomförande. Problemet förvärras ytterligare av tillfälliga och sällan förekommande aktiviteter som planering, testning, integration och utsläpp. Flera nya fenomen återspeglar försök att ta itu med dessa problem. Till exempel har Enterprise Agile-konceptet kommit fram som ett erkännande av att fördelarna med flexibel mjukvaruutveckling kommer att vara suboptimala om de inte kompletteras med en smidig strategi i relaterade organisatoriska funktioner som finans och HR. Kontinuerlig integration är en praxis som har utvecklats för att eliminera avbrott mellan utveckling och införande. I en liknande anda, den senaste betoningen på DevOps inser att integrationen mellan mjukvaruutveckling och dess operativa utbyggnad måste vara en kontinuerlig. Vi hävdar att en liknande kontinuitet krävs mellan affärsstrategi och utveckling, BizDev är den term vi myntar för detta. Dessa frånkopplingar är ännu mer problematiska med tanke på behovet av tillförlitlighet och motståndskraft i de komplexa och dataintensiva system som utvecklas idag. Med hjälp av det magra flödesbegreppet identifierar vi ett antal kontinuerliga aktiviteter som är viktiga för programvaruutveckling i dagens sammanhang. Dessa aktiviteter omfattar kontinuerlig planering, kontinuerlig integration, kontinuerlig installation, kontinuerlig leverans, kontinuerlig verifiering, kontinuerlig testning, kontinuerlig efterlevnad, kontinuerlig säkerhet, kontinuerlig användning, kontinuerligt förtroende, kontinuerlig övervakning av körtiden, kontinuerlig förbättring (både process och produkt), allt underbyggt av kontinuerlig innovation. Vi använder paraplybegreppet "Continuous *" (kontinuerlig stjärna) för att identifiera denna familj av kontinuerliga aktiviteter.
Fitzgerald och Stol i en enkät om kontinuerlig programvaruteknik belyste ett antal aktiviteter som måste bli "kontinuerliga" i DevOps strategi REF.
12,519,924
Continuous software engineering and beyond: trends and challenges
{'venue': 'RCoSE 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,386
Abstrakt. Optimized Sparse Kernel Interface (OSKI) är en samling lågnivå primitiver som tillhandahåller automatiskt avstämda beräkningskärnor på sparse matriser, för användning av lösare bibliotek och applikationer. Dessa kärnor inkluderar sparse matris-vektorn multiplicera och sparse triangulära lösa, bland annat. Det primära syftet med detta gränssnitt är att dölja den komplexa beslutsprocess som krävs för att justera prestandan för en kärna implementation för en viss användares sparsamma matris och maskin, samtidigt som man också exponerar stegen och potentiellt icke-triviala kostnader för inställning vid körtid. Denna uppsats ger en översikt över OSKI, som bygger på vår forskning på automatiskt avstämda glesa kärnor för moderna cache-baserade superskalarmaskiner. Vi beskriver Optimized Sparse Kernel Interface (OSKI), en samling lågnivå primitiver som ger automatiskt avstämda beräkningskärnor på sparse matriser, för användning av lösare bibliotek och applikationer. Kärnorna inkluderar sparse matris-vektorn multiplicera (SpMV) och sparse triangulär lösning (SpTS), bland annat; "tuning" avser processen för att välja datastruktur och kod transformationer som leder till det snabbaste genomförandet av en kärna, givet en maskin och matris. Medan konventionella implementationer av SpMV har historiskt kört på 10% av maskinen topp eller mindre, noggrann inställning kan uppnå upp till 31% av topp och 4× speedups [1, Chap. - Vad är det för fel på dig? Utmaningen är att vi ofta måste skjuta upp inställning till körtid, eftersom matrisen kan vara okänd fram till dess. Behovet av körtidsinställning skiljer sig från fallet med täta kärnor där endast installations- eller kompileringstidsinställning har visat sig vara tillräcklig i praktiken [2, 3]. OSKI återspeglar behovet av och kostnaden för körtid tuning, som i stor utsträckning dokumenteras i vårt senaste arbete om automatisk inställning av sparse kärnor med hjälp av sparsity ramverket [4, 5, 1, 6, 7, 8, 9, 10, 11]. De 6 målen i vårt gränssnitt och de viktigaste resultaten motiverande var och en är följande: (i) Ge grundläggande sparse kärna "byggstenar": Vi definierar ett gränssnitt för grundläggande glesa operationer som SpMV och SpTS, i anda av de allmänt använda Basic Linear Algebra Subrutines (BLAS) [12] och senaste Sparse BLAS Standard [13, 12]. Vi väljer de prestandakritiska kärnor som behövs av sparse lösningsbibliotek och applikationer (särskilt
Den OSKI REF ram ger en omfattande samling av lågnivå primitiver som ger auto-justerade beräkningskärnor på glesa matriser.
6,252,079
OSKI: A library of automatically tuned sparse matrix kernels
{'venue': 'Institute of Physics Publishing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,387
Detta papper behandlar offline virtuell topologi design i transparenta optiska nätverk under given periodisk trafik. Vi kallar detta planeringsproblem "Scheduled Virtual Topology Design". Två problemvarianter beaktas: för ett nätverk baserat på icke-konfigurerbar utrustning och för ett nätverk baserat på omkonfigurerbar utrustning. Två MILP (Mixed Integer Linear Program) formuleringar föreslås, en för varje alternativ. Antalet transceivrar i nätverket är det valda kostnadstalet för att minimera. Tester utförs för att utvärdera fördelarna med att använda omkonfigurerbar utrustning under olika trafikförhållanden och nätverksstorlekar. Minskningen av antalet transceivrar som erhålls genom att tillåta tidsvariationer i den virtuella topologin förefaller låg i samtliga fall, vilket tyder på att användningen av omkonfigurerbar utrustning kanske inte är kostnadseffektiv för periodisk trafik. Nyckelord: optiska nätverk, virtuell topologidesign, flerskiktsoptimering, schemaläggning. Transparenta optiska nät har föreslagits för att minska kostnaderna och öka kapaciteten i framtidens Internet, dvs. "konvergerade" multigranulära nätverksarkitekturer [1], [2]. I genomskinliga optiska nät transporteras trafik på ljusvägar som upptar en överföringsvåglängd i varje transverserad länk. Den transporterade trafiken behandlas elektroniskt vid ljusstigens in- och utfartsnoder, men inte vid mellanliggande transitnoder, vilket minskar kostnaderna för elektroniska byten och ger dataplanet ett slags öppenhet i trafikformat. WaveLight Switch Fabric (WSF) är den centrala optiska delen av en switch nod i transparenta optiska nätverk. En WSF kan ha en fast eller omkonfigurerbar struktur. I icke-konfigurerbara kopplingstyger är kopplingarna mellan ingångs- och utgångsportarna för WSF manuellt hårdkopplade. Om WSF är en enhet som implementeras med hjälp av omkonfigurerbara optiska add/drop multiplexers (R-OADM) eller omkonfigurerbara våglängd korskopplingar (R-WXC), då anslutningar från ingång till utgångsportar kan dynamiskt konfigureras om så att ljusvägar kan ändras längs tiden. I detta dokument fokuserar vi på offline-planering av transparenta optiska nätverk för en given periodisk trafikefterfrågan, som ändras längs en sekvens av tidsintervall. Målet med vårt planeringsproblem är att hitta den mest kostnadseffektiva (i) schemalagda virtuella topologidesignen och (ii) routing av de elektroniska flödena ovanpå den virtuella topologin. Schemalagd virtuell topologi design bestämmer antalet ljusvägar som ska fastställas mellan varje input-output par noder över tiden. Detta löser det antal transceivers som behövs i nätverket, vilket är en gemensam kostnad siffra av intresse. I det lägre skiktet måste naturligtvis varje ljusväg i den virtuella topologin styras över den fysiska topologin och tilldelas en våglängd. Detta problem kallas Routing and WaveLight Inlämning (RWA) problem [3]. I detta dokument antar vi att nätverkslänkarna stöder ett tillräckligt antal våglängder för alla RWA-system. Således, fysiska lager begränsningar inte gäller och vi kan ta bort RWA subproblem från den globala nätplanering optimering problem. Detta antagande avbildar realistiskt flera nätverksscenarier, såsom optiska nät i metroområdet med en överdimensionerad fiberanläggning. I detta dokument föreslås två MILP-formuleringar för att lösa två varianter av problemet "Scheduled Virtual Topology Design" (SVTD). Indata för ett SVTD-problem är en serie trafikmatriser och en fysisk topologi. Lösningen på ett SVTD-problem består av en eller flera virtuella topologidesigner, tillsammans med tillhörande flödesplaneringar. Den första problemvarianten betecknas SVTD-NR (SVTD-Non-Reconfigurerbar). I detta fall antas WSF vara icke-konfigurerbara eller hårdkopplade. Därför är den virtuella topologin begränsad till att vara konstant längs med tiden. I det andra problemalternativet, betecknat som SPDT-R (SVTDReconfigurerbar), antas omkonfigurerbara kopplingsnoder, dvs. den virtuella topologidesignen kan ändras längs med tiden. Intuitivt bör färre transceivrar vara nödvändiga för att bära en viss periodisk trafikefterfrågan med omkonfigurerbar utrustning. Vi sammanfattar kortfattat relaterade bidrag inom detta forskningsområde. Verkliga trafikspår, t.ex. stamnätet i Abilene [4] tyder på en regelbunden trafik, vilket gör den förväntade trafikbelastningen i nätet rättvis
I REF föreslås en uppsättning MILP-formuleringar för att lösa flera MH-VTD-NR- och MH-VTD-R-problemvarianter som endast minimerar antalet transceivrar.
6,024,437
MILP formulations for scheduling lightpaths under periodic traffic
{'venue': '2009 11th International Conference on Transparent Optical Networks', 'journal': '2009 11th International Conference on Transparent Optical Networks', 'mag_field_of_study': ['Engineering']}
2,388
Abstrakt. Partiell utvärdering av logiska program som innehåller orena predikat utgör icke-triviala utmaningar. Impure predikat inkluderar de som producerar biverkningar, höja fel (eller undantag), och de vars sanning värde varierar beroende på graden av momentiation av argument 4. I synnerhet kan icke-vänstersta utveckliga steg ge felaktiga resultat eftersom beräkningsregelns oberoende inte längre föreligger i närvaro av orena predikat. Befintliga förslag tillåter icke-vänstersta utveckling steg, men på bekostnad av noggrannhet: bindningar och misslyckanden sprids inte baklänges till predikat som kan vara orena. I detta arbete föreslår vi ett partiellt utvärderingssystem som avsevärt minskar de situationer där en sådan retroaktivitet måste undvikas. I detta syfte tar vår delutvärderare hänsyn till informationen om renheten hos predikat som uttrycks i termer av påståenden. Detta gör det möjligt att uppnå vissa optimeringar som inte är genomförbara med hjälp av befintliga partiella utvärderingsmetoder. Vi hävdar att vårt förslag går utöver de befintliga genom att det är a) korrekt, eftersom klassificeringen av ren vs orenhet görs på atomnivå i stället för predikat, b) extensibel, eftersom informationen om renhet kan läggas till i program med hjälp av påståenden utan att behöva ändra den partiella utvärderaren själv, och c) automatisk, eftersom (bakåt) analys kan användas för att automatiskt dra de nödvändiga påståendena. Vårt tillvägagångssätt har genomförts inom ramen för CiaoPP, den abstrakta tolkningsbaserade preprocessorn för Ciaos logiska programmeringssystem.
Ett första steg i denna riktning har tagits i REF ) genom att använda bakåtanalyser för att dra slutsatser om renhetspåståenden som avgör när ett icke-vänstersta steg är säkert i närvaro av orena predikat.
13,297,768
Non-leftmost Unfolding in Partial Evaluation of Logic Programs with Impure Predicates
{'venue': 'LOPSTR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,389
Abstract-Mobile ad hoc-nätverk (MANETS) består av en samling trådlösa mobila noder som dynamiskt utbyter data sinsemellan utan behov av fast infrastruktur eller ett trådbundet stamnät. På grund av det begränsade sändningsområdet för trådlösa nätverksnoder behövs ofta flera hopar för att en nod ska kunna utbyta information med någon annan nod i nätverket. Således är routing en avgörande fråga i utformningen av MANET. På begäran routing protokoll för mobila ad hoc-nät upptäcka och underhålla endast de nödvändiga rutterna för att minska routing overheads. De använder en översvämningsbaserad upptäcktsmekanism för att hitta rutter när så krävs. Eftersom varje vägfyndighet medför höga omkostnader och latenser, måste frekvensen av ruttfyndigheter hållas låg för att ondemand-protokollen ska vara effektiva. Den breda tillgängligheten av trådlösa enheter kräver routing protokollet bör vara skalbar. Men, eftersom storleken på nätverket ökar ondemand routing protokoll ger dålig prestanda på grund av stora routing overhead genereras medan reparera rutten avbrott. Den föreslagna multipaten routing systemet ger bättre prestanda och skalbarhet genom att beräkna flera rutter i en enda rutt upptäckt. Dessutom minskar det routing overhead genom att använda sekundära vägar. Detta system beräknar kombinationen av knutpunkter och felsäkra vägar för flera rutter och tillhandahåller alla mellanliggande noder för den primära banan med flera rutter till destinationen. Index Terms-Mobile ad hoc nätverk; Multipath routing; Misslyckas säker flera sökväg; Primär sökväg; Sekundär sökväg I.
I Ref, har ett multipat routing system föreslagits för att förbättra skalbarheten och ger effektiv multipat routing.
62,118,507
An Extended AODV Protocol for Multipath Routing in MANETs
{'venue': None, 'journal': 'International journal of engineering and technology', 'mag_field_of_study': ['Computer Science']}
2,390
Syftet med objektsamsegmenteringen är att segmentera de gemensamma objekten i bilder. I detta dokument presenteras en CNN-baserad metod som är oövervakad och end-to-end trainingable för att bättre lösa denna uppgift. Vår metod är oövervakad i den meningen att den inte kräver några träningsdata i form av objektmasker utan endast en uppsättning bilder som tillsammans täcker objekt av en viss klass. Vår metod består av två samverkande CNN-moduler, en funktionsextraktor och en co-attention kartgenerator. Den tidigare modulen extraherar funktionerna i de uppskattade objekt och bakgrunder, och härleds baserat på den föreslagna co-attention förlust, vilket minimerar interimage objekt diskrepans samtidigt maximera intraimering figur-mark separation. Den senare modulen är lärd att generera co-attention kartor genom vilka den uppskattade figur-mark segmentering kan bättre passa den tidigare modulen. Förutom co-attention förlust, maskförlusten är utvecklad för att behålla hela objekt och ta bort buller. Experiment visar att vår metod uppnår överlägsna resultat, även bättre än de toppmoderna, övervakade metoderna.
Ouppmärksammad medsegmentering REF, dvs. uppgiften att täcka objekt av en viss kategori utan ytterligare data annoteringar, är en inställning som liknar vår.
13,718,533
Co-attention CNNs for Unsupervised Object Co-segmentation
{'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,391
Abstract-Effekten av full-duplex kooperativ återutläggning i en slumpmässig åtkomst fleranvändarnätverk undersöks här. För det första, vi modellerar själv-interference uppstår på grund av full-duplex drift, antar multi-packet mottagningsmöjligheter för både reläet och destination noden. Trafiken vid källnoder anses mättad och det kooperativa reläet, som inte har egna paket, lagrar ett källkodspaket som det får framgångsrikt i sin kö när överföringen till destinationen har misslyckats. Vi får analytiska uttryck för viktiga prestandamått vid reläet, såsom ankomst- och servicehastigheter, stabilitetsförhållanden och genomsnittlig kölängd, som funktioner för överföringsannolikheterna, självinterferenskoefficienten, och länkarnas sannolikhet för avbrott. Dessutom studerar vi relänodens inverkan och självinterferenskoefficienten på per användare och aggregerad genomströmning och den genomsnittliga fördröjningen per paket. Vi visar att perfekt självinblandning avbrytande spelar en avgörande roll när SINR-tröskeln är liten, eftersom det kan leda till sämre prestanda i genomströmning och fördröjning jämfört med halvduplex fallet. Detta beror på att perfekt självinblandning avbrytande kan orsaka en instabil kö vid reläet under vissa förhållanden.
I arbetet i REF studerades effekterna av ett fullständigt duplexrelä när det gäller genomströmning och fördröjning i ett fleranvändarnätverk, där användarna antogs ha mättad trafik.
16,111,999
Relay-assisted Multiple Access with Full-duplex Multi-Packet Reception
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,392
Abstract-Network Functions Virtualization (NFV) är ett kommande paradigm där nätverksfunktioner virtualiseras och delas upp i flera byggstenar som kan kedjas ihop för att ge den funktionalitet som krävs. Detta tillvägagångssätt ökar nätflexibiliteten och skalbarheten eftersom dessa byggstenar kan fördelas och omfördelas på drifttid beroende på efterfrågan. Framgången med detta tillvägagångssätt beror på förekomsten och prestandan av algoritmer som bestämmer var, och hur dessa byggstenar är ögonblickliga. I detta dokument presenterar och utvärderar vi en formell modell för resursfördelning av virtualiserade nätverksfunktioner inom NFV-miljöer, ett problem som vi kallar Virtual Network Function Placement (VNF-P). Vi fokuserar på ett hybridscenario där en del av tjänsterna kan tillhandahållas av dedikerad fysisk hårdvara, och där en del av tjänsterna tillhandahålls med hjälp av virtualiserade serviceinstanser. Vi utvärderar VNF-P-modellen med hjälp av ett litet tjänsteleverantörsscenario och två typer av servicekedjor, och utvärderar dess utförandehastighet. Vi finner att algoritmerna slutar på 16 sekunder eller mindre för en liten tjänsteleverantör scenario, vilket gör det möjligt att reagera snabbt på föränderlig efterfrågan.
Till exempel Moens et al. REF undersökte effektiva NFV-placeringar i SDN:er genom att fokusera på ett hybridscenario där vissa nätverksfunktioner implementeras av dedikerad fysisk hårdvara och andra implementeras i virtuella maskiner.
14,551,512
VNF-P: A model for efficient placement of virtualized network functions
{'venue': '10th International Conference on Network and Service Management (CNSM) and Workshop', 'journal': '10th International Conference on Network and Service Management (CNSM) and Workshop', 'mag_field_of_study': ['Computer Science']}
2,393
Händelseutdragning är av praktisk nytta vid behandling av naturligt språk. I den verkliga världen är det ett vanligt fenomen att flera händelser som existerar i samma mening, där utvinning av dem är svårare än att extrahera en enda händelse. Tidigare arbeten om modellering av sambanden mellan händelser genom sekventiella modelleringsmetoder lider mycket av den låga effektiviteten i att fånga mycket långa avstånd beroenden. I detta dokument, föreslår vi en ny Jointly Multiple Events Extraction (JMEE) ramverk för att gemensamt extrahera flera händelse triggers och argument genom att införa syntaktiska genvägar för att förbättra informationsflödet och uppmärksamhetsbaserade diagram konvolution nätverk för att modellera grafinformation. Experimentresultaten visar att vårt föreslagna ramverk uppnår konkurrenskraftiga resultat jämfört med de senaste metoderna.
Medan betraktas som en giltig lösning, de lider av låg effektivitet i att fånga mycket lång rad beroenden REF.
52,816,033
Jointly Multiple Events Extraction via Attention-based Graph Information Aggregation
{'venue': 'EMNLP. 1 (2018) 1247-1256', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,394
Abstrakt. Partiell person som återidentifieras innebär att matcha fotgängarramar där endast en del av en kropp är synlig i motsvarande bilder. Detta återspeglar det praktiska övervakningsscenariot för övervakningskameror, där det ofta inte finns någon uppfattning om alla personer. Saknade kroppsdelar gör jämförelsen mycket utmanande på grund av betydande avvikelser och varierande storlek på åsikterna. Vi föreslår Partial Matching Net (PMN) som upptäcker kroppsleder, anpassar partiella vyer och hallucinerar de saknade delarna baserat på den information som finns i ramen och en inlärd modell av en person. De anpassade och rekonstruerade vyerna kombineras sedan till en gemensam representation och används för att matcha bilder. Vi utvärderar vårt tillvägagångssätt och jämför med andra metoder på tre olika datauppsättningar, vilket visar på betydande förbättringar.
På samma sätt, för att analysera partisk syn, utvärderar vi vår strategi på CropCUHK03 dataset REF och jämföra med deras föreslagna metod.
50,768,760
Partial Person Re-identification with Alignment and Hallucination
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,395
Det primära syftet med ett nätverk är att ge tillgänglighet mellan program som körs på slutvärdar. I detta dokument beskriver vi hur man beräknar tillgängligheten ett nätverk ger från en ögonblicksbild av konfigurationstillståndet från var och en av routrarna. Vårt främsta bidrag är den exakta definitionen av den potentiella reacliabiEi@ av ett nätverk och en substantia! Förenkling av problemet genom en enhetlig modellering av paketfilter och routingprotokoll. I slutändan minskar vi ett komplext, viktigt praktiskt problem för att beräkna den transitiva stängningen för att sätta fackförenings- och skärningsoperationer på nåbarhet ställa representationer. Vi utökar sedan vår algoritm för att modellera påverkan av paketomvandlingar (t.ex. av NAls eller ToS ommapping) längs vägen. Vår teknik för statisk analys av nätverkstillgänglighet är värdefull för att verifiera syftet med nätverksdesignern, felsökning av tillgänglighetsproblem och utföra "vad-if" analys av felscenarier.
Arbetet med Xie et al REF är det seminala arbetet inom området formellt specificerad statisk analys av nätverk.
8,078,671
On static reachability analysis of IP networks
{'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science']}
2,396
Abstract-I detta papper presenterar vi mekanik och algoritmer för att beräkna uppsättningen av genomförbara rörelser av ett objekt som trycks i ett plan. Denna uppsättning är känd som rörelsekonen och beskrevs tidigare för icke-prehensila manipulationsuppgifter i det horisontella planet. Vi generaliserar dess geometriska konstruktion till en bredare uppsättning av plana uppgifter, där yttre krafter såsom gravitation påverkar dynamiken i push, och förnämliga uppgifter, där det finns komplexa interaktioner mellan griparen, objektet, och pusher. Vi visar att rörelsekonen definieras av en uppsättning ytor med låg krökning och ger en polyhedral kon approximation till den. Vi verifierar dess giltighet med 2000 tryck experiment inspelade med rörelsespårningssystem. Rörelsekottar abstrakt den algebra som är involverad i simulera friktionstryck genom att ge gränser på uppsättningen av genomförbara rörelser och genom att karakterisera som pushes kommer att sticka eller halka. Vi demonstrerar deras användning för det dynamiska förökningssteget i en provtagningsbaserad planeringsalgoritm för handmanipulation. Planern genererar banor som innebär sekvenser av kontinuerliga pushes med 5-1000x hastighetsförbättringar till motsvarande algoritmer. Videosammanfattning -youtu.be/tVDO8QMuYhc
Vårt senaste arbete REF utsträcker idén om rörelsekottar till prehensila uppgifter i en mer allmän miljö och visar deras tillämpning för snabb in-hand manipulation planering.
46,994,279
In-Hand Manipulation via Motion Cones
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']}
2,397
I detta arbete visar vi att en nyligen införd form descriptol; "form sammanhanget", kan användas för att snabbt beskära en sökning efter liknande former. Vår representation för en form är en diskret uppsättning n punkter som provtas från sina inre och yttre konturer. För var och en av dessa punkter är formkontext ett histogram över de relativa positionerna för n - 1 resterande punkter. Vi presenterar två metoder för snabb form hämtning: en som gör jämförelser baserade på ett litet antal form sammanhang och en annan som använder vektor kvantisering i utrymmet för form sammanhang. Vi verifr den diskriminerande kraften av dessa metoder med tester på Columbia (COIL-100) 3 0 objekt databas och Snodgrass och Vanderwart linje ritningar. Formen kontextbaserade metoder visas för att snabbt producera en exakt slutlista av kandidater som lämpar sig för en mer exakt matchande motor trots pose variation och ocklusion. .......................................
I REF uppnås effektiv hämtning genom beskärning baserat på jämförelser av en liten delmängd av form kontextfunktioner, och även med vektorquantization på utrymmet för dessa funktioner.
5,247,828
Shape contexts enable efficient retrieval of similar shapes
{'venue': 'Proceedings of the 2001 IEEE Computer Society Conference on Computer Vision and Pattern Recognition. CVPR 2001', 'journal': 'Proceedings of the 2001 IEEE Computer Society Conference on Computer Vision and Pattern Recognition. CVPR 2001', 'mag_field_of_study': ['Computer Science']}
2,398
Abstract-This paper studys efficient and simple data broadcast in IEEE 802.15.4-based ad hoc networks (t.ex., ZigBee). Eftersom hitta det minsta antalet rebroadcast noder i allmänna ad hoc-nätverk är NP-hårda, nuvarande programprotokoll antingen använda heuristiska algoritmer eller anta extra kunskap såsom position eller två-hop granne tabell. ZigBee-nätverket kännetecknas dock av låg datahastighet och låg kostnad. Det kan inte ge position eller två-hop granne information, men det kräver fortfarande en effektiv sändningsalgoritm som kan minska antalet rebroadcast noder med begränsad beräkning komplexitet och lagringsutrymme. I detta syfte föreslås i detta dokument självbeskära och framåt nodvalalgoritmer som utnyttjar det hierarkiska adressutrymmet i ZigBee-nätverk. Endast en-hop granne information behövs; en partiell lista över två-hop grannar härleds utan att utbyta meddelanden mellan angränsande noder. Den ZigBee framåt nod val algoritm finner den minsta rebrodcast noder som med polynomisk beräkning tid och minne utrymme. Med hjälp av de föreslagna lokaliserade algoritmer, är det bevisat att hela nätverket omfattas. Simuleringar utförs för att utvärdera prestandaförbättringar när det gäller antalet rebroadcast noder, antal dubblerade mottagare, täckningstid och kommunikation overhead. Index Terms-Broadcast, IEEE 802.15.4, ZigBee, ad hoc-nätverk.
Sahinoglu m.fl. REF föreslår självbeskärning och framåt nodvalsalgoritmer som utnyttjar det hierarkiska adressutrymmet i ZigBee-nätverk.
318,656
Tree-Based Data Broadcast in IEEE 802.15.4 and ZigBee Networks
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
2,399
Vi anser att problemet med att uppskatta värdet av max skär i en graf i den strömmande modellen av beräkning. På en extrem, det finns en trivial 2- approximation för detta problem som använder endast O (log n) utrymme, nämligen räkna antalet kanter och utdata hälften av detta värde som uppskattningen för max skär värde. På den andra ytterligheten, om man tillåter Õ(n) utrymme, då en nära optimal lösning till det maximala skärvärdet kan erhållas genom att lagra en Õ(n)-storlek sparifierare som i huvudsak bevarar den maximala skärningen. En spännande fråga är om polylogaritmiskt utrymme räcker för att uppnå en icke-trivial approximation till det maximala skärvärdet (dvs. slå faktor 2). Det visades nyligen att problemet med att uppskatta storleken på en maximal matchning i en graf medger en icke-trivial approximation i poly-logaritmiskt utrymme. Vårt huvudsakliga resultat är att alla strömmande algoritmer som bryter 2- approximationsbarriären kräver att utrymme även om kanterna på inmatningskurvan presenteras i slumpmässig ordning. Vårt resultat uppnås genom att visa en fördelning över grafer som antingen är bipartite eller 1 2 - långt från att vara bipartite, och att fastställa att på plats är nödvändigt för att skilja mellan dessa två fall. Som en direkt följd av detta får vi alltså det utrymme som krävs för att testa om en graf är bipartit eller 1 2 - långt ifrån att vara bipartit. Vi visar också att för alla och > 0, varje strömmande algoritm som får en (1 + på)- tillnärmning till max skär värde när kanter anländer i kontradiktorisk ordning kräver n 1-O ( på) utrymme, vilket innebär att och (n) utrymme är nödvändigt för att få en godtyckligt bra approximation till max skärvärdet.
Kapralov m.fl. REF visade att i slumpmässiga strömmar är utrymme nödvändigt för att skilja om en graf är bipartit eller 1/2-långt från att vara bipartit.
1,016,948
Streaming Lower Bounds for Approximating MAX-CUT
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,400
ABSTRACT Vehicular ad hoc-nätverk (VANET) är ett framväxande paradigm som förväntas öka de allmänna säkerhetsnormerna och höja säkerhetsnivån för förare/passagerare och fotgängare på vägarna genom en rad olika tillämpningar. Vi har nyligen föreslagit VeMAC, ett medium passerkontrollprotokoll som stöder en pålitlig en-hop sändningstjänst som behövs för högprioriterade säkerhetsapplikationer i VANET. Detta dokument förklarar hur VeMAC-protokollet kan leverera både periodiska och händelsedrivna säkerhetsmeddelanden i fordonsnätverk och presenterar en detaljerad analys av leveransfördröjningar, inklusive kö- och serviceförseningar, för båda typerna av säkerhetsmeddelanden. Sannolikheten för massfunktionen för servicefördröjningen härleds först. Därefter används D/G/1 och M/G/1 kösystem för att beräkna den genomsnittliga köfördröjningen för de periodiska respektive händelsestyrda säkerhetsmeddelandena. Dessutom presenteras en jämförelse mellan VeMAC-protokollet och IEEE 802.11p-standarden via omfattande simuleringar med hjälp av nätverkssimulatorn ns-2 och den mikroskopiska fordonssimulatorn VISSIM. En verklig stad scenario beaktas och olika prestandamått utvärderas, inklusive nätverket goodput, protokoll overhead, kanalutnyttjande, protokoll rättvisa, sannolikheten för en överföring kollision, och meddelande leverans fördröjning. TDMA, medelstor åtkomstkontroll, fördröjningsanalys, säkerhetsmeddelanden, fordonsspecifika ad hoc-nätverk.
Ett MAC-protokoll som heter VeMAC föreslås i REF som stöder en tillförlitlig enhop-sändningstjänst för säkerhetsapplikationer i VCPS.
2,254,630
Performance Evaluation of VeMAC Supporting Safety Applications in Vehicular Networks
{'venue': 'IEEE Transactions on Emerging Topics in Computing', 'journal': 'IEEE Transactions on Emerging Topics in Computing', 'mag_field_of_study': ['Computer Science']}
2,401
Autentisering via elektroniska personliga historikfrågor är en ny teknik som syftar till att förbättra frågebaserad autentisering. I detta dokument presenteras en studie som ingår i en mer omfattande undersökning av teknikens genomförbarhet. Studien använde akademiska personuppgifter på webbplatsen som en källa till personuppgifter, och studerade effekten av att använda en bildbaserad representation av frågor om personliga händelser. Den följde en metod som bedömde inverkan på både äkta användare och angripare, och ger en djupare inblick i deras beteende. Ur en autentisering synvinkel drog studien slutsatsen att a) en bildbaserad representation av frågor verkligen är fördelaktigt; b) en liten ökning av antalet distraherare/alternativ som används i slutna frågor har en positiv effekt; och c) trots närheten av angriparna deras förmåga att svara korrekt med hög förtroende frågor om de äkta användarnas personliga historia är begränsad. Dessa resultat är uppmuntrande för teknikens genomförbarhet.
Nosseir och Terzis REF studerade effekten av bildbaserad representation av frågor i ett autentiseringssystem som använder elektronisk personlig historik.
2,009,938
A STUDY IN AUTHENTICATION VIA ELECTRONIC PERSONAL HISTORY QUESTIONS
{'venue': 'ICEIS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,402
Abstract-Wireless sensornätverk framträder som ett växande behov för mänskligheten. Sådana nätverk befinner sig dock fortfarande i forskningsfasen, men de har stor potential att tillämpas inom nästan alla områden i livet. Mycket forskning görs och mycket mer väntar på att bli standardiserat. I detta arbete studeras klusterbaserad routing i trådlösa sensornätverk noggrant. Vidare modifierar vi en av de mest framträdande trådlösa sensornätverk routing protokoll "LEACH" som modifierad LEACH (MODLEACH) genom att införa effektiva kluster huvudersättningssystem och dubbla sändning effektnivåer. Vår modifierade LEACH, i jämförelse med LEACH out utför det med hjälp av mätvärden för kluster huvud formation, genom put och nätverk liv. Efteråt implementeras hårda och mjuka trösklar på modifierad LEACH (MODLEACH) som skryter med prestandan ännu mer. Slutligen genomförs en kort prestandaanalys av LEACH, Modified LEACH (MODLEACH), MODLEACH med hård tröskel (MODLEACHHT) och MODLEACH med mjuk tröskel (MODLEACHST) med hänsyn till mätvärden för genomströmning, nätverkslivslängd och klusterhuvudbyten.
I det förbättrade referensreferensdokumentet för LEACH (ModLEACH) föreslås ett system för CH-ersättning.
14,487,867
MODLEACH: A Variant of LEACH for WSNs
{'venue': '2013 Eighth International Conference on Broadband and Wireless Computing, Communication and Applications', 'journal': '2013 Eighth International Conference on Broadband and Wireless Computing, Communication and Applications', 'mag_field_of_study': ['Computer Science']}
2,403
Exakt flerspråkig överföring tolkning bygger vanligtvis på noggrann funktionsteknik. I detta dokument föreslår vi en hierarkisk tensorbaserad strategi för denna uppgift. Detta tillvägagångssätt framkallar en kompakt funktion representation genom att kombinera atomiska egenskaper. Men, till skillnad från traditionella tensor modeller, gör det möjligt för oss att införliva tidigare kunskap om önskade funktionsinteraktioner, eliminera ogiltiga funktionskombinationer. I detta syfte använder vi en hierarkisk struktur som använder mellaninbäddningar för att fånga önskade funktionskombinationer. Algebraiskt motsvarar denna hierarkiska tensor summan av traditionella tensorer med delade komponenter, och kan därmed effektivt tränas med vanliga online-algoritmer. I både oövervakade och halvövervakade överföringsscenarier förbättrar vår hierarkiska tensor konsekvent UAS och LAS över toppmoderna flerspråkiga överföringstolkar och den traditionella tensormodellen över 10 olika språk. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
REF introducerar en tensorbaserad funktionsrepresentation som kan integrera förkunskaper om funktionsinteraktioner som lärs ut från källspråk.
9,555,772
Hierarchical Low-Rank Tensors for Multilingual Transfer Parsing
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,404
Abstract-Wireless magnetisk resonant kraftöverföring är en framväxande teknik som har många fördelar jämfört med andra trådlösa kraftöverföringsmetoder på grund av dess säkerhet, brist på störningar och effektivitet på medellånga intervall. I detta dokument utvecklar vi ett trådlöst magnetiskt resonansöverföringssystem som gör det möjligt för obemannade luftfartyg (UAV) att ge kraft till och ladda batterier av trådlösa sensorer och annan elektronik långt bort från elnätet. Vi tar itu med svårigheterna att implementera och utrusta detta system på en UAV med begränsad nyttolast kapacitet och utveckla en controller som maximerar den mottagna kraften när UAV flyttar in i och utanför räckvidd. Vi demonstrerar experimentellt vårt system för trådlös överföring av prototyper genom att använda en UAV för att överföra nästan 5W ström till en marksensor.
Griffin och Detweiler REF utvecklade ett MRC-strömöverföringssystem som gjorde det möjligt för en UAV att förse batterierna med trådlösa sensorer och annan elektronik som avlägsnades långt från elnätet.
2,865,522
Resonant wireless power transfer to ground sensors from a UAV
{'venue': '2012 IEEE International Conference on Robotics and Automation', 'journal': '2012 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Engineering', 'Computer Science']}
2,405
ABSTRACT Non-ortogonal multiple access (NOMA) har nyligen föreslagits som en livskraftig teknik som potentiellt kan förbättra spektraleffektiviteten i femte generationens trådlösa nätverk och därefter. I praktiska kommunikationsscenarier lider emellertid transceiverarkitekturer oundvikligen av radiofrekvensnedsättningar (RF) som kan leda till försämring av systemets totala prestanda med obalans i fas/kvadratfas (IQI) som utgör en betydande försämring i direktkonversionstransceivrar. I detta dokument kvantifierar vi effekterna av IQI på prestandan hos NOMA-baserade singlecarrier (SC) och multi-carrier (MC) system under multipat blekning förhållanden. Detta realiseras genom att först härleda analytiska uttryck för signal-till-interference-plus-brus-förhållandet och avbrottsannolikheten för både SC- och MC NOMA-system som är föremål för IQI vid sändaren och/eller mottagaren (RX) sidan. Dessutom får vi order om asymptotisk mångfald för alla tänkta försämringsscenarier. Genom att utnyttja dessa resultat visar vi att effekterna av IQI skiljer sig avsevärt mellan NOMA-användare och är beroende av de underliggande systemens parametrar. Till exempel, för en måldatahastighet och effekt tilldelningsförhållande som uppfyller ett givet tillstånd, IQI påverkar inte den asymptotiska mångfalden av SC NOMA-system, medan den asymptotiska mångfalden av MC NOMA-system, som lider av RX IQI, alltid är noll. Dessutom visas det att för både SC- och MC NOMA-system verkar den första sorterade användaren mer robust för IQI, vilket tyder på att högre orderanvändare är mer känsliga för den påstådda försämringen. INDEX TERMS Hårdvarunedsättningar, I/Q-obalans, icke-ortogonal multipel åtkomst, avbrottsannolikhet.
Effekterna av maskinvarunedsättning såsom obalans i infas/quadrature-fas (IQI) på prestanda studeras i NOMA-baserade enbärarsystem (SC) och flerbärarsystem (MC) under olika underliggande systems parametrar REF.
4,732,734
Performance Analysis of Non-Orthogonal Multiple Access Under I/Q Imbalance
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
2,406
Vi studerar komplexiteten i en kombinatorisk variant av Shift Bribery-problemet i valet. I standard Shift Bribery-problemet får vi ett val där varje väljare har en preferensordning framför kandidaten och där en utomstående agent, mutaren, kan betala varje väljare för att ranka mutarens favoritkandidat ett givet antal positioner högre. Målet är att se till att mutarens föredragna kandidat vinner. Den kombinatoriska varianten av problemet, som introduceras i detta dokument, modellerar inställningar där det är möjligt att påverka positionen för den föredragna kandidaten i flera röster, antingen positivt eller negativt, med en enda muta åtgärder. Denna variant av problemet är särskilt intressant i samband med storskaliga kampanjhanteringsproblem (som ur teknisk synvinkel är modellerade som mutor). Vi visar att i allmänhet är den kombinatoriska varianten av problemet mycket svåråtkomlig (NP-hård, hård i parameteriserad betydelse, och svår att approximera), men vi tillhandahåller några (ungefärlig) algoritmer för naturliga begränsade fall.
En utvidgning av deras modell REF gör det möjligt för kampanjansvariga att påverka den föredragna kandidatens ställning vid flera omröstningar, antingen positivt eller negativt, med en enda bestickningsåtgärd, som gäller storskaliga kampanjer.
12,569,393
Large-Scale Election Campaigns: Combinatorial Shift Bribery
{'venue': 'J. Artif. Intell. Res.', 'journal': 'J. Artif. Intell. Res.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,407
Priserna och upplösningarna för ramar som återges i ett datorspel påverkar spelarens prestanda direkt, vilket påverkar både spelets totala spelbarhet och spelets njutningsförmåga. Insikter i effekterna av bildhastigheter och upplösningar kan vägleda användare i deras val av spelinställningar och nya hårdvaruköp, och informera systemdesigners i deras utveckling av ny hårdvara, särskilt för inbyggda enheter som ofta måste göra avvägningar mellan upplösning och bildhastighet. Även om det har gjorts studier som beskriver effekterna av bildfrekvens och upplösning på strömmande video och andra multimediaapplikationer, så vitt vi vet, har det inte gjorts några studier som kvantifierar effekterna av bildfrekvens och upplösning på användarens prestanda för datorspel. Detta dokument presenterar resultat av en noggrant utformad användarstudie som mäter effekten av bildfrekvens och ramupplösning på användarens prestanda i en första person shooter spel. I motsats till tidigare resultat för strömmande video, har bildhastigheten en tydlig inverkan på både spelarens prestanda och spelglädje medan upplösning har liten inverkan på prestanda och viss inverkan på njutning.
Den första studien REF utforskade förhållandet mellan video bildhastighet och upplösning på en användares förmåga att effektivt skjuta en motståndare i ett första person-shooter videospel.
10,160,524
The effects of frame rate and resolution on users playing first person shooter games
{'venue': 'Electronic Imaging', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']}
2,408
Sammanfattning Många utmanande problem i den verkliga världen är multi-label dataströmmar. Det finns effektiva metoder för klassificering med flera märken i icke-strömningsscenarier. Det är dock svårare att lära sig i evolverande streamingscenarier, eftersom klassificeringarna måste kunna hantera ett stort antal exempel och anpassa sig till förändringar med hjälp av begränsad tid och minne samtidigt som de är redo att förutsäga när som helst. I detta dokument föreslås en ny experimentell ram för lärande och utvärdering av multimärkta dataströmmar, och den används för att studera olika metoders prestanda. Från denna studie utvecklar vi ett multi-märkt Hoeffding träd med multi-etikett klassificerare vid bladen. Vi visar empiriskt att denna metod är väl lämpad för denna utmanande uppgift. Med hjälp av vårt nya ramverk, som gör det möjligt för oss att generera realistiska multi-label dataströmmar med konceptdrift (liksom verkliga data), jämför vi med ett urval av baslinjemetoder, samt nya inlärningsmetoder från litteraturen, och visar att vår Hoeffding trädmetod uppnår snabb och mer exakt prestanda.
Till exempel, Read et al. I REF föreslogs en skalbar och effektiv klassificeringsmetod med flera märken för att utveckla dataströmmar, där flermärkta beskurna klassificeringsapparater används vid bladen på Hoeffding-träd.
14,676,146
Scalable and efficient multi-label classification for evolving data streams
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science']}
2,409
I detta arbete ökar vi den uppenbara upplösningen av videor när de ses på en hög-refresh-hastighet display genom att använda sig av perceptuella egenskaper i det visuella systemet. Vi uppnår denna förbättring genom att utnyttja tittarens naturliga tendens att spåra rörliga objekt i videor som gör att skärmen pixlar projiceras vid olika sub-pixel offset på näthinnan. Vi uppskattar ögonrörelser med hjälp av optiskt flöde och använder det för att beräkna flera lågupplösningsramar för varje ingångsram. Genom att titta på dessa nya ramar med hög bildhastighet integrerar betraktarens ögon dem med tiden och sammanfogar dem till en enda upplevd ram med en tätare pixellayout. I detta arbete för vi också fram de befintliga tillvägagångssätten för resolutionsförbättring på följande sätt. Vi kombinerar aktuella visningsupplösningsförbättringar med superupplösningsmetoder för att förbättra inmatningsvideor som finns på displayupplösningen. Vi härleder en ny upplevd video modell som står för faktiska kamerasensor och visning pixel former för att uppnå optimal förbättring. Vi analyserar degeneracies som vissa rörelsehastigheter introducerar för super-upplösning och upplösning förbättring, och erbjuder algoritmiska lösningar för att hantera dessa scenarier samt andra svårigheter som uppstår när man hanterar det optiska flödet av naturliga videor. En användarstudie visar att vårt tillvägagångssätt ger en märkbar ökning av den uppenbara upplösningen för videor även när de ses på vanlig hårdvara (60Hz), och ytterligare förbättrar upplösningen när de ses på högre uppdateringshastighetsdisplayer (120Hz).
Berthouzoz m.fl. REF kombinerar skenbar visningsupplösningsförbättring med en superupplösning.
10,942,427
Apparent resolution enhancement for motion videos
{'venue': "SAP '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,410
Abstrakt. I detta arbete studerar vi 1-bitars konvolutionella neurala nätverk (CNN), av vilka både vikter och aktiveringar är binära. Även om den är effektiv, klassificering noggrannheten för de nuvarande 1-bitars CNN är mycket sämre jämfört med deras motsvarighet real-värderade CNN-modeller på den storskaliga datauppsättningen, som ImageNet. För att minimera prestandagapet mellan 1-bitars och verkligt värderade CNN-modeller föreslår vi en ny modell, dubbat Bi-Real-nät, som ansluter de verkliga aktiveringarna (efter 1-bitars konvolution och/eller BatchNorm-lager, innan teckenfunktionen) till aktiveringar av det på varandra följande blocket, genom en identitetsgenväg. Följaktligen, jämfört med standard 1-bitars CNN, är representationskapaciteten hos Bi-Real-nätet avsevärt förbättrad och den extra kostnaden för beräkning är försumbar. Dessutom utvecklar vi en specifik utbildningsalgoritm med tre tekniska nyheter för 1-bitars CNN. För det första har vi en snäv approximation till derivatan av den icke-differentierbara teckenfunktionen med avseende på aktivering. För det andra föreslår vi en magnitudmedveten lutning med avseende på vikten för uppdatering av viktparametrarna. För det tredje, vi pre-traine den verkligt värderade CNN-modellen med en clip funktion, snarare än ReLU-funktionen, för att bättre initiera Bi-Real nätet. Experiment på ImageNet visar att Bi-Real-nätet med den föreslagna träningsalgoritmen uppnår 56,4 % respektive 62,2 % topp-1-noggrannhet med 18 lager respektive 34 lager. Jämfört med state-of-the-arts (t.ex., XNOR Net) uppnår Bi-Real-nätet upp till 10% högre topp-1-noggrannhet med mer minnesbesparing och lägre beräkningskostnad.
I det senaste arbetet REF, Liu et al. föreslagna Bi-Real Net där de verkliga aktiveringarna läggs till binära aktiveringar genom en genväg anslutning för att öka representationskapaciteten.
51,892,264
Bi-Real Net: Enhancing the Performance of 1-bit CNNs With Improved Representational Capability and Advanced Training Algorithm
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,411
Abstract-Device-to-device kommunikation (D2D) föreslås som en viktig teknik för att öka systemets kapacitet och spektral effektivitet, samtidigt minska latens och energiförbrukning. Befintliga undersökningar undersöker vanligtvis resurstilldelningen för D2D-kommunikation underlaying den ortogonala frekvensdivisionen multipel access (OFDMA) baserade cellulära nätverk, un der scenariot där spektrum kan återanvändas rumsligt. De flesta av dessa undersökningar beaktade dock inte individuella kraftbegränsningar för varje D2D-enhet (t.ex. en smarttelefon), som i allmänhet är begränsad för varje enhet. Därför, med beaktande av överföringseffektbegränsningen per enhet, undersöks resurstilldelningsfrågan i detta dokument för flera D2D-par underlagd ODDMA-baserade cellulära system med målet att uppnå optimal systemgenomströmning. Genom att undersöka förhållandet mellan antalet underleverantörer per D2D-par och maximal effektbegränsning för varje D2D-par föreslås en suboptimal fördelningsalgoritm för gemensam effekt och subcarrier för att uppnå hög spektraleffektivitet med låg komplexitet. Simuleringsresultat visar att prestandan hos den föreslagna algoritmen ligger mycket nära den optimala lösning som erhålls genom global fullständig sökningsmetod. Samtidigt analyseras effekten av antalet undertransportörer som tilldelas varje D2D-par på systemets prestanda genom simuleringsresultat. Index Terms-Device-to-Device(D2D), resursfördelning, intercellinterferenshantering. Multimediatillämpningarnas enorma tillväxt (t.ex. enorm leverans av videoinnehåll) i dagens trådlösa system leder till höga datahastighetskrav för framtida trådlösa mobilnät. Device-to-device (D2D) kommunikation i cellulära nätverk, som kallas cellulär D2D-kommunikation, har ansetts vara en av de viktigaste teknikerna för att öka användarens datahastighet och nätgenomströmning, samtidigt som den minskar latensen och energiförbrukningen för dataöverföring. Till skillnad från det traditionella D2D-kommunikationssystemet via WiFi och Bluetooth med olicensierat spektrum gör den cellulära D2D-kommunikationen det möjligt för två användare i närheten att bilda ett D2D-par och communicera med varandra direkt genom att använda det licensierade spektrumet under hjälp av basstationen (BS). Därför kan kvaliteten på tjänsten (QoS) i den cellulära D2D-kommunikationen garanteras. Även nya närhetsbaserade tjänster (t.ex. Annons, innehållsdelning) kan läggas till det cellulära nätverket samt offtoading den befintliga trafiken från BS [1]. Två cellulära spektrumdelningslägen har tagits upp för cellulär D2D-kommunikation [2]: 1) ortogonal sharning: kommunikationen för varje D2D-par tilldelas med särskilt licensierat spektrum. Med andra ord delas spektrumet inte i en cell; 2) icke-ortogonal delning: det licensierade spektrumet kan delas av både D2D och cellulära länkar. Därför existerar interferens inom cellerna. Lägesval mellan ortogonal delning och icke-ortogonal delning studerades tillräckligt i [3]- [5]. Under båda spektrumdelningslägen är resursfördelning, inklusive makt- och spektrumallokering, mycket viktig för att uppnå hög spektral effektivitet för cellulär D2D-kommunikation [2]– [8]. Jämfört med ortogonal delning, en korrekt resursfördelning för icke-ortogonal spektrumdelning kan i allmänhet uppnå bättre spektral effektivitet och energieffektivitet [2]. Fördelen med ortogonal delning är att resurstilldelningen är mycket enklare än för icke-ortogonal delning eftersom endast kanal status information (CSI) av D2D-länkar behövs, medan CSI behövs för alla kanaler mellan två enheter. Båda lägen beaktas i cellulära nätverk eftersom varje läge har sin unika fördel. I nuvarande cellulära nätverk har ortogonal frekvensdelning flera åtkomster (OFDMA) [9]– [12] i stor utsträckning antagits för dataöverföringar med flera användare. Baserat på det tecken som ärvs från ortogonal frekvensdivision multiplexing (OFDM) som kan omvandla frekvensen selektiv blekning kanal till flera platta blekning subkanaler eller bitar, kan hög systemgenomströmning uppnås genom att utforska fleranvändarmångfald vid tilldelning av subcarriers/chunks till multiple användare adaptivt [9]-[12]. Resurstilldelningssystem har undersökt för båda D2D-spektrumdelningslägen i ODDMA-baserade cellulära nät [2], [4]-[8]. Under [2] undersöktes effekten av överföringsavståndet för D2D-länken på energieffektiviteten under effektbegränsningen för båda delningslägen. Baserat på den närhet som kännetecknar D2D-kommunikation, kan värdefullt spektrum återanvändas av flera D2D-par i en cell för att förbättra spektraleffektiviteten i det cellulära nätverket. Därför fokuserar de flesta undersökningar om resurstilldelning för D2D-kommunikation på icke-ortogonal spektrumdelning. [4] var inriktat på villkoret att möjliggöra en D2D-kommunikation. I [4], under en effektkontroll, D2D kommunikation är aktiverad endast när banan förlust mellan ett D2D-par är mindre än en tröskel. [5] undersökte hur sändningskraften ska fördelas när ett D2D-par kan dela samma subcarrierlchunk med en cellulär användare. [6], [7] och [8] utvidgade resurstilldelningen till ett scenario där undertransportörer/kunkar kan återanvändas bland flera D2D-par. Av alla dessa undersökningar, även om ODDMA-systemet togs upp, var undersökningen av maktstyrning begränsad i två scenarier. I det första scenariot, 978-1-4673-643 2-4/15/$31.00 ©2015 IEEE 2955
Ett effektivt resurstilldelningssystem för flera D2D-par med målet att maximera den totala systemkapaciteten studerades i REF.
30,543,014
Resource allocation for multiple-pair D2D communications in cellular networks
{'venue': '2015 IEEE International Conference on Communications (ICC)', 'journal': '2015 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science']}
2,412
Abstract-The volym av convolutional neural network (CNN) modeller som föreslås för ansiktsigenkänning har ständigt ökat större för att bättre passa den stora mängden träningsdata. När utbildningsdata hämtas från Internet kommer etiketterna sannolikt att vara tvetydiga och felaktiga. Detta dokument presenterar en lätt CNN ram för att lära sig en kompakt inbäddning på den storskaliga ansiktsdata med massiva bullriga etiketter. För det första introducerar vi en variation av maxout-aktivering, kallad max-feature-map (MFM), i varje konvolutionsskikt av CNN. Olika från maxout aktivering som använder många funktionskartor för att linjärt approximera en godtycklig konvex aktiveringsfunktion, MFM gör det via ett konkurrenskraftigt förhållande. MFM kan inte bara separera bullriga och informativa signaler utan också spela rollen som funktionsval mellan två funktionskartor. För det andra är tre nät noggrant utformade för att uppnå bättre prestanda och samtidigt minska antalet parametrar och beräkningskostnader. Slutligen föreslås en semantisk bootstraping metod för att göra förutsägelsen av nätverken mer konsekvent med bullriga etiketter. Experimentella resultat visar att det föreslagna ramverket kan använda storskaliga bullriga data för att lära sig en ljusmodell som är effektiv i beräkningskostnader och lagringsutrymmen. Det lärda enskilda nätverket med en 256-D-representation uppnår toppmoderna resultat på olika ansiktsriktmärken utan att finjustera. Index Terms-konvolutionella neurala nätverk, ansiktsigenkänning.
En lätt konvolutionsarkitektur föreslås för ansiktsigenkänning i REF.
5,351,802
A Light CNN for Deep Face Representation With Noisy Labels
{'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']}
2,413
Ett stort hinder för studier av mikrobiell mångfald har varit att de allra flesta mikrober inte kan odlas i laboratoriet och därför inte kan användas för traditionella karakteriseringsmetoder. Miljögevärssekvensering (ESS) övervinner detta hinder genom att sekvensera DNA från de organismer som finns i ett mikrobiellt samhälle. Tolkningen av dessa metagenomiska data kan underlättas avsevärt genom att varje sekvens som läses med dess källorganism associeras. Vi rapporterar utvecklingen av CompostBin, en DNA-komposition-baserad algoritm för att analysera metagenomic sekvens läser och distribuerar dem i taxon-specifika bins. Till skillnad från tidigare metoder som försöker sopa ihop contigs och ofta kräver utbildning på kända referensgenom, CompostBin har förmågan att exakt sopa rå sekvens läser utan behov av montering eller utbildning. Det tillämpar huvudkomponentanalys för att projicera data i ett informativt lägre-dimensionellt utrymme, och sedan använder den normaliserade skär kluster algoritm på denna filtrerade datauppsättning för att klassificera sekvenser i taxon-specifika behållare. Vi demonstrerar algoritmens noggrannhet på en mängd simulerade datamängder och på en metagenomisk datauppsättning med kända artuppdrag. CompostBin är ett pågående arbete med flera förbättringar av algoritmen som planeras för framtiden. 1 arXiv:0708.3098v1 [q-bio.GN]
CompostBin är en semiövervakad algoritm för gruppering fragment som använder en ny viktad PCA (Principal Component Analysis) och en normaliserad skära kluster algoritm för att klassificera sekvenserna REF.
7,832,512
CompostBin: A DNA composition-based algorithm for binning environmental shotgun reads
{'venue': None, 'journal': 'arXiv: Genomics', 'mag_field_of_study': ['Biology', 'Computer Science']}
2,414
Vi studerar komplexiteten i att räkna upp svaren på konjunktiva frågor (CQs) i närvaro av funktionella beroenden (FDs). Vårt fokus ligger på förmågan att lista utdata tuples med en konstant fördröjning mellan, efter en linjär-tid förbehandling. En känd dikotomi klassificerar de acykliska själv-join-fria CQ:erna till dem som erkänner en sådan uppräkning, och de som inte gör det. Denna klassificering gäller dock inte längre i det vanliga fallet där databasen uppvisar beroenden mellan attribut. Det vill säga, en del frågor som klassificeras som svåra är i själva verket lättåtkomliga om man tar hänsyn till beroenden. Vi etablerar en generalisering av dikotomi för att rymma FDs; därför bestämmer vår klassificering vilken kombination av en CQ och en uppsättning FDs medger konstant-fördröjning uppräkning med en linjär-tid förbehandling. Dessutom generaliserar vi ett hårdhetsresultat för cykliska CQs för att rymma unary FDs, och ytterligare slutsatser av vår utveckling inkluderar en dikotomi för uppräkning med linjär fördröjning. Slutligen visar vi att alla våra resultat gäller även för CQ:er med ojämlikheter och i närvaro av kardinalitetsberoenden som generaliserar FD:er.
En generalisering av detta resultat tillgodoser funktionella beroenden REF.
199,668,465
Enumeration Complexity of Conjunctive Queries with Functional Dependencies
{'venue': 'Theory of Computing Systems', 'journal': 'Theory of Computing Systems', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,415
Lossy kompression introducerar komplexa komprimering artefakter, särskilt de blockerande artefakter, ringande effekter och suddig. Befintliga algoritmer fokuserar antingen på att ta bort blockera artefakter och producera suddig utgång, eller återställer slipade bilder som åtföljs av ringande effekter. Inspirerad av de djupa convolutional nätverk (DCN) på super-upplösning [5], vi formulerar ett kompakt och effektivt nätverk för sömlös dämpning av olika komprimering artefakter. Vi visar också att en djupare modell effektivt kan tränas med de funktioner som lärs in i ett grunt nätverk. Efter en liknande "lätt till hård" idé undersöker vi systematiskt flera praktiska överföringsinställningar och visar på effektiviteten av överföringslärande i lågnivåseende problem. Vår metod visar överlägsen prestanda än toppmoderna både på referensdatauppsättningarna och i det verkliga användningsfallet (dvs. Twitter).
Även genom att använda ett grunt nätverk som består av några lager uppnår REF överlägsna resultat jämfört med andra toppmoderna SR-metoder.
9,569,924
Compression Artifacts Reduction by a Deep Convolutional Network
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
2,416
Abstract-Genom att exakt mäta risken för företagsnätverk, attack diagram gör det möjligt för nätverksförsvarare att förstå de mest kritiska hot och välja de mest effektiva motåtgärder. I detta dokument beskrivs betydande förbättringar av NetSPA:s attackgrafiksystem som krävs för att modellera ytterligare hot i dag (nolldagsexploateringar och attacker på klientsidan) och motåtgärder (inträngande preventionssystem, proxybrandväggar, personliga brandväggar och värdbaserade sårbarhetsskanningar). Algoritmer och strukturer som kan nås från punkt till punkt har i stor utsträckning omarbetats för att stödja beräkningar av "omvänd" räckvidd och personliga brandväggar. Värdbaserade sårbarhetsskanningar importeras och analyseras. Analys av ett operativt nätverk med 85 värdar visar att attacker på klientsidan utgör ett allvarligt hot. Experiment på större simulerade nätverk visade att NetSPA:s tidigare utmärkta skalning upprätthålls. Mindre än två minuter krävs för att helt analysera ett fyra-enklave simulerat nätverk med mer än 40 000 värdar skyddas av personliga brandväggar.
Nätverksattacker modelleras med hjälp av attackdiagram i REF.
2,051,895
Modeling Modern Network Attacks and Countermeasures Using Attack Graphs
{'venue': '2009 Annual Computer Security Applications Conference', 'journal': '2009 Annual Computer Security Applications Conference', 'mag_field_of_study': ['Computer Science']}
2,417
En minskning av medicinska fel är en internationell fråga, liksom införandet av patientinformationssystem (PCIS) som ett potentiellt sätt att uppnå detta. Som forskare som genomför separata studier i USA, Nederländerna och Australien, med hjälp av liknande kvalitativa metoder för att undersöka genomförandet PCIS, författarna har stött på många fall där PCIS-tillämpningar verkar främja fel snarare än minska deras sannolikhet. Författarna beskriver vilka slags tysta fel de har bevittnat och tolkar dessa fel utifrån sina olika samhällsvetenskapliga perspektiv (informationsvetenskap, sociologi och kognitiv vetenskap). Felen kan delas in i två huvudkategorier: de som håller på att komma in och hämta information och de som ingår i den kommunikations- och samordningsprocess som PCIS förväntas stödja. Författarna tror att med en ökad medvetenhet om dessa frågor, informatiker kan utbilda, designa system, genomföra, och bedriva forskning på ett sådant sätt att de kan undvika de oavsiktliga konsekvenserna av dessa subtila tysta fel. Medicinsk felminskning är en internationell fråga. Institute of Medicines rapport om medicinska fel 1 riktade dramatiskt uppmärksamheten på faror som är inneboende i det amerikanska sjukvårdssystemet och som kan orsaka upp till 98.000 dödsfall på sjukhus och kosta omkring 38 miljarder dollar per år. I Förenade kungariket uppskattar den nyinrättade nationella patientsäkerhetsbyråns chefsläkare att "850.000 incidenter och fel inträffar i NHS varje år". 2 I Nederländerna är de exakta konsekvenserna av de amerikanska siffrorna för den nederländska hälso-och sjukvården mycket debatterade. Men även där är patientsäkerheten på väg att bli en politisk prioritering. Enbart medicinska fel har uppskattats orsaka 80.000 sjukhusinläggningar per år i Australien, vilket kostar 350 miljoner dollar. I en stor del av litteraturen om patientsäkerhet prisas patientinformationssystem (PCIS) som en av de viktigaste byggstenarna för ett säkrare hälso- och sjukvårdssystem. 4 PCIS definieras här som tillämpningar som stöder hälso- och sjukvården genom att ge hälso- och sjukvårdspersonal eller patienter direkt tillgång till orderingångssystem, medicinska registersystem, radiologiinformationssystem, patientinformationssystem och så vidare. Med fullt tillgängliga och integrerade elektroniska patientjournaler, och med omedelbar tillgång till aktuell medicinsk kunskap, kan felaktigt beslutsfattande till följd av brist på information minskas avsevärt. 5 På samma sätt kan datoriserade system för orderinmatning (CPOE) och automatiska påminnelsesystem minska fel genom att eliminera oläsliga order, förbättra kommunikationen, förbättra spårningen av order, kontrollera olämpliga beställningar och påminna yrkesverksamma om åtgärder som ska vidtas. På så sätt kan dessa system bidra till att förebygga under-, över- eller missbruk av diagnostiska eller terapeutiska ingrepp. 6-8 Bland det breda utbudet av hälsoinformatikapplikationer har CPOE-system, och särskilt medicineringssystem, fått mest uppmärksamhet. [9] [10] [11] [12] PCIS är komplicerade tekniker som ofta omfattar miljontals kodrader skrivna av många olika individer. Interaktionsytan 13 inom vilken kliniker utför sitt arbete kan också vara oerhört komplex, eftersom individer kan utföra sina uppgifter genom att kommunicera över rika sociala nätverk. När sådan teknik blir en integrerad del av hälso- och sjukvårdens arbetsrutiner ställs vi inför ett stort sociotekniskt system där många beteenden framträder ur den sociotekniska kopplingen, och beteendet hos det övergripande systemet i en ny situation kan aldrig helt förutsägas från de enskilda sociala eller tekniska komponenterna. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
Dessutom är det viktigt att vara medveten om oavsiktliga konsekvenser som kan uppstå vid användning av hälsodata under processen för att komma in och hämta information och under kommunikations- och samordningsprocessen att tekniken är avsedd att stödja REF.
16,578,583
Some Unintended Consequences of Information Technology in Health Care: The Nature of Patient Care Information System-related Errors
{'venue': 'Journal of the American Medical Informatics Association : JAMIA', 'journal': 'Journal of the American Medical Informatics Association : JAMIA', 'mag_field_of_study': ['Computer Science', 'Medicine']}
2,418
Abstract-Software som en tjänst eller (SaaS) är en ny mjukvaruutveckling och distribution paradigm över molnet och erbjuder informationstekniktjänster dynamiskt som "on-demand" bas över internet. Förtroende är ett av de grundläggande säkerhetskoncepten för lagring och tillhandahållande av sådana tjänster. I allmänhet integreras förtroendefaktorer i sådana befintliga säkerhetsramar för att lägga till en säkerhetsnivå till enheters samarbeten genom förtroendeförhållandet. Att utnyttja förtroendefaktorn i den säkrade molnmiljön är dock en mer komplex ingenjörsuppgift på grund av förekomsten av heterogena typer av tjänsteleverantörer och konsumenter. I detta dokument har en formell förtroendehanteringsmodell införts för att hantera förtroendet och dess egenskaper för SaaS i cloud computing-miljön. Modellen kan representera direkt förtroende, rekommenderat förtroende, rykte etc. formellt. För analysen av förtroendeegenskaperna i molnmiljön uppskattar den föreslagna metoden förtroendevärdet och osäkerheten hos varje deltagare genom att beräkna sönderfallsfunktion, antal positiva interaktioner, ryktesfaktor och tillfredsställelsenivå för den insamlade informationen.
Det föreslagna tillvägagångssättet har också använt tillfredsställelsenivån för att beräkna rekommenderat förtroende som beror på servicenivåavtal för tjänsterna finns i molnmiljön REF.
1,858,436
Trust Management Model for Cloud Computing Environment
{'venue': 'Somesh Kumar Prajapati, Suvamoy Changder, Anirban Sarkar,"Trust Management Model for Cloud Computing Environment", International Conference on Computing Communication and Advanced Network, India, PP 1-5, March 15-17, 2013', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,419
Vi presenterar en ny mekanism för att påskynda toppmoderna Convolutional Neural Networks (CNN) på CPU-FPGA-plattform med sammanhängande delat minne. Först utnyttjar vi Fast Fourier Transform (FFT) och Overlap-and-Add (OaA) för att minska beräkningskraven för det konvolutionella skiktet. Vi kartlägger frekvensdomänalgoritmerna på en högparallell OaA-baserad 2D-konvolverdesign på FPGA. Sedan föreslår vi en ny datalayout i delat minne för effektiv datakommunikation mellan CPU och FPGA. För att minska minnesåtkomstlatensen och upprätthålla toppprestandan hos FPGA använder vår design dubbelbuffring. För att minska den inter-lager data ommapping latency, utnyttjar vi samtidig bearbetning på CPU och FPGA. Vårt tillvägagångssätt kan tillämpas på alla kärnstorlekar mindre än den valda FFT-storleken med lämplig noll-pudding vilket leder till acceleration av ett brett utbud av CNN-modeller. Vi utnyttjar dataparallalismen hos OaA-baserad 2D-konvolver och uppgift parallellism för att skala den övergripande systemprestandan. Genom att använda OaA minskas antalet flyttalsoperationer med 39,14 % och 54,10 % för de toppmoderna CNN. Vi implementerar VGG16, AlexNet och GoogLeNet på Intel QuickAssist QPI FPGA-plattform. Dessa konstruktioner upprätthåller 123.48 GFLOPs/sec, 83.00 GFLOPs/sec respektive 96.60 GFLOPs/sec. Jämfört med den senaste AlexNet implementering, vår design uppnår 1,35x GFLOPs / sec förbättring med 3,33x mindre multiplikatorer och 1,1x mindre minne. Jämfört med den senaste implementeringen av VGG16 har vår design 0,66x GFLOPs/sec med 3,48x mindre multiplikatorer utan att påverka klassificeringsnoggrannheten. För GoogLeNet-implementering uppnår vår design 5,56x prestandaförbättringar jämfört med 16 trådar som körs på en 10 Core Intel Xeon Processor på 2,8 GHz.
Zhang och Prasanna REF föreslog en metod för effektiva beräkningar av konvolutionerna på en CPU-FPGA-plattform med sammanhängande delat minne.
16,243,852
Frequency Domain Acceleration of Convolutional Neural Networks on CPU-FPGA Shared Memory System
{'venue': "FPGA '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,420
Abstract-Genom att tillåta nätverksfunktioner att virtualiseras och köras på råvaruhårdvara, NFV möjliggör nya egenskaper (t.ex. elastisk skalning), och nya tjänstemodeller för tjänsteleverantörer, företag, och Telecommunication Service Providers. För att NFV ska kunna erbjudas som en tjänst måste dock flera forskningsproblem fortfarande åtgärdas. I det här dokumentet fokuserar vi och föreslår en ny tjänstekedjealgoritm. Befintliga lösningar har två huvudsakliga begränsningar: För det första är befintliga förslag ofta beroende av blandad linjär programmering för att optimera tilldelningen av virtuella maskiner och nätverkshantering, men våra experiment visar att ett sådant tillvägagångssätt tar för lång tid att hitta en lösning. För det andra, även om befintliga förslag har övervägt placeringen av virtuella datorer och nätverkskonfigurationen gemensamt, antar de ofta att nätverkskonfigurationen inte kan ändras. I stället anser vi att både data- och nätverksresurser bör kunna uppdateras samtidigt för ökad flexibilitet och för att uppfylla SLA- och Qos-kraven. Som sådan formulerar och föreslår vi ett genetiskt algoritmbaserat tillvägagångssätt för att lösa problemet med fördelning av virtuella maskiner och nätverkshantering. Vi byggde en experimentell NFV-plattform och utförde en uppsättning experiment. Resultaten visar att vår föreslagna GA-strategi kan beräkna konfigurationer till tre storleksordningar snabbare än traditionella lösningar.
En servicekedjealgoritm föreslogs också i REF.
14,826,584
Towards making network function virtualization a cloud computing service
{'venue': '2015 IFIP/IEEE International Symposium on Integrated Network Management (IM)', 'journal': '2015 IFIP/IEEE International Symposium on Integrated Network Management (IM)', 'mag_field_of_study': ['Computer Science']}
2,421
Energiskörd (EH) har nyligen framträtt som en lovande teknik för grön kommunikation. För att förverkliga sin potential måste kommunikationsprotokollen omformas för att bekämpa slumpmässigheten i den skördade energin. I detta dokument undersöker vi hur man kan använda återutläggning för att förbättra EH-kommunikationssystemens prestanda på kort sikt. Med en EH källa och en icke-EH halv-duplex relä, vi anser två olika designmål: 1) kortsiktig genomströmning maximering; och 2) överföring slutförande tid minimering. Båda problemen är gemensamma schemaläggning och kraftfördelning problem, görs ganska utmanande av halv-duplex begränsningen vid reläet. En nyckelfyndighet är att riktad vattenfyllning (DWF), som är den optimala energialgoritmen för EH-systemet i single-hop, kan fungera som riktlinje för konstruktionen av två-hop kommunikationssystem, eftersom det inte bara bestämmer värdet av den optimala prestandan, men också utgör grunden för att härleda optimala lösningar för båda designproblem. Baserat på en avslappnad energiprofil tillsammans med DWF-algoritmen, tar vi fram viktiga egenskaper hos de optimala lösningarna för båda problemen och föreslår därefter effektiva algoritmer. Simuleringsresultat kommer att visa att både schemaläggning och energiallokering optimeringar är nödvändiga i två-hop EH kommunikationssystem.
Luo m.fl. REF tillämpade ett icke-EH-halvkomplext relä med EH-källkodsnoder och förbättrade EH-kommunikationens kortsiktiga prestanda genom att använda ett relä för ett tvåhopssystem.
8,064,767
Optimal Scheduling and Power Allocation for Two-Hop Energy Harvesting Communication Systems
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,422
Användningen av handgester är ett attraktivt alternativ till besvärliga gränssnittsanordningar för människa-datorinteraktion (HCI). I synnerhet, visuell tolkning av handgester kan bidra till att uppnå den lätthet och naturlighet som önskas för HCI. Vi undersöker litteraturen om visionsbaserat handgesterkännande inom ramen för dess roll i HCI. Antalet tillvägagångssätt för videobaserade handgester har ökat under de senaste åren. Behovet av systematisering och analys av olika aspekter av gestural interaktion har därför utvecklats. Vi diskuterar en komplett modell av handgester som har både rumsliga och dynamiska egenskaper hos mänskliga handgester och kan rymma för alla sina naturliga typer. Två klasser av modeller som har använts för tolkning av handgester för HCI beaktas. Den första använder 3D-modeller av den mänskliga handen, medan den andra bygger på utseendet på den mänskliga handen i bilden. Undersökning av modellparametrar och analysfunktioner och deras inverkan på tolkningen av handgester presenteras mot bakgrund av den naturalitet som önskas för HCI. 3D handmodeller o er ett sätt för fullständig modellering av alla handgester. De saknar dock den enkelhet och beräkningseffektivitet som i hög grad föredras, och som för närvarande är möjlig med de utseendebaserade modellerna. Vi föreslår några metoder som kan öka effektiviteten i gestural gränssnitt för HCI. Integrering av handgester med andra naturliga kommunikationssätt kan ge ett potentiellt svar på detta problem. Icke desto mindre kommer ytterligare arbete som sätter samman framsteg i datorseende med förståelse för människa-datorinteraktion att vara nödvändigt för att producera ett eektivt och naturligt hand gestgränssnitt.
För en omfattande översikt över igenkänning av handgevävning hänvisar vi till REF.
7,185,733
Visual Interpretation of Hand Gestures for Human-Computer Interaction: A Review
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,423
För närvarande, blockchain teknik, som är decentraliserad och kan ge manipulering-resistens mot registrerade data, upplever exponentiell tillväxt inom industri och forskning. I detta dokument föreslår vi MIStore, ett blockkedjebaserat system för lagring av sjukförsäkringar. På grund av blockchain är egenskapen manipulering-resistens, MIStore kan ge en hög-trovärdighet för användare. I ett grundläggande fall av systemet, det finns ett sjukhus, patient, försäkringsbolag och n servrar. Specifikt utför sjukhuset ett (t, n)-threshold MIStore-protokoll bland n-servrarna. För protokollet, någon nod av blockchain kan gå med protokollet att vara en server om noden och sjukhuset önskar. Patientens utgiftsdata lagras av sjukhuset i blockkedjan och skyddas av n-servrarna. Alla t-servrar kan hjälpa försäkringsbolaget att få en summa av en del av patientens utgiftsdata, som servrar kan utföra homomorfa beräkningar på. N-servrarna kan dock inte lära sig någonting av patientens utgiftsdata, som registrerats i blockkedjan, för alltid så länge som mer än n − t-servrar är ärliga. Dessutom, eftersom de flesta av verifieringar utförs av rekord-nodes och alla relaterade data lagras på blockchain, alltså försäkringsbolaget, servrar och sjukhuset bara behöver litet minne och CPU. Slutligen distribuerar vi MIStore på Ethererum blockchain och ger motsvarande prestandautvärdering.
Nästa, Zhou et al. I REF föreslogs MIStore, som är ett blockkedjebaserat lagringssystem för medicinsk försäkring.
49,556,769
MIStore: a Blockchain-Based Medical Insurance Storage System
{'venue': 'Journal of Medical Systems', 'journal': 'Journal of Medical Systems', 'mag_field_of_study': ['Medicine', 'Computer Science']}
2,424
Programvaruprocesser är långlivade enheter. Noggrann design och noggrann validering av programvaruprocessmodeller är nödvändiga för att säkerställa processens kvalitet. De hindrar dock inte att processmodeller genomgår förändringar. Ändra förfrågningar kan förekomma i samband med återanvändning, dvs statiskt, för att stödja programvara process modell anpassning. De kan också inträffa dynamiskt, medan programvaruprocessmodeller körs, för att stödja snabba reaktioner som data samlas in från Eld under processens genomförande. I detta dokument diskuterar vi de mekanismer som ett processspråk bör ha för att stödja förändringar. Vi illustrerar den lösning som antagits inom ramen för SPADE-miljön och diskuterar hur de föreslagna mekanismerna kan användas för att modellera olika policyer för att ändra en programvaruprocessmodell. Software Process Model Evolution in the SPADE Environment S. Bandinelli, A. Fuggetta, and C. Ghezzi Abstract.Software processes are long-lived entities. Noggrann design och noggrann validering av programvaruprocessmodeller är nödvändiga för att säkerställa processens kvalitet. De hindrar dock inte att processmodeller genomgår förändringar. Ändra förfrågningar kan förekomma i samband med återanvändning, dvs statiskt, för att stödja programvara process modell anpassning. De kan också inträffa dynamiskt, medan programvaruprocessmodeller körs, för att stödja snabba reaktioner som data samlas in från Eld under processens genomförande. I detta dokument diskuterar vi de mekanismer som ett processspråk bör ha för att stödja förändringar. Vi illustrerar den lösning som antagits inom ramen för SPADE-miljön och diskuterar hur de föreslagna mekanismerna kan användas för att modellera olika policyer för att ändra en programvaruprocessmodell.
SLANG REF är ett reflekterande språk för programvaruprocessmodellering.
18,009,306
Software Process Model Evolution in the SPADE Environment
{'venue': 'IEEE Trans. Software Eng.', 'journal': 'IEEE Trans. Software Eng.', 'mag_field_of_study': ['Computer Science']}
2,425
Automatisk generering av planritningar är användbart i många nya applikationer, inklusive inomhusnavigering, förstärkt och virtuell verklighet, samt bygga energisimuleringsprogram. Dessa tillämpningar kräver vattentäta modeller med begränsad komplexitet. I detta dokument presenterar vi en strategi som producerar 2.5D extruderade vattentäta modeller av byggnad interiörer från antingen 2D partikelfilter galler kartor eller hela 3D-punkt-moln fångas av mobila kartsystem. Vår strategi är att triangulera en 2D-provtagning av väggpositioner och separera dessa trianglar till inre och yttre uppsättningar. Vi delar den inre volymen av byggnaden modellen efter rum, sedan förenklar modellen för att minska buller. Sådana etiketter är användbara för att bygga energisimuleringar med termiska modeller, samt för att säkerställa geometrisk noggrannhet för den resulterande 3D-modellen. Vi kontrollerar experimentellt resultatet av vårt föreslagna tillvägagångssätt för ett brett utbud av byggnader. Vårt tillvägagångssätt är tillräckligt effektivt för att användas i realtid i samband med tillämpningar för samtidig lokalisering och kartläggning (SLAM).
I detta sammanhang föreslog författarna till Ref ett tillvägagångssätt för generering av planritningar från laserområdesdata baserat på en triangulering av en 2D-provtagning av väggpositioner.
15,326,074
Floor plan generation and room labeling of indoor environments from laser range data
{'venue': '2014 International Conference on Computer Graphics Theory and Applications (GRAPP)', 'journal': '2014 International Conference on Computer Graphics Theory and Applications (GRAPP)', 'mag_field_of_study': ['Computer Science', 'Engineering']}
2,426
Vi analyserar rapporterade patcher för tre befintliga genero-andvalidate patch genereringssystem (GenProg, RSRepair, och AE). Den grundläggande principen bakom generera-och-validat system är att acceptera endast rimliga patchar som ger korrekta utgångar för alla ingångar i valideringstestssviten. På grund av fel i infrastrukturen för patchutvärdering är majoriteten av de rapporterade patchar inte rimliga att de inte ger korrekta resultat ens för indata i valideringstestssviten. Den överväldigande majoriteten av de rapporterade patchar är inte korrekt och är likvärdiga med en enda ändring som helt enkelt tar bort funktionalitet. Observerade negativa effekter inkluderar införande av säkerhetssårbarheter och eliminering av önskvärd funktionalitet. Vi presenterar också Kali, en generera-och-validate patch genereringssystem som bara tar bort funktionalitet. Kali arbetar med ett enklare och mer effektivt fokuserat sökområde och genererar minst lika många korrekta patcher som tidigare GenProg-, RSRepair- och AE-system. Kali genererar också minst lika många patchar som ger korrekta utgångar för ingångarna i valideringstestssviten som de tre tidigare systemen. Vi diskuterar också de patchar som produceras av ClearView, en generera-och-validat binära hot patching system som utnyttjar lärda invarianter för att producera patchar som gör det möjligt för system att överleva annars dödliga defekter och säkerhetsattacker. Vår analys visar att ClearView framgångsrikt patchs 9 av de 10 säkerhetssårbarheter som används för att utvärdera systemet. Minst 4 av dessa plåster är korrekta.
GenProg och AE producerar korrekta plåster för 2 (GenProg) och 3 (AE) av de 105 defekter på vilka de utvärderades REF.
6,845,282
An analysis of patch plausibility and correctness for generate-and-validate patch generation systems
{'venue': 'ISSTA 2015', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,427
Vad gör en dikt vacker? Vi använder oss av beräkningsmetoder för att jämföra de stilistiska och innehållsmässiga funktioner som används av prisbelönta poeter och amatörpoeter. Med utgångspunkt i befintliga tekniker som utformats för att kvantitativt analysera stil och påverkan i texter, undersökte vi element av poetiska hantverk såsom diction, ljudenheter, emotive språk, och bildspråk. Resultaten visade att den viktigaste indikatorn på högkvalitativ poesi som vi kunde upptäcka var frekvensen av referenser till konkreta föremål. Detta resultat belyser imagismens inflytande i samtida professionell poesi, och antyder att konkretitet kan vara en av de mest tilltalande dragen i poesi för den moderna estetiken. Vi rapporterar också om andra egenskaper som kännetecknar högvärdig poesi och hävdar att metoder från beräkningslingvistik kan ge viktiga insikter i analysen av skönhet i verbal konst.
REF använder olika stilistiska funktioner för att kategorisera dikter till dikter skrivna av professionella och amatörpoeter, och fastställa betydelsen av imagism i poesi av hög kvalitet.
15,956,458
A Computational Analysis of Style, Affect, and Imagery in Contemporary Poetry
{'venue': 'Proceedings of the NAACL-HLT 2012 Workshop on Computational Linguistics for Literature', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,428
I trådlösa ad hoc-nätverk kan ett uppkopplat dominerande set användas som en virtuell ryggrad för att förbättra prestandan. Många konstruktioner för att approximera den minsta anslutna dominerande setet bygger på byggandet av en maximal oberoende set. Förhållandet mellan storleken mis(G) för en maximal oberoende uppsättning och storleken cds(G) för en minsta ansluten dominerande uppsättning i samma diagram G spelar en viktig roll för att fastställa prestandaförhållandet för dessa approximationsalgoritmer. Tidigare är det känt att mis(G) 4 · cds(G) + 1 för alla enhet disk grafer G. I detta papper, vi förbättra det genom att visa mis(G) 3.8 · cds(G) + 1.2.
Wu och Al. REF införde en distribuerad CDS-konstruktionsalgoritm som bygger på förhållandet mellan den maximala oberoende uppsättningen (MIS) och den anslutna dominerande uppsättningen.
6,613,645
Minimum connected dominating sets and maximal independent sets in unit disk graphs
{'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,429
Abstrakt. Vi presenterar den första aggregerade signaturen, den första multisignaturen och den första verifierbara krypterade signaturen bevisligen säker utan slumpmässiga orakel. Våra konstruktioner härrör från en ny tillämpning av en ny signatursystem på grund av vatten. Signaturer i vårt aggregerade signatursystem är stegvis konstruerade, men kunskap om den ordning i vilken meddelanden undertecknades är inte nödvändig för verifiering. De aggregerade signaturer som erhålls är kortare än Lysyanskaya et al. Sekventiella aggregat och kan verifieras effektivare än Boneh et al. Sammanslagningar. Vi överväger också applikationer för att säkra routing och proxysignaturer.
Det första sekventiella PKAS-systemet utan slumpmässiga orakel föreslogs av Lu et al. Hoppa över det.
896,953
Sequential Aggregate Signatures and Multisignatures Without Random Oracles
{'venue': 'EUROCRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,430
Programförlopp (eller terminering) är en dold kanal som kan läcka känslig information. För att kontrollera informationsläckage på denna kanal bör semantiska definitioner av säkerhet vara framstegskänsliga och genomförandemekanismerna bör begränsa kanalens kapacitet. De flesta moderna språkbaserade mekanismer för informationsflöde är emellertid framsteg när det gäller att möjliggöra godtyckligt informationsläckage genom denna kanal- och nuvarande framstegskänsliga genomförandeteknik är alltför restriktiva. Vi föreslår ett typsystem och instrumenterade semantik som tillsammans upprätthåller framstegskänslig säkerhet mer exakt än befintliga metoder. Vårt system är tillåtande i att det kan acceptera program där uppsägning beteende beror endast på låg säkerhet (t.ex. offentlig eller betrodd) information. Vårt system är parameteriserat på ett terminerings orakel, och styr förloppskanalen exakt, modulera förmågan hos orakel för att bestämma termineringsbeteendet hos ett program baserat på låg säkerhet information. Vi har inhalerat oraklet för ett enkelt imperativt språk med en logisk abstrakt tolkning som använder en SMT-lösare för att syntetisera linjära rankfunktioner. Dessutom utökar vi systemet för att tillåta kontrollerat läckage genom framstegskanalen, med läckaget bundet av en explicit budget. Vi analyserar empiriskt framgångskanaler i befintlig Jif-kod. Vår utvärdering tyder på att säkerhetskritiska program verkar uppfylla framstegskänslig säkerhet.
Moore, och så vidare. I REF presenteras en typ av system som, med runtime exekutionstitel och ett avslutande orakel, garanterar framstegskänslig icke-inblandning (även kallad uppsägningskänslig icke-inblandning).
580,102
Precise enforcement of progress-sensitive security
{'venue': "CCS '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,431
Abstrakt. I2P är en av de mest använda anonymiserande Peer-to-Peer-nätverken på Internet idag. Precis som Tor använder den lökrouting för att bygga tunnlar mellan kamrater som grund för att tillhandahålla anonyma kommunikationskanaler. Till skillnad från Tor integrerar I2P en rad anonymt värdtjänster direkt med plattformen. Detta dokument presenterar en ny attack på I2P Peer-to-Peer-nätverket, med målet att fastställa identiteten för kamrater som anonymt är värd för HTTP-tjänster (Eepsite) i nätverket. Viktiga designval som görs av I2P-utvecklare, särskilt performancebaserat kamratval, gör det möjligt för en sofistikerad motståndare med blygsamma resurser att bryta viktiga säkerhetsantaganden. Vår attack får först en uppskattning av offrets syn på nätverket. Sedan riktar motståndaren selektivt in sig på ett litet antal kamrater som offret använder med en överbelastningsattack samtidigt som offret får möjlighet att ersätta dessa kamrater med andra kamrater som kontrolleras av motståndaren. Slutligen gör motståndaren några enkla mätningar för att fastställa identiteten på den kamrat som är värd för tjänsten. Detta dokument ger den nödvändiga bakgrunden till I2P, ger detaljer om attacken - inklusive experimentella data från mätningar mot det faktiska I2P-nätverket - och diskuterar möjliga lösningar.
Studien i REF introducerar en attack som kan fastställa identiteten på en anonym leverantör av webbtjänster (Eepsite) i I2P-nätverket.
3,736,313
Privacy-Implications of Performance-Based Peer Selection by Onion-Routers: A Real-World Case Study using I2P
{'venue': 'Master’s thesis, Technische Universität München', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,432
Detta dokument formulerar en ny minimal begränsning borttagning (MCR) rörelse planering problem där målet är att ta bort de minsta geometriska begränsningar som krävs för att ansluta en start-och måltillstånd med en fri väg. Den beskriver en probabilistisk färdplan rörelseplanerare för MCR i kontinuerliga konfigurationsutrymmen som fungerar genom att bygga alltmer förfinade färdplaner, och löser effektivt diskreta MCR-problem på dessa nätverk. Ett antal nya teoretiska resultat ges för diskret MCR, inklusive ett bevis på att det är NP-hård genom reduktion från SET-COVER. Två sökalgoritmer beskrivs som fungerar bra i praktiken. Rörelseplaneraren har visat sig producera den optimala MCR med sannolikhet närmar sig 1 eftersom mer tid spenderas, och dess konvergensgrad förbättras med olika effektiva provtagningsstrategier. Det visas på tre exempel tillämpningar: att generera mänskliga-tolkbara ursäkter för misslyckanden, rörelseplanering under osäkerhet, och omgruppera rörliga hinder.
Problemet med minimibegränsningsborttagande av REF kräver att man tar bort de minsta begränsningarna för att ge en genomförbar väg.
40,592,745
The minimum constraint removal problem with three robotics applications
{'venue': None, 'journal': 'The International Journal of Robotics Research', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,433
Planetary växellåda torsionella vibrationssignaler är fria från extra amplitudmodulering effekt på grund av tidsvarierande överföringsvägar och har enklare frekvensstruktur än translationella. Växelfel resulterar i modulering på vridningsresonansvibrationen och manifesteras av moduleringsfunktionen. Dessa meriter utnyttjas för planetarisk feldiagnos av växellådor i detta dokument. Växelfelsinducerade torsionsvibrationer i resonansregionen modelleras som amplitudmodulering och frekvensmodulering (AM-FM), den explicita ekvationen för Fourier-spektrum härleds och sidobandens egenskaper sammanfattas. För att undvika komplexa sidobandsanalyser utnyttjas amplitud- och frekvensdemodulationsanalysmetoder. Ekvationer av amplitud och frekvens demodulerade spektra härleds i sluten form, och deras frekvensstrukturer avslöjas. För feldiagnos baserad på ovan nämnda teoretiska härledningar föreslås en metod för att identifiera resonansfrekvenser genom tidsfrekvensanalys av torsionsvibrationer under processer med variabel hastighet, beroende på resonansfrekvensens oberoende vid driftsförhållanden. De teoretiska härledningarna och den föreslagna metoden illustreras av numerisk simulerad signalanalys och valideras ytterligare genom dynamiska modeller och experimentella laborationer. Lokala fel på solen, planeten och ringväxlar diagnostiseras framgångsrikt.
Arbetet i REF uttryckte resonanssignalen orsakad av felet genom processer för amplitudmodulering och frekvensmodulering (AM-FM) och härledde den explicita ekvationen för Fourierspektrumet.
56,198,538
Planetary Gearbox Fault Diagnosis via Torsional Vibration Signal Analysis in Resonance Region
{'venue': None, 'journal': 'Shock and Vibration', 'mag_field_of_study': ['Mathematics']}
2,434
Abstract-Image baserad steganografi använder bilderna som omslagsmedia för att dölja hemliga data. Den vanliga tekniken som används i detta fält ersätter de minst betydande bitarna (LSB) av bildpixlar med avsedda hemliga bitar. Flera förbättringar för att förbättra säkerheten för LSB-metoden har presenterats tidigare. Detta dokument föreslog en ny förbättrad teknik som drar fördel av de 24 bitarna i varje pixel i RGB-avbildningarna med hjälp av de två minst betydande bitarna av en kanal för att indikera förekomsten av data i de andra två kanalerna. Stegometoden är inte beroende av en separat nyckel för att ta ut nyckelhanteringen overhead. Istället använder den storleken på de hemliga uppgifterna som urvalskriterier för den första indikatorkanalen för att infoga slumpmässig säkerhet. Vår föreslagna teknik analyseras med hjälp av säkerhets- och kapacitetsåtgärder och jämförs med två andra liknande arbeten. Denna föreslagna pixel indikator teknik för RGB bild steganografi visade intressant lovande resultat.
I Pixel Indicator High Capacity Technique for RGB Image Based Steganography REF ger idéer från slumpmässiga pixel manipulationsmetoder och stegokey en tekniker slås samman, som använder de minst två betydande bitar av en av kanalerna för att indikera förekomsten av data i de andra två kanalerna.
43,244,463
Pixel Indicator Technique for RGB Image Steganography
{'venue': None, 'journal': 'Journal of Emerging Technologies in Web Intelligence', 'mag_field_of_study': ['Computer Science']}
2,435
Vi presenterar SmartCrowd, ett ramverk för att optimera samverkande kunskapsintensiva crowdsourcing. SmartCrowd utmärker sig genom att redovisa mänskliga faktorer i processen att tilldela arbetsuppgifter till arbetstagare. De mänskliga faktorerna anger arbetstagarnas kompetens när det gäller olika färdigheter, deras förväntade minimilöner och deras tillgänglighet. I SmartCrowd formulerar vi uppdragsuppgift som ett optimeringsproblem, och förlitar oss på preindexering av medarbetare och underhåll av indexen adaptivt, på ett sådant sätt att uppgiftstilldelningsprocessen optimeras både kvalitativt och tidsmässigt. Vi presenterar rigorösa teoretiska analyser av optimeringsproblemen och föreslår optimala och approximativa algoritmer. Vi utför slutligen omfattande prestanda- och kvalitetsexperiment med hjälp av verkliga och syntetiska data för att visa att adaptiv indexering i SmartCrowd är nödvändig för att uppnå effektiv uppgiftstilldelning av hög kvalitet.
På samma sätt anser SmartCrowd REF att uppgiftstilldelning är ett optimeringsproblem baserat på arbetstagarnas kompetens och deras belöningskrav.
18,439,501
Optimization in Knowledge-Intensive Crowdsourcing
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,436
Abstract-This paper tar upp ett nytt synlighet-baserat purchase-evasion problem där ett team av sökare med begränsad räckvidd sensorer måste samordna för att rensa eventuella undvikare från en okänd planar miljö. Vi presenterar en distribuerad algoritm byggd runt garantera fullständig täckning av gränsen mellan rensade och förorenade områden samtidigt som den clearade området. Vår gränsbaserade algoritm kan garantera upptäckt av smitare i okända, multi-anslutna planara miljöer som kan vara icke-polygonala. Vi beskriver också en metod för att lagra och uppdatera den globala gränsen mellan rensade och förorenade områden utan att bygga en global karta eller kräva global lokalisering, vilket gör att vår algoritm verkligen kan distribueras. Vi demonstrerar algoritmens funktionalitet genom Player/Stage-simuleringar.
Ett nytt synlighets- och rymningsproblem där ett sökteam behöver samordna för att hitta rymlingar i en tvådimensionell miljö togs upp i REF.
1,154,255
Distributed pursuit-evasion with limited-visibility sensors via frontier-based exploration
{'venue': '2010 IEEE International Conference on Robotics and Automation', 'journal': '2010 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Engineering', 'Computer Science']}
2,437
Abstrakt. Den senaste multibiometriska stor utmaning (MBGC 2008) sätter upp ett nytt experiment där nära infraröda (NIR) ansiktsvideor som innehåller partiella ansikten används som en sonduppsättning och de visuella (VIS) bilderna av hela ansikten används som måluppsättning. Detta är utmanande av två skäl: (1) det måste hantera delvis ockluderade ansikten i NIR-videor, och (2) matchningen är mellan heterogena NIR- och VIS-ansikten. Partiell ansiktsmatchning är också ett problem som ofta ställs inför i många videobaserade biometriska tillämpningar. I detta dokument föreslår vi en ny strategi för att lösa detta utmanande problem. För partiell ansiktsmatchning föreslår vi en lokal patchbaserad metod för att hantera partiella ansiktsdata. För heterogen ansiktsmatchning föreslår vi filosofin att förbättra gemensamma drag i heterogena bilder och samtidigt minska skillnaderna. Detta realiseras genom att använda kantförbättrande filter, som samtidigt också är fördelaktigt för partiell ansiktsmatchning. Metoden kräver varken inlärningsförfaranden eller utbildningsdata. Experiment utförs med hjälp av MBGC portal utmaningsdata, jämfört med flera kända state-of-the-arts metoder. Omfattande resultat visar att det föreslagna tillvägagångssättet, utan att känna till försökspersonernas eller uppgifternas statistiska egenskaper, överträffar kontrastmetoderna betydligt, med en tiofaldigt högre kontrollfrekvens i FAR på 0,1 %.
Yi och al. REF erbjöd en lokal patchbaserad metod för att utföra HFR på partiella NIR-ansiktsbilder.
15,534,596
Partial Face Matching between Near Infrared and Visual Images in MBGC Portal Challenge
{'venue': 'ICB', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,438
Abstract-A VLSI arkitektur föreslås för att förverkliga i realtid tvådimensionell (2-D) bildfiltrering i en adressevent-representation (AER) vision system. Arkitekturen kan implementera någon konvolutionell kärna F (x; y) så länge den är nedbrytbar i x-axelns och y-axelns komponenter, dvs. F (x; y) = H (x)V (y), för vissa roterade koordinatsystem fx; yg och om denna produkt kan approximeras säkert genom en signerad minimioperation. Den föreslagna arkitekturen är avsedd att användas i ett komplett visionssystem, känt som gränskontursystemet och funktionskontursystemet (BCS-FCS) visionmodell, som föreslagits av Grossberg och samarbetspartners. I detta dokument föreslås arkitektur, ger en kretsimplementering med hjälp av MOS transistorer som drivs i svag inversion, och visar beteendesimuleringsresultat på systemnivå drift och vissa elektriska simuleringar.
En alternativ metod för händelsebaserad 2D-avbildningsfiltrering är VLSI-arkitekturen som föreslås i REF, som kan implementera någon konvolutionskärna som är dekomponibel i x- och y-komponenter.
3,641,670
AER Image Filtering Architecture for Vision-Processing Systems
{'venue': 'IEEE Trans. Circuits Syst. I, Fundam. Theory Appl', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,439
Abstract-Recent framsteg i mikro-beräkning har gett en exponentiell ökning av kapaciteten hos ett brett utbud av enheter och har gjort det möjligt att implementera komplexa mobila trådlösa sensornätverk (mWSN). Vanliga batteridrivna sensornoder kräver säkerhetstekniker som eliminerar redundant bearbetning overhead för resursbevarande, utan att äventyra den totala nätverksprestandan. För att ta itu med denna fråga presenterar detta dokument USAS: Unpredictable Software-based Attestation Solution, en nod kompromiss detektionsalgoritm i mWSNs. USAS använder dynamiska nodcertifieringskedjor för att minska kontrollsummans beräkningstid med nästan 48 % för selektiva testade noder. Genom att decentralisera nätverket är intyget oförutsägbart, vilket förhindrar skadlig datainjicering. USAS resultat uppskattas i form av nodkompromissdetektionshastighet.
En komprometterad noddetektionsalgoritm, baserad på kodintyg, föreslås i REF och kallas Unpredictable Software-based Solution (USAS).
14,137,882
Unpredictable Software-based Attestation Solution for node compromise detection in mobile WSN
{'venue': '2010 IEEE Globecom Workshops', 'journal': '2010 IEEE Globecom Workshops', 'mag_field_of_study': ['Computer Science']}
2,440
Detta dokument är ett försök att visa att en mellanliggande analysnivå är ett effektivt sätt att utföra olika NLP-uppgifter för språkligt liknande språk. Vi beskriver en process för att utveckla en enkel tolk för att göra sådana uppgifter. Denna tolk använder en grammatikdriven metod för att kommentera beroenderelationer (både mellan och inom) på mellannivå. Lätta att identifiera ett visst beroendeförhållande dikterar graden av analys som uppnås av tolken. För att etablera effektiviteten i den enkla tolken visar vi förbättringen i dess resultat jämfört med tidigare grammatikdrivna beroendetolkningsmetoder för indiska språk som hindi. Vi föreslår också möjligheten att använda den enkla tolken för indiska språk som är likartade till sin natur.
En enkel beroendetolk för Hindi utvecklades av REF.
9,944,370
Simple Parser for Indian Languages in a Dependency Framework
{'venue': 'Proceedings of the Third Linguistic Annotation Workshop (LAW III)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,441
Motiverade av det faktum att grannar är allmänt kända i praktiska routing algoritmer, introducerar vi begreppet distans-spanner. Eftersom en oviktad graf G, en delgraf H med vertex uppsättning V (H) = V (G) är en (α, β)-remote-spanner om för varje par av punkter u och v avståndet mellan u och v i H u, grafen H förstärkt av alla kanter mellan u och dess grannar i G, är som mest α gånger avståndet mellan u och v i G plus β. Vi utvidgar denna definition till k-anslutna grafer genom att betrakta minimilängdsumman över k-delad gång som ett avstånd. Vi säger sedan att en (α, β)-remote-spanner är k-anslutning. I det här dokumentet ger vi distribuerade algoritmer för beräkning (1 + ε, 1 − 2ε)-fjärrkantare för alla ε > 0, k-anslutning (1, 0)-fjärrkantare för alla k ≥ 1 (avkastning (1, 0)-fjärrkantare för k = 1) och 2-anslutning (2, −1)-fjärrkantare. Alla dessa algoritmer körs i konstant tid för alla oviktade inmatningsdiagram. Antalet kanter som erhålls för k-anslutning (1, 0)-remot-spanner ligger inom en logaritmisk faktor från optimal (jämfört med den bästa k-anslutning (1, 0)-remot-spanner av ingångsgrafen). Intressant nog sparsamt (1, 0)-remote-spanners (dvs. bevara exakta avstånd) med O(n 4/3 ) kanter finns i slumpmässiga enhet disk grafer. Antalet kanter som erhålls för (1+ε, 1−2ε)-remotespanner och 2-anslutning (2, −1)-fjärrpanner är linjärt om ingångskurvan är en fördubblingskurva (även om avstånd mellan noder är okända). Vår metodik består i att karakterisera fjärrspanner som sub-grafer som innehåller föreningen av små djup träd sub-grafer som dominerar närliggande noder. Detta leder till enkla lokala distribuerade algoritmer.
Begreppet fjärrspanner introduceras i REF som en förlängning av den vanliga skiftnyckeln.
10,150,056
Remote-spanners: What to know beyond neighbors
{'venue': '2009 IEEE International Symposium on Parallel & Distributed Processing', 'journal': '2009 IEEE International Symposium on Parallel & Distributed Processing', 'mag_field_of_study': ['Computer Science']}
2,442
Abstrakt. Vi generaliserar de vecklande semantikerna, som tidigare utvecklats för konkreta formalismer som Petri nät och graf grammatik, till den abstrakta inställningen av (enkel pushout) skriva över självhäftande kategorier. Den vecklade konstruktionen karakteriseras som en kärna, d.v.s. Den vecklade functorn uppstår som den högra gränsar till inbäddningen av kategorin förekomst grammatiker i kategorin grammatiker. Eftersom utvecklingen representerar potentiellt oändliga beräkningar, måste vi arbeta i självhäftande kategorier med "väluppfostrade" colimits av monomorfismer. Jämfört med tidigare arbeten på utvecklingen av Petri nät och graf grammatik, våra resultat gäller för en bredare klass av system, som är på grund av användningen av en förfinad uppfattning om grammatik morfism.
Använda självhäftande kategorier, d.v.s. självhäftande kategorier i vilka colimits av monomorfismkedjor är Van Kampen, är det möjligt att ge en sådan kärna reflekterande veckling semantik för grammatik som skriver objekt i en självhäftande kategori REF.
4,462,897
Unfolding grammars in adhesive categories
{'venue': 'IN ALGEBRA AND COLAGEBRA IN COMPUTER SCIENCE, CALCO’09', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,443
Nätverk beskriver en mängd interaktioner genom vilka människor möts, idéer sprids och infektionssjukdomar sprids i ett samhälle [1] [2] [3] [4] [5]. Att identifiera de mest effektiva "spridarna" i ett nätverk är ett viktigt steg för att optimera användningen av tillgängliga resurser och säkerställa en effektivare informationsspridning. Här visar vi att det, till skillnad från vanlig tro, finns rimliga omständigheter där de bästa spridarna inte motsvarar de bästa uppkopplade personerna eller de mest centrala människorna (högt mellanklass) [6] [7] [8] [9] [10]. I stället finner vi: (i) De mest effektiva spridarna är de som ligger inom nätets kärna som identifierats genom k-shell sönderdelningsanalysen [11] [12] [13]. ii) När flera spridare beaktas samtidigt blir avståndet mellan dem den avgörande parameter som bestämmer spridningens omfattning. Dessutom finner vi att infektioner kvarstår i de höga k-skalen i nätverket, även i fall där återhämtade individer inte utvecklar immunitet. Vår analys ger en rimlig väg för en optimal utformning av effektiva spridningsstrategier. Spridning är en allestädes närvarande process som beskriver många viktiga aktiviteter i samhället [2] [3] [4] [5]. Kunskapen om spridningsvägarna genom nätverket av sociala interaktioner är avgörande för att utveckla effektiva metoder för att antingen hindra spridning vid sjukdomar eller påskynda spridningen vid spridning av information. Människor är i själva verket sammankopplade beroende på hur de interagerar med varandra i samhället och den stora heterogeniteten i det resulterande nätverket avgör i hög grad hur effektivt och snabbt spridningen är. När det gäller nätverk med en bred grad fördelning (antal länkar per nod) [6], tror man att de mest uppkopplade personer (hubbar) är de nyckelaktörer som är ansvariga för den största omfattningen av spridningsprocessen [6] [7] [8]. Dessutom, inom ramen för den sociala nätverksteorin, är betydelsen av en nod för spridning ofta förknippad med mellanhetens centralitet, ett mått på hur många kortaste vägar korsar genom denna nod, som tros avgöra vem som har mer "interpersonellt inflytande" på andra [9, 10]. Här hävdar vi att topologin av nätverksorganisationen spelar en viktig roll så att det finns rimliga omständigheter under vilka de högt anslutna noderna eller de högsta mellanhet noderna har liten effekt i intervallet för en given spridningsprocess. Till exempel, om ett nav finns i slutet av en gren i ett näts periferi, kommer det att ha en minimal inverkan i spridningsprocessen genom nätets kärna, medan en mindre ansluten 2 person som är strategiskt placerad i nätets kärna kommer att ha en betydande effekt som leder till spridning genom en stor del av befolkningen. För att identifiera nätets kärna och periferi använder vi k-skalet (även kallat k-core) sönderdelningen av nätet [11] [12] [13] [14]. Genom att undersöka denna mängd i ett antal verkliga nätverk kan vi identifiera de bästa enskilda spridarna i nätverket när spridningen har sitt ursprung i en enda nod. För en spridningsprocess med ursprung i många noder samtidigt visar vi att vi kan förbättra effektiviteten ytterligare genom att överväga att sprida ursprung på ett bestämt avstånd från varandra. Vi studerar verkliga komplexa nätverk som representerar arketypiska exempel på sociala strukturer. Vi undersöker (i) vänskapsnätverket mellan 3,4 miljoner medlemmar i The To study the spreading process we applied the Susceptible-Infectious-Recovered (SIR) and Susceptible-Infectious-Susceptible (SIS) models [2, 3, 18] on the ovan networks (se avsnittet Metoder). Dessa modeller har använts för att beskriva sjukdomsspridning samt information och rykten som sprids i sociala processer där en aktör ständigt behöver påminnas [19]. Vi betecknar sannolikheten att en smittsam nod infekterar en mottaglig granne som β. I vår studie använder vi relativt små värden för β, så att den infekterade procentandelen av befolkningen förblir liten. När det gäller stora β-värden, där spridning kan nå en stor del av befolkningen, är rollen av enskilda noder inte längre viktig och spridning skulle täcka nästan hela nätverket, oberoende av varifrån det härrör. Platsen för en nod i nätverket erhålls med hjälp av k-skalets nedbrytningsanalys [11] [12] [13]. Denna process tilldelar ett heltal index eller kärna, k S, till varje nod som representerar dess plats enligt på varandra följande lager (k-skal) i nätverket. K S-indexet är ett ganska robust mått och nodernas rankning påverkas inte nämnvärt när det gäller ofullständig information (för detaljer se SI-avsnitt II). Små värden på k S definierar nätets periferi och den innersta nätkärnan motsvarar stora k S (se exemplet ovan antyder att nodens position i förhållande till nätverkets organisation avgör dess spridningsinflytande mer än en lokal egenskap hos en nod, som t.ex. graden k. För att kvantifiera påverkan av en given nod i i en SIR-spridningsprocess studerar vi den genomsnittliga storleken på populationen M i som smittats i en epidemi som härrör från nod i med en given (k S, k). Den smittade befolkningen är i genomsnitt över alla ursprung med samma där analysen av M(k S, k) i de studerade sociala nätverken avslöjar tre allmänna resultat (se Dessa resultat indikerar att k-shell index av en nod är en bättre prediktor för spridning inflytande. När ett utbrott börjar i kärnan av nätverket (stor k S ) finns det många vägar genom vilka ett virus kan infektera resten av nätverket; detta resultat är giltigt oavsett nodgrad. Förekomsten av dessa vägar innebär att under ett typiskt epidemiskt utbrott från ett slumpmässigt ursprung, noder belägna i höga k S-skikt är mer benägna att smittas och de kommer att smittas tidigare än andra noder (se SI-avsnitt III). Grannskapet av dessa noder gör dem mer effektiva i att upprätthålla en infektion i det tidiga skedet, vilket gör det möjligt för epidemierna att nå en kritisk massa som gör det möjligt för den att fullt ut utvecklas. Liknande resultat på högk S-noders effektivitet erhålls från analysen Bild. 2, där C B är mellanhet centralitet av en nod i nätverket [9, 10] : värdet av C B är inte en bra prediktor för spridning effektivitet. För att kvantifiera betydelsen av k S i spridningen beräknar vi "imprecisionsfunktioner", och C B (p). Dessa funktioner uppskattar för var och en av de tre indikatorerna k S, k och C B hur nära den optimala spridningen den genomsnittliga spridningen av pN (0 < p < 1) valda ursprung i varje fall (se Metoder och SI-avsnitt IV). Strategin för att förutsäga spridningseffektiviteten hos en nod baserad på k S är genomgående mer exakt än en metod baserad på k i det studerade p-området (Fig. 3a)................................................................. Den C B-baserade strategin ger dåliga resultat jämfört med de två andra strategierna. Vårt fynd är inte specifikt för de sociala nätverk som visas i Bild. 2............................................................... I SI-avsnitt V analyserar vi spridningseffektiviteten i andra nätverk som inte har ett socialt ursprung, som Internet på routernivå [20], med liknande slutsatser. Den viktigaste insikten i vårt fynd är att i de studerade nätverken finns ett stort antal nav i de perifera låga k S-lagren (Fig. 3b visar platsen för de 25 största naven i CNI, se även SI-avsnitt V) och bidrar därför dåligt till spridningen. Förekomsten av nav i periferin är en följd av den rika topologiska strukturen i verkliga nätverk. I ett helt slumpmässigt nätverk som erhålls genom att slumpmässigt omkoppla ett verkligt nätverk bevarar graden av varje nod (ett sådant slumpmässigt nätverk motsvarar konfigurationsmodellen [21], se SI-avsnitt VI) placeras alla nav i nätets kärna (se den röda scatter-plotten i bild). 3c ) och de bidrar i lika hög grad till spridningen. I en sådan randomiserad struktur finns samma information i k-skalet som i examensklassificeringen eftersom det finns ett till ett samband mellan båda mängderna som är ungefär linjärt, k S på k (Fig. 3c och SI-Fig. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Exempel på verkliga nät som liknar en slumpmässig struktur är nätet av produktutrymme för ekonomiska varor [22] och Internet på AS-nivå (analyseras i SI-avsnitt V). Vår studie belyser vikten av den relativa lokaliseringen av en enda spridning ursprung. Därefter tar vi upp frågan om omfattningen av en epidemi som börjar på flera håll samtidigt. Figur 3d visar omfattningen av SIR-spridningen i CNI-nätverket när utbrottet samtidigt startar från n-noder med högsta k- eller högsta k S-index. Även om de höga k S noder är de bästa enskilda spridare, i fallet med multipel spridning noder med högsta grad är mer effektiva än de med högsta k S. Detta resultat tillskrivs överlappningen av de infekterade områden av de olika spridare: stora k S noder tenderar att samlas nära varandra, medan nav kan vara mer spridda i 5 nätverket och, i synnerhet, de behöver inte kopplas till varandra. Tydligt, de steg-liknande funktioner i tomten av högsta k S noder (röd fast kurva i Bild. 3d ) tyder på att den infekterade procentandelen förblir konstant så länge de infekterade noderna hör hemma i samma skal. Inklusive bara en nod från ett annat skal resulterar i en betydligt ökad spridning. Detta resultat tyder på att en bättre spridningsstrategi med hjälp av flera n spridare är att välja antingen den högsta k eller k S noder med kravet att inga två av de n spridare är direkt kopplade till varandra. Detta system ger sedan det största smittade området i nätet som visas i bild. 3d. Vad är det för fel på dig? ge full immunitet efter infektion i enlighet med SIR-modellen och därför på lämpligt sätt beskrivas av SIS-epidemimodellen, där en smittsam nod återvänder till det mottagliga tillståndet med sannolikhet λ. I en SIS-epidemi når antalet smittsamma noder så småningom ett dynamiskt jämvikts-"endemiskt" tillstånd där så många smittsamma individer blir mottagliga när mottagliga noder blir smittsamma [18]. I motsats till SIR är 20 % av nätverksnoderna redan smittade i början av våra SIS-simuleringar. Spridningseffektiviteten hos en viss nod i i SIS-utbredningen är varaktigheten, ρ i (t), definierad som sannolikheten för att nod i är infekterad vid tidpunkten t [7]. I ett endemiskt SIS-tillstånd blir ρ i (t → ∞) oberoende av t (se SI-avsnitt VII). Tidigare studier har visat att den största persistens ρ i (t → ∞) finns i nätverket nav som åter-infekteras ofta på grund av det stora antalet grannar [7, 24, 25]. Vi anser dock att detta resultat endast gäller slumpmässiga nätverksstrukturer. I de verkliga nätverkstopologier som studeras här finner vi att virus huvudsakligen består i höga k S-lager istället, oavsett graden av noderna i kärnan. När det gäller slumpmässiga nätverk visar det sig att virus sprids till hela nätverket över ett epidemiskt tröskelvärde som ges av β > β 24, 26]. I verkliga nätverk, såsom CNI-nätverket, tröskeln β c skiljer sig från β rand c. Dessutom, i verkliga nätverk, finner vi att virus kan överleva lokalt även när β < β c, men endast inom de höga k S-skikten i nätverket, medan virus persistens i perifera k S-lager är försumbar (Fig. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Eftersom k-skalstrukturen är beroende av nätassortiviteten är det lägre tröskelvärdet i överensstämmelse med konstaterandet att hög positiv diverseitet [27] kan minska epidemitröskeln. Betydelsen av höga k S noder i SIS spridning bekräftas när vi analyserar den asymptotiska sannolikheten att noder av givna (k S, k) värden kommer att infekteras. Denna sannolikhet 6 kvantifieras av persistensfunktionen som en funktion av (k S, k) vid olika β-värden (Fig. 4a och b). Höga k S lager i nätverk kan vara nära relaterade till begreppet en kärngrupp i sexuellt överförbara infektioner forskning [23]. Kärngrupperna definieras som undergrupper i den allmänna populationen som kännetecknas av hög omsättningsgrad och omfattande intergroupinteraktion [23]. Likt kärngruppen, det täta sub-nätverk som bildas av noder i de innersta kshells hjälper viruset att konsekvent överleva lokalt i det inre kärnområdet och infektera andra noder i närheten av området. Dessa k-skal bevarar förekomsten av ett virus, i motsats till t.ex. isolerade nav i periferin. Observera att ett virus inte kan överleva i den gradbevarande randomiserade versionen av CNI-nätverket, på grund av avsaknaden av höga k-skal. Betydelsen av de inre knutpunkternas spridning påverkas inte av infektionens sannolikhetsvärden, β. I båda modellerna, SIS och SIR, finner vi att persistensen ρ respektive den genomsnittliga infekterade fraktionen M, är systematiskt större för noder i inre k-skal jämfört med noder i yttre skal, över hela β-området som vi studerade (Fig. 4c,d)............................................................................................... K-shell-måttet är således en robust indikator för spridningseffektiviteten hos en nod. Att hitta den mest korrekta rangordningen av enskilda noder för spridning i en population kan påverka framgången med spridningsstrategier. När spridning startar från en enda nod, k S-värdet är tillräckligt för denna rankning, medan i fallet med många samtidiga ursprung, sprids kraftigt förbättras när vi dessutom stöter bort spridare med stor grad eller k S. I fallet med infektioner som inte ger immunitet för återvunna individer, kärnan i nätverket i de stora k S-skikten bildar en reservoar där infektion kan överleva lokalt. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. K-skalets nedbrytningsnoder tilldelas k-skal efter deras återstående grad, som erhålls genom successiv beskärning av noder med grad som är mindre än k S-värdet för det aktuella lagret. Vi börjar med att ta bort alla noder med grad k = 1. Efter att ha tagit bort alla noder med k = 1, kan vissa noder lämnas med en länk, så vi fortsätter beskära systemet iterativt 7 tills det inte finns någon nod kvar med k = 1 i nätverket. De borttagna noderna, tillsammans med motsvarande länkar, bildar ett k-skal med index k S = 1. På liknande sätt tar vi iterativt bort nästa k-skal, k S = 2, och fortsätter att ta bort högre k-skal tills alla noder tas bort. Som ett resultat, varje nod är associerad med en unik k S-index, och nätverket kan ses som föreningen av alla k-skal. Den resulterande klassificeringen av en nod kan vara mycket annorlunda än när grad k används. För att studera spridningsprocessen använder vi modellerna Susceptible-Infectious-Recovered (SIR) och Susceptible-Infectious-Susceptible (SIS). I SIR-modellen är alla noder ursprungligen i mottagligt tillstånd (S) med undantag för en nod i smittsamt tillstånd (I). Vid varje gång steg, jag noder försöker infektera sina mottagliga grannar med sannolikhet β och sedan gå in i det återvunna tillståndet (R) där de blir immuniserade och kan inte smittas igen. SIS-modellen syftar till att beskriva spridningsprocesser som inte ger immunitet till återvunna individer: infekterade individer försöker fortfarande infektera sina grannar med sannolikhet β men de återvänder till det mottagliga tillståndet med sannolikhet λ (här använder vi λ = 0,8) och kan återinfekteras vid efterföljande steg, medan de förblir smittsamma med sannolikhet 1 − λ. Mellanhet centralitet, C B (i), av en nod i definieras enligt följande: Betrakta två noder s och t och den inställda σ st av alla möjliga kortaste vägar mellan dessa två noder. Om delmängd av denna uppsättning som innehåller sökvägarna som passerar genom noden i betecknas av σ st (i), då mellanhet centralitet av denna nod ges av: där summan går över alla noder s och t i nätverket. Den imprecisionsfunktion (p) kvantifierar skillnaden i den genomsnittliga spridningen mellan pN noderna (0 < p < 1) med högsta k S, k eller C B från den genomsnittliga spridningen av pN mest effektiva spridare (N är antalet noder i nätverket). Således testar den förtjänsten av att använda k-shell, k och C B för att identifiera de mest effektiva spridare. För ett givet β-värde och 8 en given fraktion av systemet p identifierar vi först uppsättningen av Np mest effektiva spridare mätt med M i (vi betecknar detta som och eff ). På samma sätt identifierar vi Np-individer med det högsta k-shell indexet (en k S ). Vi definierar imprecisionen av k-skal identifiering som på k S (p) 1 − M k S /M eff, där M k S och M eff är de genomsnittliga infekterade procenttalen i genomsnitt över de k S och eff grupper av noder respektive. . [1] Caldarelli G., Vespignani A. (eds) Omfattande struktur och dynamik i komplexa nätverk.
REF hävdade att de mest effektiva spridarna är de som finns inom nätets kärna och att avståndet mellan sådana spridare ofta styr den maximala spridningen av ämnen.
1,294,608
Identification of influential spreaders in complex networks
{'venue': 'Nature Physics, 6, 888 (2010)', 'journal': None, 'mag_field_of_study': ['Physics']}
2,444
Vi presenterar ett translittereringssystem som introducerar minimal längdträning för translitterering och kombinerar den med diskriminerande modellering. Vi tillämpar den föreslagna metoden för translitterering från engelska till 8 icke-latinska skript, med lovande resultat.
En minsta beskrivningslängd (MDL) metod för translitterering beskrivs i REF.
512,101
Combining MDL Transliteration Training with Discriminative Modeling
{'venue': 'Proceedings of the 2009 Named Entities Workshop: Shared Task on Transliteration (NEWS 2009)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,445
Säker tvåpartsberäkning gör det möjligt för två otillförlitliga parter att gemensamt beräkna en godtycklig funktion på sina respektive privata indata samtidigt som de inte avslöjar någon information utöver resultatet. Befintliga kryptografiska kompilatorer kan automatiskt generera säkra beräkningsprotokoll från högnivåspecifikationer, men är ofta begränsade i deras användning och effektivitet av genererade protokoll eftersom de är baserade på antingen förvrängda kretsar eller (additivt) homomorphic kryptering endast. I detta dokument presenterar vi TASTY, ett nytt verktyg för automatisering, dvs. att beskriva, generera, utföra, benchmarking, och jämföra, effektiva säkra tvåparts beräkning protokoll. TASTY är en ny kompilator som kan generera protokoll baserade på homomorfisk kryptering och effektiva förvrängda kretsar samt kombinationer av båda, som ofta ger de mest effektiva protokoll som finns tillgängliga idag. Användaren ger en beskrivning på hög nivå av de beräkningar som ska utföras på krypterade data på ett domänspecifikt språk. Detta omvandlas automatiskt till ett protokoll. TASTY erbjuder de senaste teknikerna och optimeringarna för praktisk säker tvåpartsberäkning med låg nätlatens. Dessutom gör det möjligt att effektivt utvärdera kretsar som genereras av den välkända Fairplay kompilatorn. Vi använder TASTY för att jämföra protokoll för säker multiplikation baserat på homomorfisk kryptering med dem baserade på förvrängda kretsar och högeffektiv Karatsuba multiplikation. Vidare visar vi hur TASTY förbättrar online-latensen för att säkert utvärdera AES-funktionaliteten i en storleksordning jämfört med tidigare programimplementeringar. TASTY gör det möjligt att automatiskt generera effektiva säkra protokoll för många integritetsbevarande program där vi överväger användningsfall för privata set skärningspunkt och ansiktsigenkänning protokoll.
TASTY REF är ett verktyg för säker tvåpartsberäkning, som automatiskt konverterar mellan GC och HE representation.
7,276,194
TASTY: tool for automating secure two-party computations
{'venue': "CCS '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,446
Sammanfattning av denna webbsida: Ofta betraktas sakernas Internet (IoT) som en enda problemdomän, med föreslagna lösningar avsedda att tillämpas på ett brett spektrum av tillämpningar. Kraven på integritet och säkerhet för kritisk teknisk infrastruktur eller känslig kommersiell verksamhet skiljer sig dock mycket från behoven hos en hemmamiljö för smarta hem. Dessutom varierar de ekonomiska och mänskliga resurser som finns tillgängliga för att genomföra säkerhet och integritet kraftigt mellan tillämpningsområden. I hemmiljö kan mänskliga frågor vara lika viktiga som tekniska frågor. Efter att ha kartlagt befintliga lösningar för att förbättra IoT-säkerhet, identifierar papperet viktiga framtida krav för betrodda Smart Home-system. En gateway arkitektur väljs som den mest lämpliga för resurs-konstruerade enheter, och för hög systemtillgänglighet. Två nyckeltekniker för att underlätta automatisk hantering av systemet identifieras. För det första kommer stöd för automatisk konfiguration av systemet att öka systemsäkerheten. För det andra krävs automatisk uppdatering av systemprogramvara och firmware för att upprätthålla kontinuerlig säker systemdrift.
I REF tillhandahålls en översyn av befintliga nätverkstekniker för att förbättra IoT-säkerheten tillsammans med framtida nyckelteknik för betrodda Smart Home-system som system automatisk konfiguration och säkerhetsuppdatering.
14,904,840
IoT Privacy and Security Challenges for Smart Home Environments
{'venue': 'Information', 'journal': 'Information', 'mag_field_of_study': ['Computer Science']}
2,447