src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstrakt. Sparse representation av signaler har varit fokus för mycket forskning under de senaste åren. En stor majoritet av befintliga algoritmer hanterar vektorer, och högre-order data som bilder hanteras av vektorisering. Uppgifternas struktur kan dock gå förlorad i processen, vilket leder till en sämre representation och allmän försämring av prestandan. I detta dokument föreslår vi en ny metod för sparsam representation av positiva bestämda matriser, där vektorisering kommer att förstöra den inneboende strukturen av data. Den glesa nedbrytningen av en positiv bestämd matris är formulerad som ett konvext optimeringsproblem, som faller under kategorin för determinant maximization (MAXDET) problem [1], för vilka effektiva inre punktalgoritmer finns. Experimentella resultat visas med simulerade exempel samt i verkliga datorseendeapplikationer, som visar den nya modellens lämplighet. Detta utgör det första steget mot att utvidga cornucopia av sparty-baserade algoritmer till positiva bestämda matriser. | Den tensore sparsamma modell som introduceras i REF lär sig en gles representation över positiva bestämda matriser. | 9,628,335 | Tensor Sparse Coding for Region Covariances | {'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,448 |
Abstract-Memory storlek har länge begränsade storskaliga applikationer på högpresterande datorsystem (HPC). Eftersom beräkning noder ofta inte har byta utrymme, fysiskt minne ofta begränsar problemstorlekar. Ökade kärnvärden per chip och begränsningar av effekttätheten, vilket begränsar antalet DIMM per nod, har förvärrat detta problem. Dram utgör dessutom en betydande del av HPC-systemets totala kostnad. Därför, i stället för att lägga till mer DRAM till noderna, mekanismer för att hantera minnesanvändning mer effektivt - helst transparent-kan öka effektiv DRAM kapacitet och därmed fördelen av multicore noder för HPC-system. Applikationsprocesser för MPI uppvisar ofta betydande datalikhet. Dessa dataregioner upptar flera fysiska platser över de enskilda rangprocesserna inom en multicore nod och erbjuder därmed en potentiell besparing av minneskapaciteten. Dessa regioner, som i första hand bor i högar, är dynamiska, vilket gör dem svåra att hantera statiskt. Vårt nya minnesallok-bibliotek, SBLLmalloc, identifierar automatiskt identiska minnesblock och sammanfogar dem till en enda kopia. Vårt genomförande är transparent för programmet och kräver inga kärnändringar. Sammantaget visar vi att SBLLmalloc minskar minnesavtrycket för en rad MPI-tillämpningar med i genomsnitt 32,03 % och upp till 60,87 %. Dessutom stöder SBLLmalloc problemstorlekar för IRS över 21,36% större än med hjälp av standard memory management tekniker, vilket avsevärt ökar effektiv systemstorlek. På samma sätt kräver SBLLmalloc 43,75 % färre noder än vanliga minneshanteringstekniker för att lösa ett AMG-problem. | REF utnyttjar datalikheten som ofta visas i MPI-tillämpningar. | 14,570,159 | Exploiting Data Similarity to Reduce Memory Footprints | {'venue': '2011 IEEE International Parallel & Distributed Processing Symposium', 'journal': '2011 IEEE International Parallel & Distributed Processing Symposium', 'mag_field_of_study': ['Computer Science']} | 2,449 |
Abstract-autentication system baserade på trådlös fysisk lagerkanal information har fått betydande uppmärksamhet under de senaste åren. Det har visats i färska studier, att den kanalbaserade autentiseringen antingen kan samarbeta med befintliga säkerhetsprotokoll i högre skikt eller ge viss säkerhet till nätverk utan central myndighet såsom sensornätverk. Vi föreslår en Gaussian Blandning Modell baserad semi-övervakad inlärningsteknik för att identifiera inkräktare i nätverket genom att bygga en probabilistisk modell av den trådlösa kanalen för nätverksanvändare. Vi visar att även utan att ha en komplett apriori kunskap om statistiken över inkräktare och användare i nätverket, vår teknik kan lära sig och uppdatera modellen på ett online-mode samtidigt som hög detektionshastighet. Vi demonstrerar experimentellt vår föreslagna teknik att utnyttja mönstermångfald och visar med hjälp av uppmätta kanaler att man kan uppnå så låga detekteringshastigheter som 0,1 % för falsklarmfrekvens på 0,4 %. | En Gaussian Blandning Modellbaserad teknik i kombination med utnyttjande av kanalsvaren för olika antennlägen beaktas i REF. | 14,247,622 | GMM Based Semi-Supervised Learning for Channel-Based Authentication Scheme | {'venue': '2013 IEEE 78th Vehicular Technology Conference (VTC Fall)', 'journal': '2013 IEEE 78th Vehicular Technology Conference (VTC Fall)', 'mag_field_of_study': ['Computer Science']} | 2,450 |
Vi föreslår en ny utseende-baserad metod för person om-identifikation, som kondenserar en uppsättning ramar av en individ till en mycket informativ signatur, som kallas Histogram Plus Epitome, HPE. Den innehåller kompletterande globala och lokala statistiska beskrivningar av det mänskliga utseendet, med fokus på det övergripande kromatiska innehållet via histogramrepresentation, och på förekomsten av återkommande lokala plåster via epitomanalys. Omidentifieringsprestandan för HPE förstärks sedan genom att använda den som den mänskliga delen deskriptor, definiera en strukturerad funktion som kallas Asymmetri-baserad HPE (AHPE). Matchningen mellan (A)HPEs ger optimala prestanda mot låg upplösning, ocklusioner, pose- och belysningsvariationer, vilket definierar toppmoderna resultat på alla de aktuella datauppsättningarna. | Bazzani m.fl. REF föreslår en ny bildrepresentation genom att fokusera på det övergripande kromatiska innehållet och förekomsten av återkommande lokala plåster. | 16,512,846 | Multiple-shot person re-identification by chromatic and epitomic analyses | {'venue': 'Pattern Recognit. Lett.', 'journal': 'Pattern Recognit. Lett.', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,451 |
Att skapa högupplösta, fotorealistiska bilder har varit ett långvarigt mål inom maskininlärning. Nyligen, Nguyen et al. [37] visade ett intressant sätt att syntetisera nya bilder genom att utföra lutningsstigning i det latenta utrymmet i ett generatornätverk för att maximera aktiveringen av en eller flera neuroner i ett separat klassificeringsnätverk. I detta dokument utökar vi denna metod genom att införa ytterligare en tidigare på latent kod, förbättra både provkvalitet och provmångfald, vilket leder till en toppmodern generativ modell som producerar högkvalitativa bilder vid högre upplösning (227 × 227) än tidigare generativa modeller, och gör det för alla 1000 ImageNet kategorier. Dessutom ger vi en enhetlig probabilistisk tolkning av relaterade aktiveringsmaximeringsmetoder och kallar den allmänna klassen av modeller "Plug and Play Generative Networks". PPGNs består av 1) ett generatornätverk G som kan rita ett brett utbud av bildtyper och 2) ett utbytbart "villkor" nätverk C som talar om för generatorn vad man ska rita. Vi demonstrerar generering av bilder betingade på en klass (när C är ett ImageNet eller MIT Places klassificering nätverk) och även betingad på en bildtext (när C är en bildtextning nätverk). Vår metod förbättrar också state of the art of Multifaceted Feature Visualisering [40], som genererar den uppsättning syntetiska ingångar som aktiverar en neuron för att bättre förstå hur djupa neurala nätverk fungerar. Slutligen visar vi att vår modell presterar någorlunda bra på uppgiften att måla bilden. Medan bildmodeller används i detta dokument, metoden är modalitet-agnostic och kan tillämpas på många typer av data. † Detta arbete utfördes mestadels på Geometric Intelligence, som Uber förvärvade för att skapa Uber AI Labs. Figur 1 : Bilder syntetiskt genererade av Plug och Play Generativa Nätverk vid hög upplösning (227x227) för fyra ImageNet klasser. Inte bara är många bilder nästan fotorealistiska, men prover inom en klass är olika. | Införandet av ytterligare ett tidigare nummer på latent kod, Plug and Play Generative Networks (PPGN) REF ritade ett brett spektrum av bildtyper och införde ett ramverk för bildkonditionering. | 2,023,211 | Plug & Play Generative Networks: Conditional Iterative Generation of Images in Latent Space | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,452 |
Sammanfattning av denna webbsida: Energiförbrukning är en fråga av gemensamt intresse i världen idag. Forskning visar att som en följd av det ständigt föränderliga och expanderande området för informationsteknik, datacenter är nu stora konsumenter av elenergi. En sådan hög elenergiförbrukning betonar hållbarhets- och kostnadsfrågorna. Mot bakgrund av detta föreslås i detta dokument en energiladdningsalgoritm (PLDA) för att optimera energidistributionen av datacenterkraftinfrastrukturer. PLDA, som bygger på Ford-Fulkerson algoritmen, stöds av en miljö som kallas ASTRO, som kan utföra den integrerade utvärderingen av pålitlighet, kostnad och hållbarhet. Mer specifikt optimerar PLDA flödet av energiflödesmodellen (EFM). EFM ansvarar för att uppskatta hållbarhet och kostnadsfrågor för datacenterinfrastrukturer utan att överskrida de begränsningar av kraftkapaciteten som varje enhet kan tillhandahålla (kraftsystem) eller extrahera (kylsystem). Dessutom presenteras en fallstudie som analyserade sju datacenterkraft arkitekturer. Signifikanta resultat observerades, vilket ledde till en minskning av energiförbrukningen på upp till 15,5 %. | Ferreira REF föreslår en kraftöverföringsalgoritm (PLDA) baserad på Ford-Fulkerson algoritm för att optimera energidistributionen av datacenterkraftinfrastrukturer. | 17,612,777 | A Power Load Distribution Algorithm to Optimize Data Center Electrical Flow | {'venue': None, 'journal': 'Energies', 'mag_field_of_study': ['Engineering']} | 2,453 |
Abstrakt. Nonsmoothness genomsyrar optimering, men det sätt på vilket det vanligtvis uppstår är mycket strukturerad. Icke-smooth beteende hos en objektiv funktion är vanligtvis associerat, lokalt, med ett aktivt grenrör: på detta grenrör funktionen är slät, medan i normala riktningar den är "veeformad". Aktiva uppsättning idéer i optimering beror starkt på denna struktur. Viktiga exempel på sådana funktioner är det punktvisa maximumet av vissa smidiga funktioner och det maximala eigenvärdet av en parametriserad symmetrisk matris. Bland möjliga grunder för praktisk nonsmooth optimering verkar denna breda klass av "delvis smidiga" funktioner vara en lovande kandidat som åtnjuter en kraftfull analys- och känslighetsteori. I synnerhet visar vi under en naturlig regelbundenhet att kritiska punkter av delvis släta funktioner är stabila: små störningar till funktionen orsakar små rörelser av den kritiska punkten på det aktiva grenröret. | I detta avseende är några grundläggande och användbara begrepp idén om ett "aktivt mångfaldiga" och familjen av "delvis smidiga" funktioner som införs genom REF. | 39,355,974 | Active Sets, Nonsmoothness, and Sensitivity | {'venue': 'SIAM Journal on Optimization', 'journal': 'SIAM Journal on Optimization', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,454 |
Abstract-Wireless personliga område nätverk (WPAN) är små-rangordnade nätverk centrerade på en individ för sammankoppling av personliga enheter. För ett sådant nätverk är den bootstrappningsmekanism med vilken enheterna etablerar en säker gruppnyckel av avgörande betydelse. De flesta befintliga bootstrappningsmekanismer kräver ut-of-band-kanaler och involverar mänskliga interaktioner för autentisering. I detta dokument strävar vi efter att utveckla en helautomatisk bootstrappningsmekanism med endast bandkanaler med godkänd säkerhet. I detta syfte utformade vi en struktur för integritetsgarantier (IGM), ett självstyrande protokoll för nyckelavtal och en mekanism för förläggning i anslutning till IEEE 802.15.4-standarden för WPAN. IGM-strukturen garanterar att en motståndare inte kan ändra IGM-meddelandet utan att upptäckas, vilket skyddar meddelandets integritet utan krav på delade hemligheter mellan avsändaren och mottagaren. Det föreslagna själv autenticerade nyckelavtalet protokoll använder IGM: s integritet garanterad egendom, arbetar tillsammans med den prescheduling mekanism för att uppnå meddelande själv-autentiering, vilket skyddar den säkra bootstrappa processen från node imitation attack och man-in-the-middle attack utan att utnyttja några out-of-band kanaler. Vi analyserar säkerhetsprestandan hos de föreslagna systemen och visar att de kan vara sömlösa interoperativa med den befintliga IEEE 802.15.4-standarden. Index Terms-Autentication protokoll, nyckelavtal protokoll, man-in-the-middle attack, säker enhet parning, trådlöst personligt område nätverk (WPAN). | REF utvecklade ett protokoll för att etablera gruppnyckeln för 802.15.4-baserat nätverk, i vilket meddelandesjälvautentisering uppnås genom att kombinera egenskapen I-kodintegritetsgaranti och funktionen för överföring före schemaläggning av 802.15.4-superframe-strukturen. | 16,530,309 | Secure In-Band Bootstrapping for Wireless Personal Area Networks | {'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']} | 2,455 |
Abstrakt. Labelled Markov processes (LMPs) är automata vars övergångar ges av sannolikhetsfördelningar. I detta dokument presenterar vi en "universal" LMP som spektrum av en kommutativ C * -algebra som består av formella linjära kombinationer av märkta träd. Vi karakteriserar tillståndet utrymme av den universella LMP som uppsättningen av homomorphims från en beställd pendlande monoid av märkta träd in i multiplikativa enhetsintervall. Detta ger en enkel semantik för LMP som är helt abstrakt med avseende på probabilistisk bisimilaritet. Vi anser också LMPs med ingångspunkter och utgångspunkter i inställningen av iterationsteorier. Vi definierar en iterationsteori av LMPs genom att ange dess kategoriska dubbla: en viss kategori av C * -algebras. Vi anser att de grundläggande åtgärderna för sammansättning av lågaktivt verksamma ämnen har enkla definitioner i den dubbla kategorin. | REF utvecklade en vacker teori om dualitet för märkta Markov-processer som relaterar LMP till C * -algebras. | 9,759,075 | Duality for Labelled Markov Processes | {'venue': 'FoSSaCS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,456 |
Mänsklig aktivitetsigenkänning från välsegmenterade 3D-skelettdata har studerats intensivt och fått ökad uppmärksamhet. Online åtgärd upptäckt går ett steg längre och är mer utmanande, som identifierar åtgärdstyp och lokaliserar åtgärder positioner på flugan från den otrimmade strömmen. I detta dokument studerar vi problemet med online-åtgärder upptäckt från strömmande skelettdata. Vi föreslår en multi-task end-to-end Joint Classification-Regression Recurrent Neural Network för att bättre utforska åtgärdstyp och temporal lokalisering information. Genom att använda en gemensam klassificering och regression optimering mål, detta nätverk kan automatiskt lokalisera start-och slutpunkter åtgärder mer exakt. Genom att utnyttja fördelarna med det djupa delnätverket Long Short-Term Memory (LSTM) fångar den föreslagna modellen automatiskt in den komplexa tidsdynamiken på lång sikt, vilket naturligt undviker den typiska skjutfönsterdesignen och därmed säkerställer hög beräkningseffektivitet. Dessutom ger deluppgiften regressionsoptimering förmågan att förutse åtgärden innan den inträffar. För att utvärdera vår föreslagna modell bygger vi ett stort strömmande videodataset med kommentarer. Experimentella resultat på vårt dataset och det offentliga G3D-datasetet visar båda på mycket lovande resultat i vårt system. | Vårt arbete är inspirerat av idéer i REF, där åtgärdsdetektering använder en gemensam klassificering-regression RNN. | 16,742,013 | Online Human Action Detection using Joint Classification-Regression Recurrent Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,457 |
Abstrakt. Twitter som en ny form av sociala medier kan potentiellt innehålla mycket användbar information, men innehållsanalys på Twitter har inte studerats väl. Det är i synnerhet oklart om Twitter som informationskälla helt enkelt kan betraktas som ett snabbare nyhetsflöde som huvudsakligen omfattar samma information som traditionella nyhetsmedier. I denna artikel jämför vi empiriskt innehållet i Twitter med ett traditionellt nyhetsmedium, New York Times, med oövervakad ämnesmodellering. Vi använder en Twitter-LDA-modell för att upptäcka ämnen från ett representativt urval av hela Twitter. Vi använder sedan text mining tekniker för att jämföra dessa Twitter-ämnen med ämnen från New York Times, med hänsyn till ämneskategorier och typer. Vi studerar också förhållandet mellan proportionerna av opinionsbildade tweets och retweets och ämneskategorier och typer. Våra jämförelser visar intressanta och användbara resultat för nedströms IR eller DM-tillämpningar. | REF använde ämnesmodellering för att jämföra Twitter med New York Times nyhetssajt. | 7,865,163 | Comparing twitter and traditional media using topic models | {'venue': 'ECIR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,458 |
Gaussiska blandningsmodeller (GMM) är den mest använda statistiska modellen för k-means kluster problem och bildar en populär ram för klusterbildning i maskininlärning och dataanalys. I detta papper föreslår vi en naturlig semi-random modell för k-means klustering som generaliserar Gaussian blandning modell, och som vi tror kommer att vara användbart för att identifiera robusta algoritmer. I vår modell, en semi-random motståndare tillåts att göra godtyckliga "monoton" eller hjälpsamma förändringar av data som genereras från Gaussian blandningsmodell. Vårt första bidrag är en polynom tid algoritm som bevisligen återställer mark-sanningen upp till små klassificeringsfel w.h.p., förutsatt viss separation mellan komponenterna. Kanske överraskande, algoritmen vi analyserar är den populära Lloyd algoritm för k-medel klustering som är metoden-av-val i praktiken. Vårt andra resultat kompletterar den övre gränsen genom att ge en nästan matchande informationsteori lägre gräns på antalet felklassificerade punkter som uppstår av någon k-medel kluster algoritm på semi-random modellen. | Robusthet i Lloyds algoritm under en semi-slump GMM studeras i REF. | 1,394,831 | Clustering Semi-Random Mixtures of Gaussians | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,459 |
Vi utvecklar ett ramverk för postmodellurvalsslut, via marginalscreening, i linjär regression. Kärnan i denna ram är ett resultat som kännetecknar den exakta fördelningen av linjära funktioner i respons y, beroende på vilken modell som väljs ("villkor för urval"). Detta gör att vi kan konstruera giltiga konfidensintervall och hypotestester för regressionskoefficienter som står för urvalsförfarandet. I motsats till det senaste arbetet i högdimensionell statistik är våra resultat exakta (icke-asymptotiska) och kräver inga eigen value-liknande antaganden på designmatrisen X. Dessutom är den beräknade kostnaden för marginell regression, konstruktion av konfidensintervall och hypotestester försumbar jämfört med kostnaden för linjär regression, vilket gör våra metoder särskilt lämpliga för extremt stora datauppsättningar. Även om vi fokuserar på marginalundersökningar för att illustrera tillämpligheten av villkoret om urvalsramar, är denna ram mycket mer allmänt tillämplig. Vi visar hur man tillämpar den föreslagna ramen på flera andra urvalsförfaranden, inklusive ortogonal matchningsjakt, icke-negativa minst kvadrater, och marginal screening+Lasso. | Detta generaliserades ytterligare till ett brett utbud av polyhedral modell urvalsförfaranden inklusive marginal screening och ortogonal matchande jakt i REF. | 494,386 | Exact Post Model Selection Inference for Marginal Screening | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,460 |
Forskare som studerar vardagslivets rörlighetsmönster har nyligen visat att människor vanligtvis är mycket förutsägbara i sina rörelser. Inget befintligt arbete har dock undersökt gränserna för denna förutsägbarhet, där mänskligt beteende tillfälligt övergår från rutinmönster till mycket oförutsägbara tillstånd. För att ta itu med denna brist tar vi itu med två inbördes relaterade utmaningar. För det första utvecklar vi en ny informationsteoretisk metriska, så kallad momentan entropi, för att analysera en individs rörlighetsmönster och identifiera tillfälliga avvikelser från rutinen. För det andra, för att förutsäga sådana avgångar i framtiden, föreslår vi det första Bayesianska ramverket som uttryckligen modellerar bryter från rutin, vilket visar att det överträffar nuvarande toppmoderna prediktorer. | I en nyligen genomförd studie REF föreslås metoder för att identifiera och förutsäga avvikelser från rutiner inom individuell rörlighet med hjälp av informationsteoretiska mått, såsom momentan entropi, och utveckling av ett Bayesianskt ramverk som uttryckligen modellerar tendensen hos individer att bryta från rutin. | 624,605 | Breaking the habit: Measuring and predicting departures from routine in individual human mobility | {'venue': 'Pervasive Mob. Comput.', 'journal': 'Pervasive Mob. Comput.', 'mag_field_of_study': ['Computer Science']} | 2,461 |
Sammanfattning I den här artikeln anser vi att en klass av konvexa optimeringsproblem i finit-summan, vars objektiva funktion ges av summan av m (≥ 1) släta komponenter tillsammans med några andra relativt enkla termer. Vi introducerar först en deterministisk primal-dual gradient (PDG) metod som kan uppnå optimal blackbox iteration komplexitet för att lösa dessa sammansatta optimeringsproblem med hjälp av ett primal-dual termineringskriterium. Vårt stora bidrag är att utveckla en randomiserad primal-dual gradient (RPDG) metod, som behöver beräkna gradienten av endast en slumpmässigt vald jämn komponent vid varje iteration, men kan möjligen uppnå bättre komplexitet än PDG i termer av det totala antalet gradient utvärderingar. Mer specifikt visar vi att det totala antalet gradient bedömningar som utförs av RPDG kan vara O ( ε m) gånger mindre, både i förväntan och med hög sannolikhet, än de som utförs med deterministiska optimala första ordningen metoder under gynnsamma situationer. Vi visar också att komplexiteten i RPDG-metoden inte är improvisationsbar genom att utveckla en ny lägre komplexitet bundet för en allmän klass av randomiserade metoder för att lösa storskaliga konvexa optimeringsproblem. Genom utvecklingen av PDG och RPDG introducerar vi dessutom en ny spelteoretisk tolkning för dessa optimala metoder för konvex optimering. | En primal-dual form av den legaliserade accelererade lutningsmetoden visas i REF. | 9,143,586 | An optimal randomized incremental gradient method | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,462 |
Modeller som lär sig att representera text- och kunskapsbasrelationer i samma kontinuerliga latent utrymme kan utföra gemensamma slutsatser bland de två typerna av relationer och få hög noggrannhet på kunskapsbasen slutförande (Riedel et al., 2013). I detta dokument föreslår vi en modell som fångar upp strukturen för textrelationer och tillsammans optimerar enheter, kunskapsbaser och textrelationsrepresentationer. Den föreslagna modellen förbättrar prestandan betydligt jämfört med en modell som inte delar parametrar mellan textrelaterade relationer med gemensam understruktur. | I REF föreslogs en modell som fångar upp strukturen för textrelationer och optimerar representationer av enheter, kunskapsbas och textrelationer på ett gemensamt sätt. | 2,127,100 | Representing Text for Joint Embedding of Text and Knowledge Bases | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,463 |
Förutsägelse uppgifter över noder och kanter i nätverk kräver noggrann ansträngning i tekniska funktioner som används för att lära algoritmer. Den senaste forskningen inom det bredare området representationsinlärning har lett till betydande framsteg när det gäller att automatisera förutsägelser genom att själva lära sig funktionerna. Dagens inlärningsmetoder är dock inte tillräckligt uttrycksfulla för att fånga upp den mångfald av konnektivitetsmönster som observerats i nätverk. Här föreslår vi node2vek, ett algoritmiskt ramverk för att lära sig kontinuerliga funktions representationer för noder i nätverk. I node2vec, vi lär oss en kartläggning av noder till en låg-dimensionell utrymme av funktioner som maximerar sannolikheten för att bevara nätverk av noder. Vi definierar en flexibel uppfattning om en nod nätverk område och utforma en partisk slumpmässig promenad förfarande, som effektivt utforskar olika stadsdelar. Vår algoritm generaliserar tidigare arbete som bygger på stela föreställningar om nätverk kvarter, och vi hävdar att den ökade flexibiliteten i att utforska stadsdelar är nyckeln till att lära rikare representationer. Vi demonstrerar effektiviteten av node2vek över befintliga toppmoderna tekniker på multi-märkning klassificering och länk förutsägelse i flera verkliga nätverk från olika domäner. Tillsammans utgör vårt arbete ett nytt sätt att på ett effektivt sätt lära sig de senaste uppgifternas oberoende representationer i komplexa nätverk. | Grover m.fl. REF introducerar en flexibel uppfattning om en nod nätverk grannskap och utforma en partisk slumpmässig promenad förfarande för att prova grannarna. | 207,238,980 | node2vec: Scalable Feature Learning for Networks | {'venue': "KDD '16", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']} | 2,464 |
I videobaserad tvärmodellanalys av planeringsmötet spelas mötesevenemangen in av flera kameror som distribueras i hela mötesrummet. Försökspersonens handgester, handrörelser, huvudorienteringar, blickmål, kroppsställningar är mycket viktiga för analysen av mötet. För att registrera allt till samma globala koordinatsystem, bygga 3D-modell, få 3D-data från videon, måste vi skapa en ordentlig mötesrum konfiguration och kalibrera alla kameror för att få sina inneboende och extrinsiska parametrar. Kalibreringen av flera kameror som distribueras i hela mötesrummet är dock en utmanande uppgift eftersom det är omöjligt att låta alla kameror i mötesrummet se ett referensobjekt samtidigt och breda synfältskameror drabbas av radial distorsion. I detta dokument föreslår vi ett enkelt tillvägagångssätt för att skapa en bra mötesrumskonfiguration och kalibrera flera kameror i mötesrummet. Det föreslagna tillvägagångssättet omfattar flera steg. Först skapar vi stereokamerapar enligt rumskonfigurationen och kraven på målen, deltagarna på mötet. För det andra använder vi Tsais algoritm för att kalibrera varje stereokamerapar och få parametrarna i sitt eget lokala koordinatsystem. För det tredje använder vi Vicons rörelsedata för att överföra alla lokala koordinatsystem av stereokamerapar till ett globalt koordinatsystem i mötesrummet. Vi kan få positionerna, orienteringarna och parametrarna för alla kameror i samma globala koordinatsystem, så att vi kan registrera allt i detta globala koordinatsystem. Därefter gör vi kalibreringsfelanalys för aktuell kamera och mötesrumskonfiguration. Vi kan få felfördelning i hela mötesrummet. Slutligen, vi förbättra den aktuella kameran och mötesrum konfiguration enligt felet dis- * | I tidigare arbeten beskrev REF ett system för att kalibrera kameranätverkens inneboende och extrinsiska parametrar i mötesrum. | 2,156,401 | Meeting room configuration and multiple camera calibration in meeting analysis | {'venue': "ICMI '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,465 |
Medan djupa konvolutionella neurala nätverk (CNN) har visat en stor framgång i single-label bildklassificering, är det viktigt att notera att verkliga bilder i allmänhet innehåller flera etiketter, som kan motsvara olika objekt, scener, handlingar och attribut i en bild. Traditionella metoder för flermärkt bildklassificering lär sig oberoende klassificeringar för varje kategori och använder rankning eller tröskel på klassificeringsresultaten. Dessa tekniker, även om de fungerar bra, misslyckas med att explicit utnyttja märkningen beroenden i en bild. I detta papper använder vi återkommande neurala nätverk (RNN) för att ta itu med detta problem. I kombination med CNN:er lär sig det föreslagna CNN-RNN-ramverket en gemensam bildmärkning för att karakterisera det semantiska beroendet av etiketter samt bildmärkningens relevans, och det kan tränas end-to-end från grunden för att integrera både information i ett enhetligt ramverk. Experimentella resultat från offentliga referensdataset visar att den föreslagna arkitekturen uppnår bättre resultat än de senaste multimärkta klassificeringsmodellerna. | Dessutom, Wang et al. REF använde återkommande neurala nätverk (RNN) för att omvandla etiketter till inbäddade etikettvektorer, så att korrelationen mellan etiketter kan användas. | 206,593,603 | CNN-RNN: A Unified Framework for Multi-label Image Classification | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,466 |
I skopan brigadtillverkningen, som nyligen introducerades för klädindustrin, har en produktionslinje n arbetare som rör sig bland m stationer, där varje worker självständigt följer en enkel regel som bestämmer vad som ska göras härnäst. Vår analys antyder och experimenterar con rm att om arbetarna sekvenseras från långsammast till snabbaste då, oberoende av de stationer vid vilka de börjar, kommer en stabil uppdelning av arbetet spontant att uppstå. Dessutom kommer produktionstakten att konvergera till en nivå som, för typiska produktionslinjer, är den högsta möjliga bland alla sätt att organisera arbetarna och stationerna. Nyckelord: produktionslinje, linjebalansering, självorganiserande system, diskreta dynamiska system, xed p oint School of Industrial and Systems Engineering, Georgia Institute of Technology, A tlanta, Georgia 30332-0205 USA. E-post: [email protected] y Graduate School of Business, University of Chicago, Chicago, Illinois 60637 USA. E-post: [email protected] 1 1 TSS produktionslinjer Traditionella sätt att organisera en produktionslinje, såsom en klassisk monteringslinje, är ogenomförbara. I en klassisk monteringslinje tilldelas arbetare xed arbetsstationer och den station som har det största arbetsinnehållet bestämmer produktionshastigheten. Realistiskt sett finns det bara två w ays att ändra produktionshastigheten: antingen ändra antalet skift eller annars omfördela uppgifter, verktyg och delar över olika stationer. Den rst tillåter endast grova justeringar och den andra är dyr och störande. Det är särskilt viktigt att produktionssystemen är exibla när produkterna har extrema säsongsvariationer eller korta livscykeler, t.ex. inom klädindustrin. För att öka produktionens exibilitet inom klädindustrin har man nyligen infört en harmonisering av monteringslinjen där det finns färre arbetare än stationer och arbetare som går till närliggande stationer för att fortsätta arbetet med en vara. Kontrollen av linjen är decentraliserad: Varje worker självständigt följer en enkel regel som bestämmer vad du ska göra härnäst. Denna idé har kommersialiserats av Aisin Seiki Co., Ltd., ett dotterbolag till Toyota, och döpts till Toyota Sewn Products Management System", eller TSS 1. TSS används vid tillverkning av många olika typer av sydda produkter, inklusive kläder, möbler, skor, handväskor, resväskor och sh-nät. Så här fungerar TSS. Ring varje instans av produkten ett objekt och överväga en ow linje där var och en av en uppsättning objekt kräver bearbetning på samma sekvens av m arbetsstationer, som i figur 1. En station kan behandla högst en vara i taget, och exakt en arbetare krävs för att utföra behandlingen. Alla objekt är identiska och därför kräver var och en samma totala bearbetningstid enligt vissa arbetsstandard, som vi normaliserar till en tidsenhet." Låt bearbetningskrav på station j vara p j, en xed procent av den totala standard arbetsinnehåll av produkten. 1 TSS" är ett registrerat varumärke som tillhör Aisin Seiki Co., Ltd. TSS marknadsförs på västra halvklotet av Americas 21st, Inc. En TSS linje fungerar som ett slags hink brigad" där varje worker transporterar en vara från station till station, bearbeta den vid varje station, tills passerar den o till en efterföljande w orker. Detta beteende kan realiseras genom att numbering arbetarna från 1 till n enligt deras sekvens på linjen i riktning mot produkt ow och kräver att varje w orker att självständigt följa denna regel: TSS Regel framåt del Fortsätt att ägnas åt ett enda objekt, och bearbeta det på på varandra följande w ork stationer där vid varje station arbetaren av högre index har prioritet. Om din vara övertas av y vår efterträdare eller om du är den sista arbetaren och du slutföra behandlingen objektet, sedan avstå objektet och börja följa den bakre delen. TSS Regel bakåt del Gå tillbaka och ta o ver objektet i din föregångare eller, om du är den första arbetaren, plocka u p r a w material för att starta ett nytt objekt. Börja följa den främre delen. Två punkter är värda att betona om TSS regeln. Det första är att en arbetare kan blockeras under den främre fasen om hon 2 är redo att arbeta på en station men den stationen är ockuperad av en annan arbetare. Enligt TSS regeln är varje w orker fortfarande upptagen om inte blockeras, i vilket fall hon måste vänta på att stationen blir tillgänglig. Den andra punkten är att under den efterblivna fasen avbryter varje worker sin föregångare för att ta o ver hennes arbete. I e ektiv TSS linjer en hel del e ort 2 Nästan alla TSS arbetare vi h a ve sett är kvinnor. Detta återspeglar beklädnadsindustrins demografi. 3 investeras för att undvika att införa ledig tid under hand-o ". Till exempel är linjen konsurerad i en U-form för att minska gångtiden, arbetare sy upp stående vid midjehöga maskiner, och arbetare öva gör hand-o smidigt. En t ypical TSS linje som vi observerade ägnades åt produktion av kvinnors byxor. Den hade sju stationer och var anställd av tre arbetare. Den första arbetaren började sy snittduk; och den sista arbetaren strök slacks, bifogade etiketter, vikta och packade slacks, och lägga dem i en låda för frakt. Det totala arbetsinnehållet i slacksen var ungefär sju minuter, med 45 90 sekunders arbete på varje station. Det var inte mer än 2 3 sekunder från det att den sista arbetaren lade ett par slacks och började gå tillbaka för att ta o ver från sin föregångare tills den första arbetaren började ett nytt par slacks. Faktum är att ingen av TSS-linjerna vi h a v observerade formaliserade en TSS-regel" och inte heller följde de vår regel till bokstaven. Istället har det alltid funnits lokala improvisationer att redogöra för uppgifter om produkten, utrustningen, eller teammedlemmarna. Dessutom har det standardiserade genomförandet av TSS förändrats sedan dess introduktion till den amerikanska klädindustrin 1989. TSS-regeln" är vår abstraktion, som fångar det väsentliga beteendet hos TSS-linjer. Många frågor dyker upp: Hur beter sig en TSS-linje? Är TSS eektivt? Hur kontrollerar man eller till och med förutsäger produktionshastigheten? För att vara säker, fabrikschefer upptäcker svar på dessa frågor på butiken oor. Här börjar vi en formell analys av en modell av TSS. Våra resultat antyder och experimenterar con rms att om TSS arbetare sekvenseras från långsammast till snabbaste då, under den naturliga driften av linjen, kommer arbetsinnehållet i produkten att spontant omfördelas bland arbetarna för att balansera linjen och utan medveten avsikt av arbetarna och utan ingripande av ledningen. Denna förmåga till självorganisering gör det möjligt för ledningen att upphäva produktionstakten genom att helt enkelt ändra antalet arbetare på linjen, vilket i sin tur leder till en spontan omfördelning av arbetet. Produktens standardarbetsinnehåll representeras som ett linjesegment normaliserat till längd 1, som delas upp i intervall som motsvarar arbetsstationerna. Arbetstagarens ställning i ges av x i, den kumulativa andelen av arbetsinnehållet som färdigställts på hennes post. Det är kult att visualisera ow av objekt på en TSS-linje eftersom arbetarna rör sig asynkront och inte uttryckligen begränsas till någon viss uppsättning stationer. Men vi kan se linjen som ett dynamiskt system Devaney, 1989 genom att uttrycka arbetarens position i som den del av arbetet som är fullbordad på hennes objekt, som illustreras i figur 2, då systemets tillstånd när som helst kan sammanfattas av vektorn för arbetarpositioner x = x 1 ; : : ; x n. Systemets fasutrymme är en delmängd av den stängda n-cellen f x 1 ; : : ; x n : 0 x 1 x n 1 g som illustreras i figur 3. Ojämlikheten 0 x 1 x n 1 uppstår eftersom TSS-regeln inte tillåter workers att passera varandra. Vi modellerar varje w orker i av en v elocity funktion v i x som ger hennes momentana arbetshastighet vid position x 2 0; 1 när inte blockeras av en ockuperad station. Till ett tomrum modellering patologier vi kräver att Varje v i är kontinuerlig nästan överallt på 0; 1 ; och Det finns siffror b och B sådan att, för varje w orker i, 0 b v i x B 1 för alla x 2 0; 1. Grovt sagt säger dessa restriktioner att en arbetare inte plötsligt kan ändra hastigheten i varje ögonblick; och arbetarna är varken i nitely snabb eller i nitessimally långsam. Vår modell av arbetstagare färdigheter inkluderar en som används av klädbranschen, där varje worker har en dokumenterad skicklighet pro le som ger hennes hastigheter vid olika uppgifter Fasutrymmet för en TSS linje med två w orkers, vars positioner ges av x 1 ; x 2, är den del av den övre triangeln som beskrivs i fetstil. Den möjliga regionen ligger ovanför den streckade linjen eftersom arbetstagare 1 aldrig kan passera arbetstagare 2. Fästmärkena på axlarna motsvarar arbetsdelningen mellan stationerna och fasrymdens sågtandade kant uppstår eftersom inte mer än en arbetare kan använda en station åt gången. 6 procent av arbetsnormerna. Detta motsvarar en v i som är en steg funktion. De TSS linjer vi har sett krävde inte mer än några sekunder för någon arbetare att gå tillbaka och ta o ver arbetet av hennes föregångare. Därför utgår vi från att medan arbetarna går framåt med små hastigheter, så rör de sig bakåt med eektiv hastighet, så att när den siste arbetaren nischar en vara, då tar samma arbetare n över från arbetare n, 1, som tar över från arbetare n, 2,...., som tar över från arbetare 1, som introducerar en ny post i systemet. Vi är ett y att linjen återställs på ett sådant ögonblick. Denna förenkling befriar oss från oro över detaljerna i den kontinuerliga utvecklingen av TSS-linjen; istället kan vi begränsa vår uppmärksamhet till sekvensen x 0 ; x 1 ; x 2 ; : : ; x t ; : : : av arbetarpositioner vid dessa ögonblick omedelbart efter linjen återställs 3. Observera att x t 1 = 0 och för bekvämlighets skull vi de ne x t n+1 = 1. I terminologin för dynamiska system, x t är t-th iteraten av TSS-systemet och sekvensen av arbetarpositioner är omloppsbana som börjar på x 0. Låt f vara funktionen, de ned implicit av TSS regeln, som kartlägger vektorn av arbetarpositioner efter en återställning till den efter den efterföljande återställning, så att x t+1 = fx t. Nu w e kan studera beteendet hos en TSS-linje genom att studera sina banor, där varje omlopp x t = ft x 0 1 t = 0 bestäms av de ursprungliga positionerna x 0 av arbetarna. 3 Spåra beteendet hos en TSS-linje 3.1 Repeterbart beteende En TSS-produktionslinje är balanserad" om varje worker upprepar samma intervall av arbetsinnehåll på på varandra följande objekt. En balanserad linje producerar i en jämn takt; 3 En sådan delmängd av fasrymden kallas en Poincar e s ection. Att begränsa fasrymden på detta sätt är en standardteknik för att analysera dynamiska system Morrison, 1991. 7 och varje w orker kan koncentrera sig på en delmängd av arbetsinnehållet. Eftersom TSS-regeln inte innehåller några uppenbara begränsningar för var en arbetstagare kan komma att befinna sig, är det inte klart om en linje kan upprätthålla balansen eller om balansen över huvud taget kan uppnås. Vårt första resultat visar att balansen alltid är åtminstone teoretiskt möjlig; det vill säga det finns arbetarpositioner som är sådana att om arbetarna börjar vid dessa positioner, så kommer de, efter att ha avslutat varje post, att återgå till exakt samma positioner för att börja arbeta med den efterföljande posten. Teorem 1 För varje TSS-linje, det finns en xed p oint x = fx; det vill säga, det finns anställda positioner x sådan att om arbetarna börjar på positioner x, då kommer de alltid att återställa till x. Tillägg till bevis, avsnitt A.1. En av de viktigaste frågorna i detta dokument kommer att vara att avgöra hur en TSS-linje kan utformas för att fungera på eller nära sin balanspunkt, dvs. dess xed-punkt, så att arbetstagarna upprepar samma delar av arbetet. Vi är ett y att arbetare j är snabbare än arbetare i om hon är märkbart snabbare på varje del av arbetet innehåll: sup Vi rst observera att, om TSS arbetare sekvenseras från långsammast till snabbaste, då xed punkten är unik. Däremot, när arbetarna inte är sekvenserade från långsammast till snabbaste, då kan det finnas flera xed punkter. 4 Detta villkor är något starkare än det enklare kravet att v i x v j x men är nödvändigt för att undvika tekniska patologier där hastigheten hos en arbetstagare närmar sig den andra i gränsen. Lemma 1 Om arbetarna är s e quenced f r om långsammast till snabbast, då xed punkten i TSS linjen är unik. Bevistillägg, avsnitt A.3. Vårt huvudresultat är att om arbetarna sekvenseras från långsammast till snabbast, så finns det en unik xed-punkt till vilken alla banor konvergerar, så att linjens beteende är oberoende av arbetarnas utgångslägen. Dessutom, om det inte finns någon blockering, då varje worker investerar samma klocktid i varje producerad produkt. Det är klokt att sätta långsammare arbetare före snabbare arbetare för att undvika att blockera ett lokalt fenomen; vad som kan vara förvånande är att detta är tillräckligt för att framkalla global organisation: den spontana uppkomsten av balans. Ett intressant specialfall av vår modell illustrerar den väsentliga analysen och ger förmodligen en adekvat beskrivning av de flesta riktiga TSS-linjer. Antag att varje w orker i har en hastighet som är konstant o ver hela enheten av arbete, så att v i x = v i. Eftersom alla hastigheter är konstanta, finns det inga fördelar med specialisering av arbete och så den största möjliga produktionshastigheten under någon organisation av arbetarna är från vilken det följer av enkel algebra att för i = 2 ; : : ; n, som m a y b e i n terpreted som klockan tid skilja arbetare i och i+1 i början av iteration t + 1, w e kan sammanfatta dynamiken i linjen enligt följande: Skriva om dessa ekvationer som ett linjärt system en t + 1 = Ta t ; Vi observerar att denna sekvens av itererat konvergerar eftersom T är övergångsmatrisen för en nite stat Markov c hain som är irreducible och en periodic Resnick, Detta kan b e n terpred som visar att, att con gure en hink brigad från brunn till re, bör man sätta de snabbaste människorna nära re; sedan människorna kommer, utan avsikt, utrymme sig själva att förmedla det största möjliga vatten på re. Systemet optimerar sig självt. Detaljerna i detta bevis illustrerar de allmänna idéerna i det fullständiga argumentet. Huvudtricket är att förenkla analysen genom att titta, inte direkt på arbetarnas positioner, men vid klockan en t i krävs för varje w orker i att nå positionen som hennes efterträdare. Vi hänvisar till denna gång som fördelningen av arbete som föreslås av partitionen x t. Tilldelningar är de ner för den allmänna modellen i bilagan, avsnitt A.2. När arbetarna är sekvenserade från långsammast till snabbast, den största allokeringen som skulle kunna vara cykeltiden för linjen om de tilldelningar som föreslås av den nuvarande x t var xed på converges från ovan och är garanterad att ha minskat efter varje slutförande av n objekt. Således ökar produktionstakten till en gräns vars värde är oberoende av arbetarnas utgångslägen. Siffrorna 4 och 5 visar konvergensen av ett system ur två kompletterande perspektiv. Figur 4 visar ett exempel på hur arbetarnas rörelse stabiliseras, med de snabbare arbetarna till slut tilldelade mer arbete; och figur 5 visar systemets konvergens inom arbetarpositionernas statsrymd. Dessa simuleringar genererades av tre arbetare av konstant v elocities v = 1; 2; 3. I beräkningsexperiment med arbetare sekvenserade från långsammast till snabbaste, vår modell av en TSS-linje kan misslyckas med att balansera sig själv. Genom arbetarnas positioner på produktionslinjen vid på varandra följande tidpunkter när den återställs. Eftersom positionen för den första arbetaren är alltid 0 när linjen återställs, endast x 2 ; x 3, positionerna för den andra och tredje arbetstagare, ritas här. Från varje initial position konvergerar systemet till xed-punkten 1 =6, 1=2. Produktionstakten konvergerar också till ett unikt värde i detta fall, 6, det högsta möjliga som är oberoende av var arbetarna börjar på linjen. Det finns alltid en balanspunkt så att arbetstagarna alltid återställs till samma position; problemet är att xed-punkten kan vara en repeller, så att om systemet någonsin avviker, hur litet, från den punkten, då måste systemet obönhörligt avvika från det Devaney, 1989. Vanligtvis linan blir instängd i periodiskt beteende: Det sputterar", producerar ermatiskt och vid suboptimal produktionshastighet. Figur 6 visar en simulering, genererad av workers av konstant v elocities v = 3 ; 1; 2, där xed-punkten är en repeller och varje omlopp som avviker så småningom måste fångas av en gränscykel med en produktionshastighet som är mindre än den vid xed-punkten. I gränscykeln blockeras en snabbare arbetare upprepade gånger av en långsammare arbetare, vilket resulterar i en högre produktionskapacitet. I andra simuleringar har vi hittat exempel på ganska stora cykler, vissa vid gränserna för vår dators numeriska upplösning och observatörernas tålamod. Vår modell är också kapabel till kvasi-periodiskt" beteende, vilket innebär att det är förutsägbart men inte periodiskt. Till exempel, med konstant v elocities v = 2 ; 1; 2, alla banor konvergera till periferin av en ellips, vars centrum är en xed peka men arbetar positioner aldrig upprepa. För en xed uppsättning och sekvens av arbetare våra simuleringar har visat sådana fenomen som flera xed punkter, både attraherare och repellers, flera gränscykler, och långsiktiga beteende som beror på utgångspunkterna för arbetarna. Detta tyder på att om arbetstagarna inte är sekvenserade från långsammast till snabbast, kan det finnas en strukturell tendens till im balans i en TSS-linje. Detta kan vara ett praktiskt problem om obalansen är betydande. I ett följepapper katalogiserade vi alla möjliga asymptotiska beteenden av 2- och 3-arbetslinjer och tolkade dess signi cance för praktik Bartholdi, Bunimovitj, och Eisenstein, 1995a. Mer oroande än komplicerat beteende är onormalt beteende. Den enklaste manifestationen av detta är att lägga till en arbetare till linjen kan minska produktionshastigheten om den långsammaste till snabbaste sekvensen inte respekteras. Figur 6: Arbetarnas positioner på produktionslinjen vid på varandra följande tidpunkter när den återställs. I detta fall xed punkt 1 =2; 2=3, indikeras av, en c hives den största möjliga graden av produktion, men är en repeller, och varje omlopp som avviker från det kommer att fångas av den attraherande men suboptimala gränscykeln som består av punkterna 3=15; 7=15; 7=15; 11=15; 11=15, och 2=5; 13=15, indikeras av s. Eftersom systemet är instängt av gränscykeln, svänger linjens cykeltid och den genomsnittliga produktionshastigheten konvergerar till 60=11, vilket är mindre än det optimala värdet av 6. överväga en m stationslinje med bearbetningstiderna p = 1=m; : : : ; 1=m stavad av en enda arbetare med hastighet k, där 1 k m. Produktionshastigheten för denna linje kommer att sjunka från k objekt per tidsenhet till endast lite mer än 2 objekt per tidsenhet om en arbetstagare med hastighet 1 läggs till i slutet av linjen, där hon upprepade gånger blockerar den snabbare arbetaren. På så sätt kan man skapa en godtyckligt stor klyfta mellan produktionskapaciteten och den realiserade produktionstakten. Det är mindre uppenbart att en ökning av hastigheten o f en w orker kan minska produktionshastigheten. Till exempel överväga en TSS-linje med bearbetningstiderna p = 1=2; 1=4; 1=4. På denna linje arbetar med konstant v elocity v = 2; 1; 1 kommer att uppnå en produktionshastighet på 4 objekt per enhet tid; men om arbetaren 3 fördubblar hennes hastighet, kommer den första arbetaren alltid att blockeras och produktionshastigheten kommer att minska från 4 till 8=3. Därför orsakar en ökning av produktionskapaciteten b y 25 en 33-procentig minskning av den faktiska produktionstakten! Vi betonar att systembeteende varken kan vara komplicerat eller onormalt när arbetare sekvenseras från långsammast till snabbast. Teorem 4 Om arbetstagare på en TSS linje underhålls i n s e quence f r om långsammast till snabbast, sedan lägga till eller påskynda en arbetstagare kommer aldrig att minska produktionshastigheten. Bevistillägg, avsnitt A.3. Här visar vi att logiken i TSS inte i sig kan garantera den bästa produktionshastigheten om det finns en patologisk missmatchning b e tween sekvensen av arbetare och uppdraget o f w ork innehåll till stationer. Icke desto mindre kommer en TSS-linje där workers sekvenseras från långsammast till snabbast alltid att uppnå en produktionshastighet som är bra i följande mening: Andra sekvenser kan utföra mycket w orse men inte för mycket bättre. Följande exempel visar att en annan sekvens än den långsammaste kan vara godtyckligt mindre produktiv än den långsammaste till snabbaste sekvensen av arbetare. Betrakta en TSS linje med p = ; 1, och två w orkers, en av konstant v elocity och den andra av konstant v elocity 1,. I denna sekvens uppnår arbetarna en produktionstakt på ett objekt per tidsenhet; men att vända sekvensen ger en produktionstakt på =1, objekt per tidsenhet, som kan göras godtyckligt små. Den värsta produktionskvoten är således obunden ovan. Å andra sidan kan en sekvens av andra arbetare än långsammast-till-snabbast inte uppnå en produktionstakt som är för mycket" bättre än den långsammast-snabbaste sekvensen. Mer specifik, när den snabbaste arbetstagaren är sist, produktionshastigheten för en TSS-linje vid dess xed punkt är alltid inom en faktor n av den bästa möjliga av en n y andra sekvens av arbetare. Detta beror på att den snabbaste, siste arbetaren aldrig blockeras. Man kan konstruera exempel som uppnår detta bundna asymptotiskt. Vi betonar att även om detta värsta-fall beteende är möjligt inom vår modell, är det inte ett praktiskt problem eftersom varken ihållande blockering eller patologisk missmatchning o f w orkers till stationer kommer att hittas. För det första tolereras inte ihållande blockering. Om någon station är erkänd som en flaskhals, då antingen arbetare tas bort från linjen eller så är stationen dupliceras och alla våra resultat kan visas hålla för en linje med parallella stationer. För det andra, en patologisk missmatchning o f w orkers till stationer är i allmänhet inte möjligt där, som i klädbranschen, de flesta uppgifter är variationer av en enda färdighet en sådan enkel fingerfärdighet. Teorem 3 tyder därför på att verkliga TSS-linjer kommer att uppnå en nästan maximal produktionstakt om arbetarna sekvenseras från långsammast till snabbast. Detaljerna i vår modell förvanskas av bevis, både anekdotiska och experimentella, och av branschpraxis. Vad som är ännu viktigare är att vår modells förutsägelser förväxlas med hur verkliga linjer fungerar, både i laboratoriet och på kommersiella platser. Här är de utmärkande dragen i vår modell och dess förutsägelser. Vi tidvis flera arbetare över hundratals uppdrag avrättningar på butiken oor på en kommersiell plats. Figur 7 visar fördelningen av faktiska tider för en viss arbetstagare för att slutföra en särskild uppgift. Den är representativ för alla de arbetare vi timade och den överensstämmer med mätningar av fabrikspersonal. När vi analyserade de faktiska bearbetningstiderna som mättes på verkstaden, urskiljde vi två olika källor vid utförandet av en given uppgift av en viss arbetare. Den första källan var det oundvikliga lilla bullret". Detta berodde i allmänhet på att små variationer i den avskurna trasan resulterade i små variationer i tiden för att placera trasan under nålen. Medan denna del av uppgiftstiden verkar 18 korrekt beskrivs som slumpmässig", dess varians var insigni cant. Det är reekted i rst, stor topp i fördelningen av uppgift tider i Figur 7. Den andra varianskällan var att på grund av enstaka avbrott som sömnad är föremål för och som bildar den andra, lilla toppen i figur 7. De flesta av de långa förseningarna inträffade inte slumpmässigt: Istället var dessa de regelbundna pauser för att placera nya buntar av råvaror. Signi cant slumpmässiga" avbrott, såsom ett tappat plagg, ett kvalitetsproblem, eller en tråd brott, inträffade mycket mindre ofta. Vi bedömde den första typen av varians vara insigni cant eftersom, ignorera dokumenterade pauser för att positionera råvaror, coe cient o f v ariation av bearbetningstiden var mindre än 10 för en genomsnittlig arbetare och uppgift. Detta kan förväntas eftersom arbetarna utför samma uppsättning uppgifter flera hundra gånger var och en av dem och på så sätt blir ganska konsekventa. Följaktligen modellerade vi bearbetningstiderna som deterministiska. Avbrott är inte inneboende i vår modell, utan vi anser att de är yttre chocker i systemet. Vår modell förklarar hur dynamiken kompenserar för sådana chocker för att återställa balansen. Vi har hittat sammanhang där en stokastisk modell verkar lämplig. Till exempel, Bartholdi, Bunimovitj, och Eisenstein 1995b analysera TSS-stil plock från en owrack i n a w arehouse stödjande retail verksamhet. I detta fall sammansättningen av order som ska plockas kan variera avsevärt och verkar bäst modelleras som en slumpmässig variabel. Låt oss här säga att under milda antaganden konvergerar arbetarpositionernas vektor till en slumpmässig variabel, vars fördelning är oberoende av arbetarnas utgångslägen. Arbetstagarna varierar avsevärt i hastighet, vilket visas i figur 8, vilket ger de genomsnittliga hastigheterna för sextioen klädarbetare på en kommersiell plats. Dessutom kvarstår denna stora variation i arbetshastigheten, eftersom omsättningen bland de anställda inom den amerikanska klädindustrin är över 40 per år, med många nya 19 0,5 0,6 0,7 0,8 0,9 1,0 1 | Vårt arbete här generaliserar en modell av hink brigader REF - varje objekt motsvarar en hink brigad arbetare. | 3,920,364 | A Production Line That Balances Itself | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,467 |
Vi studerar upptäckten av teckentyper från fiktiva dialogtexter som manus. Eftersom metoder baserade på analys av yttrandens språkliga egenskaper inte är tillräckliga för att identifiera alla fiktiva karaktärstyper utvecklar vi ett integrativt tillvägagångssätt som kompletterar den språkliga analysen med interaktiva egenskaper och kommunikationsegenskaper, och visar att det kan förbättra identifieringsprestandan. De interaktiva egenskaperna hos fiktiva tecken fångas upp av den beskrivande analysen av semantiska grafer viktade av språkliga markörer för expressivitet och social roll. För detta tillvägagångssätt, introducerar vi en ny data uppsättning action film teckentyper med deras motsvarande sekvenser av dialogrutor. Utvärderingsresultaten visar att det integrerade tillvägagångssättet överträffar referensmetoderna för den framlagda datamängden. En jämförande fördjupad analys av ett enda manus leder till diskussioner om eventuella begränsningar av detta tillvägagångssätt och till riktlinjer för framtida forskning. | I REF-filmerna analyseras och klassificeras karaktärstyperna med hjälp av en integrativ metod som kompletterar den språkliga analysen med interaktiva egenskaper och kommunikationsegenskaper. | 2,616,517 | Automatic Identification of Character Types from Film Dialogs | {'venue': 'Applied artificial intelligence : AAI', 'journal': 'Applied artificial intelligence : AAI', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 2,468 |
Jalapeño är en virtuell maskin för Java TM servrar skrivna på Java språket. För att kunna uppfylla serverkraven (framför allt prestanda och skalbarhet) utformades Jalapeño "från grunden" för att vara så självförsörjande som möjligt. Jalapeño unika objektmodell och minne layout tillåter en hårdvara noll-pekare kontroll samt snabb tillgång till array element, fält och metoder. Körtidstjänster som normalt tillhandahålls i inhemsk kod genomförs främst i Java. Javatrådar är multiplexade av virtuella processorer (implementeras som operativsystemstrådar). En familj av samtidiga objektallokatorer och parallella typ-korrekta sopsamlare stöds. Jalapeños interoperabla kompilatorer möjliggör kvasiförebyggande trådbyte och exakt placering av objektreferenser. Jalapeños dynamiska optimizing kompilator är utformad för att erhålla hög kvalitet kod för metoder som observeras vara ofta utförs eller beräkningsintensiv. | Jikes RVM REF är en Java VM och Just-In-Time kompilator skriven i Java. | 207,605,595 | The Jalapeño virtual machine | {'venue': 'IBM Syst. J.', 'journal': 'IBM Syst. J.', 'mag_field_of_study': ['Computer Science']} | 2,469 |
Abstract-Wound läkningsfrekvens, förblir en intressant och viktig fråga, där moderna bildtekniker har ännu inte gett ett definitivt svar. För att styra bättre terapeutiska ingrepp krävs en bättre förståelse av de grundläggande mekanismer som driver vävnadsreparationer. Sårläkningshastigheten kvantifieras främst av hastigheten av förändringen av sårets yta. Syftet med denna studie var att fastställa en standardiserad och objektiv teknik för att bedöma utvecklingen av sårläkning i foten genom texturanalys. Metoderna för förbehandling, segmentering och texturanalys tillsammans med visuell experts utvärdering användes för att bedöma sårläkningsprocessen. Totalt 40 digitala bilder från tio olika försökspersoner med matskador togs var tredje dag, i 12 dagar, av en billig digitalkamera under varierande ljusförhållanden. Bilderna normaliserades och såren segmenterades automatiskt med hjälp av en orms segmenteringssystem. Från de segmenterade sår 15 olika texturegenskaper och 4 olika geometriska egenskaper extraherades för att identifiera funktioner som kvantifierar hastigheten av sårläkning. Vi hittade texturegenskaper som kan tyda på utvecklingen av sårläkningsprocessen. Mer specifikt, vissa textur funktioner ökar (medel, kontrast), medan vissa andra textur funktioner minskar (entropi, summan av kvadrat varians, summa medelvärde, summa varians) med progression av sår läkningsprocessen. Vissa av dessa egenskaper befanns vara betydligt annorlunda i en viss tidpunkt och detta kunde användas för att indikera graden av sårläkning. Inga signifikanta skillnader konstaterades för alla geometriska åtgärder. Resultaten av denna studie tyder på att vissa textur funktioner kan användas för att övervaka sårläkningsprocessen, vilket minskar arbetsbelastningen för experter, ge standardisering, minska kostnader, och förbättra kvaliteten för patienter. Enkelheten i metoden tyder också på att det kan vara ett värdefullt verktyg i klinisk sårbedömning. Framtida arbete kommer att innehålla ytterligare textur och geometriska funktioner för att bedöma sårläkningsprocessen för att kunna användas i den verkliga kliniska praxisen. | Loizou m.fl. REF presenterade ett system för att bedöma utvecklingen av sårläkning för DFU baserat på texturanalys. | 3,946 | Evaluation of wound healing process based on texture analysis | {'venue': '2012 IEEE 12th International Conference on Bioinformatics & Bioengineering (BIBE)', 'journal': '2012 IEEE 12th International Conference on Bioinformatics & Bioengineering (BIBE)', 'mag_field_of_study': ['Computer Science']} | 2,470 |
Cloud computing har proliferated som den nya dator paradigm som ger flexibel, on-demand computing tjänster på ett pay-asy-go mode. Med tanke på den fasta molnresurskapaciteten är ett grundläggande problem att avgöra vilka användare som behöver tillfredsställa vid varje tidpunkt, för att maximera den sociala välfärden i molnet ekosystemet. En sådan tilldelning av molnresurser kräver i praktiken beslut på nätet vid ankomst av jobbansökningar. En naturlig, de facto-standard här är en postad prissättningsmekanism: molnleverantören publicerar resurspriser; molnanvändare fungerar som pristagare som accepterar/avvisar molntjänsten genom att jämföra priserna med sina jobbvärderingar. Stora molnleverantörer idag vanligtvis post fasta priser, medan dynamisk prissättning baserad på efterfrågan i realtid kan vara ett mer effektivt alternativ [1]. Sedan Spot Courts modell i Amazon EC2 har olika dynamiska prissättningsstrategier dykt upp, inklusive auktionsmekanismer [6, 8, 9], och andra dynamiska prissättningsstrategier för intäktsmaximering och effektivt utnyttjande av molnresurser [4, 7]. Detta arbete studerar effektiva prissättning funktioner för en molnleverantör att anställa, för beräkningsenhet resurspriser vid varje tidpunkt. Vår studie av prisfunktionerna har delvis inspirerats av dubbel prisdesign i konkurrenskraftiga onlinealgoritmer baserade på det klassiska primal-dual ramverket [2]. En viktig idé är att uppdatera dubbla priser med hjälp av exponentiella funktioner för att fatta primära resursfördelningsbeslut, vilket leder till påvisbara konkurrensförhållanden. Icke desto mindre tillhandahölls inga uttryckliga motiveringar i litteraturen om valet att använda exponentiellt dubbla prisfunktioner. Vi studerar först det grundläggande fallet med en enda typ av molnresurs utan resursåtervinning, och design resursprissättning funktioner baserat på de nuvarande resursutnyttjande nivåer som fångar realtid efterfrågan utbud av molnresurser. Vi bevisar att vår prisfunktionsdesign är optimal. Vi undersöker sedan fall av flera resurstyper, och begränsade resursutnyttjande varaktigheter. Våra bidrag inkluderar: För det första motiverar vi användningen av exponentiella prisfunktioner i litteraturen för både molndata [5, 8, 9 ] och onlinealgoritmer [2], både ur teoretisk synvinkel och med intuitiv tolkning. Vi bevisar att den exponentiella prissättningen är optimal. * Den fullständiga versionen av tidningen finns tillgänglig på https://arxiv.org/abs/1704.05511 Tillstånd att göra digitala eller hårda kopior av en del av eller hela detta verk för personligt bruk eller klassrumsbruk beviljas utan avgift, förutsatt att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till tredje parts delar av detta arbete måste hedras. För all annan användning, kontakta ägaren/författarna. För det andra konstruerar vi optimala prisfunktioner för mer realistiska scenarier för tilldelning av molnresurser, där den potentiella totala efterfrågan på resurser begränsas. Intressant, detta resultat bidrar också till litteraturen om knapsack problem, genom att vårt problem är nära relaterat till en variant av online knapsack problem [3, 10], där den totala vikten av objekt är övre begränsas. För det tredje utökar vi prissättningsfunktionerna för att ta hänsyn till flera resurstyper. Vi föreslår en gemensam prissättnings- och schemaläggningsstrategi över flera tiders ankomst- och avgångstider. Vi visar också på snäva konkurrensförhållanden för dessa scenarier. Vi verifierar ytterligare effektiviteten i vår prisdesign i realistiska cloud computing scenarier med hjälp av simuleringsstudier, avkopplande antaganden som gjorts i den teoretiska analysen. Slutligen noterar vi att våra prissättningsmodeller och algoritmer i allmänhet är tillämpliga på postad prissättningsmekanism design i andra online resursfördelningssystem, som delar liknande egenskaper som ett moln datorsystem. NYCKELORD | I REF avslöjas det att problemet med molnresurser online kan uttryckas på ett bra sätt genom en postad prissättningsmekanism, som visar att den är likvärdig med en variant av ett online-knapsack-problem och föreslår en optimal postad prissättningsmekanism när det gäller konkurrensförhållandet. | 13,396,908 | Optimal Posted Prices for Online Cloud Resource Allocation | {'venue': "SIGMETRICS '17 Abstracts", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,471 |
Komplexiteten och den fysiska fördelningen av moderna aktiva säkerhets-, chassi- och drivlinans fordonstillämpningar kräver användning av distribuerade arkitekturer. Komplexa funktioner utformade som nätverk av funktionsblock som utbyter signalinformation distribueras till den fysiska HW och implementeras i en SW-arkitektur som består av en uppsättning uppgifter och meddelanden. Den typiska konfigurationen innehåller prioriteringsbaserad schemaläggning av uppgifter och meddelanden och föreskriver tidsgränser från början till slut. I detta arbete presenterar och jämför vi formuleringar och förfaranden för optimering av uppgiftstilldelningen, signalen till meddelandekartläggning, och tilldelningen av prioriteringar till uppgifter och meddelanden för att möta end-to-end deadline begränsningar och minimera latenser. Våra formuleringar utnyttja värsta-fall svarstiden analys inom ett blandat heltal linjär optimering ram och jämförs för prestanda mot en simulerad glödning genomförande. Metoderna används för utvärdering till en fallstudie av komplexitet som är jämförbar med industriella designproblem. | REF presenterar modellbaserade mekanismer för optimering av uppgiftstilldelning, signal till meddelandekartläggning och tilldelning av prioriteringar till uppgifter och meddelanden i syfte att uppfylla deadlinebegränsningar och minimera latenser. | 17,564,604 | Optimization of task allocation and priority assignment in hard real-time distributed systems | {'venue': 'TECS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,472 |
Abstract-Radio mätningar spelar en avgörande roll i mobila trådlösa nätverk eftersom de är input av Radio Resource Management (RRM) mekanismer, som behövs för att bedöma mobila nätverk tillförlitlighet och övervaka den planerade täckningsområdet. Dessa mätningar används dock i sitt råa tillstånd utan någon ytterligare intelligent behandling, medan de är en rik och oexploaterad informationskälla för nätverket. I detta dokument föreslår vi ett nytt tillvägagångssätt för manipulering av befintliga radiomätningar i trådlösa mobilnät. Målet är att optimera användningen av dessa mätningar med nya metoder för utnyttjande på olika platser i nätverket, baserat på avancerade signalbehandlingsverktyg. Denna nya metod bygger på icke-parametriska regressions- och utjämningsmetoder. Intressanta resultat kan härledas från denna analys, baserad på verkliga mätspår som samlats in i olika miljöer och situationer. De viktigaste resultaten är utarbetandet av en dynamisk uppskattning av dämpningskomponenterna (försvagning, skuggning och snabb blekning), en metod för bestämning av den mobila användarsituationen (personbil, fotgängare och rörelsehindrade) samt förbättringar i överlämningsförfarandet. Vi drar slutsatsen att integrering av avancerad radiosignalbehandling i RRM-mekanismer är ett effektivt och enkelt sätt att genomföra en bättre användning av radiomätningar. | I REF-författare optimeras användningen av radiomätningar i trådlösa nätverk. | 9,639,507 | Optimization of radio measurements exploitation in wireless mobile networks | {'venue': 'ICC (1)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,473 |
Många komplexa system kan representeras som nätverk som består av olika lager, interagerar och beroende på varandra. Till exempel, i biologi, en bra beskrivning av den fulla protein-protein interactome kräver, för vissa organismer, upp till sju distinkta nätverk lager, med tusentals protein-protein växelverkan var. En grundläggande öppen fråga är då hur mycket information som verkligen behövs för att korrekt representera strukturen i ett komplext flerskiktssystem, och om och när en del av skikten verkligen kan aggregeras. Här introducerar vi en metod, baserad på informationsteori, för att minska antalet lager i flerlagersnätverk, samtidigt som informationsförlusten minimeras. Vi validerar vår strategi på en uppsättning syntetiska riktmärken, och bevisar dess tillämplighet på en utökad datauppsättning av protein-genetiska interaktioner, visar fall där en stark minskning är möjlig och fall där det inte är. Med denna metod kan vi beskriva komplexa system med en optimal avvägning mellan noggrannhet och komplexitet. Nätverksvetenskapen har visat att det är grundläggande att karakterisera ett komplext systems topologi när det gäller att förstå dess dynamiska egenskaper [1, 3, 21]. I de flesta fall är dock de grundläggande enheterna i verkliga system anslutna till varandra genom olika typer av interaktioner som sker på jämförbara tidsskalor. Till exempel är detta fallet med sociala system, där samma uppsättning människor kan ha politiska eller finansiella relationer [25], eller interagera med olika plattformar som e-post, Twitter, Facebook, telefonsamtal, etc. [18, 30].................................................... På samma sätt i biologiska system, grundläggande beståndsdelar såsom proteiner kan ha fysisk, co-localization, genetisk eller många andra typer av interaktioner. Nyligen har det visat sig att bibehållandet av hela den flerdimensionella informationen [8] i modellering av ömsesidigt beroende [6, 13] och flerskiktssystem [9, 17, 20, 22] leder till nya icke-triviala strukturella egenskaper [2, 11, 24] och oväntade nivåer av dynamisk komplexitet [10, 14, 15, 23, 26]. Å andra sidan är ingenting känt om det omvända problemet, det vill säga under vilka omständigheter en mer kompakt aggregerad representation av ett system kan ge samma information om en helt flerskiktsrepresentation. Inspirerad av kvantfysik, där en liknande fråga uppstår för att kvantifiera avståndet mellan blandade kvanttillstånd [19], föreslår vi en metod för att aggregera några av skikten i ett flerskiktssystem utan en förnuftig förlust av information. Vårt förfarande bygger på tillämpning av informationsteori på grafer, och gör det möjligt att konstruera en reducerad representation av ett flerskiktsnät som ger en bra avvägning mellan noggrannhet och kompaktitet. Inom kvantmekaniken finns det rena tillstånd, som beskriver systemet med hjälp av en enda vektor i Hilbertrymden, och blandade tillstånd, som uppstår från sammansatta kvantsystem som beskrivs av en statistisk ensemble av rena tillstånd. Det mest allmänna kvantsystemet kan sedan beskrivas av den så kallade densitetsoperatören ρ, en semidefinit positiv matris med eigenvärden som summerar upp till 1, som kodar all information om den statistiska ensemblen av rena tillstånd i systemet [12]. En allmänt antagen deskriptor för att mäta sammansättningen av ett kvantsystem ges av Von Neumann entropi, den naturliga utvidgningen av Shannon information entropi till kvantoperatörer, även om andra definitioner, tillfredsställande extensivitet eller icke-extensivitet paradigm, nyligen har införts och studerats [28]. Von Neumann-entropin definieras för alla täthetsoperatörer ρ. I synnerhet, om Von Neumann entropi är noll, då systemet är i ett rent tillstånd, annars är det i ett blandat tillstånd. Kvantmekanikens formalism kan också användas för att beskriva ett komplext system, om vi föreställer oss att varje skikt i ett flerskiktsnät representerar ett möjligt tillstånd i systemet, så att hela nätverket beskrivs av en ensemble av stater. Det har redan visat sig att den mängd information som överförs av ett enda nät kan kvantifieras med hjälp av grafens Von Neumann-entropi [4], som representeras av en matris som liknar kvantoperatörer. En sådan matris kan erhållas från Laplacian associerad till grafen, efter en korrekt normalisering (se tillägg för detaljer). Det resulterande antalet sammanfattar effektivt komplexiteten i ett näts ledningsmönster. Här föreslår vi att Von Neumann entropi används för att kvantifiera den information som vunnits eller förlorats genom att samla några av skikten i ett multiplexnätverk i en enda graf. Detta problem är förvånansvärt relaterat till separationen av blandningstillstånd i kvantsystem [7, 16, 27], där t.ex. insnärjningen av rena tillstånd kvantifieras genom att man beaktar den minsta informationsförlusten på grund av en fullständig lokal mätning, i termer av motsvarande densitet operatör ρ. | Även om tekniker baserade på informationsteori har föreslagits för flera lager protein-protein interaktioner REF, Detta är endast för att minska antalet överflödiga lager genom aggregering, men inte som en generaliserad metod för att komponera olika lager för att representera motsvarande kombination av funktioner som föreslås här. | 16,647,484 | Layer aggregation and reducibility of multilayer interconnected networks | {'venue': 'Nature Communications 6, 6864 (2015)', 'journal': None, 'mag_field_of_study': ['Physics', 'Computer Science']} | 2,474 |
De senaste åren har man sett en bred tillämpning av hashing för storskalig bildsökning. De flesta befintliga hashingmetoder bygger dock på handgjorda funktioner som kanske inte är optimalt kompatibla med hashförfarandet. Nyligen, djupa hashing metoder har föreslagits för att utföra samtidig funktionsinlärning och hash-kod lärande med djupa neurala nätverk, som har visat bättre prestanda än traditionella hashing metoder med handgjorda funktioner. De flesta av dessa djup hashing metoder övervakas vars övervakade information ges med tripletter etiketter. För ett annat vanligt tillämpningsscenario med pairwise-etiketter har det inte funnits metoder för samtidig funktionsinlärning och hash-kodinlärning. I detta dokument föreslår vi en ny djup hashmetod, kallad djup pairwise-övervakad hashing (DPSH), för att utföra simultant funktionsinlärning och hashkodinlärning för applikationer med pairwise-etiketter. Experiment på verkliga dataset visar att vår DPSH-metod kan överträffa andra metoder för att uppnå den senaste prestandan i applikationer för bildsökning. | Deep Parwise-Supervised Hashing (DPSH) REF är den första föreslagna djuphashing metoden för att samtidigt utföra inlärning av bildfunktioner och hashkod med parvisa etiketter och uppnå högsta prestanda jämfört med andra djuphashing metoder. | 8,383,593 | Feature Learning based Deep Supervised Hashing with Pairwise Labels | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,475 |
Vi studerar den distribuerade komplexiteten i att beräkna en maximal oberoende uppsättning (MIS) i radionätverk med helt okänd topologi, asynkron vakna upp, och ingen kollision detekteringsmekanism tillgängliga. Specifikt föreslår vi en ny randomiserad algoritm som beräknar en MIS i tiden O(log 2 n) med hög sannolikhet, där n är antalet noder i nätverket. Detta förbättrar avsevärt på de bästa tidigare kända lösningarna. En lägre gräns för ska (log 2 n/ log log n) som anges i [11] innebär att vår algoritms körtid är nära optimal. Vårt resultat visar att den hårda radionätmodellen endast innebär en ytterligare O(log n) faktor jämfört med Lubys MIS algoritm i den meddelandepasserande modellen. Detta har viktiga konsekvenser i samband med ad hoc- och sensornätverk vars egenskaper är nära fångade av radionätsmodellen. | Detta förbättrades senare i REF till O(log 2 n). | 12,339,673 | Maximal independent sets in radio networks | {'venue': "PODC '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,476 |
Multiprocessor system-on-chip (MPSoC) är en integrerad krets som innehåller flera instruction-set processorer på ett enda chip som implementerar det mesta av funktionaliteten i ett komplext elektroniskt system. En MPSoC-arkitektur är i allmänhet anpassad för ett inbäddat program. En kritisk komponent i denna anpassningsprocess är konfigurationen av minnessystem på chip. Inbäddade system använder i allt högre grad programvarustyrt scrappad-minne (SPM) på grund av dess inneboende fördelar när det gäller område, energi och timing förutsägbarhet jämfört med cache. En applikationsspecifik flexibel partitionering av SPMs online-chipbudget bland processorer är avgörande för prestandaoptimering. Dessutom är planeringen av en applikations uppgifter på processorer och uppdelningen av SPM beroende av varandra, även om dessa steg frikopplas i den traditionella rymdprospekteringsprocessen. I detta arbete designar vi en integrerad uppgiftsmappning, schemaläggning, SPM-partitionering och dataallokeringsteknik baserad på Integer Linear Programmering (ILP) formulering. Vår ILP-formulering utforskar den optimala prestandagränsen och visar att integrerad schemaläggning och SPM-optimering förbättrar prestandan med upp till 80 % för inbyggda applikationer. | I REF presenterar författarna en ILP-formulering som integrerar processen för uppgiftsmappning, uppgiftsplanering, scrappad-minnespartitionering och dataallokering. | 15,466,185 | Integrated scratchpad memory optimization and task scheduling for MPSoC architectures | {'venue': "CASES '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,477 |
Det är viktigt att skapa ett tillräckligt långsiktigt incitament för ett system för deltagandeanalys för att upprätthålla tillräckligt många aktiva användare (sensorer) för att samla in tillräckligt många dataprover och stödja en önskad servicekvalitetsnivå. I detta arbete tar vi hänsyn till problemet med sensorval i ett allmänt tidsberoende och platsmedveten deltagaranalyssystem, där man uttryckligen tar hänsyn till det långsiktiga incitamentet till användardeltagande. Vi studerar problemet systematiskt under olika informationsscenarier, både vad gäller framtida information och aktuell information (realisation). I synnerhet föreslår vi en Lyapunov-baserad VCG-auktionspolicy för valet av onlinesensor, som asymptotiskt överensstämmer med den optimala off-line-riktmärkets prestanda, även utan framtida information och under (nuvarande) informationsasymmetri. Omfattande numeriska resultat visar att vår föreslagna politik överträffar den senaste politiken i litteraturen, både när det gäller användarnas deltagande (t.ex. att minska sannolikheten för att användaren minskar med 25 % 90 %) och sociala resultat (t.ex. att öka den sociala välfärden med 15 % 80 %). | Gao m.fl. REF övervägde att stimulera användarnas långsiktiga deltagande och föreslog en Lyapunov-baserad VCG-mekanism. | 4,444,806 | Providing Long-Term Participation Incentive in Participatory Sensing | {'venue': '2015 IEEE Conference on Computer Communications (INFOCOM)', 'journal': '2015 IEEE Conference on Computer Communications (INFOCOM)', 'mag_field_of_study': ['Computer Science']} | 2,478 |
Vi introducerar en ny matchande algoritm, kallad DeepMatching, för att beräkna täta korrespondenser mellan bilder. DeepMatching bygger på en hierarkisk, flerskiktig, korrelationsarkitektur utformad för att matcha bilder och inspirerades av djupa konvolutionella metoder. Den föreslagna matchande algoritmen kan hantera icke-rigida deformationer och repetitiva texturer och effektivt bestämma täta korrespondenser i närvaro av betydande förändringar mellan bilder. Vi utvärderar prestandan hos DeepMatching | Intressant idé om att bestämma täta korrespondenser mellan bilder med stark synvinkel, med hjälp av hierarkisk korrelation arkitektur, introduceras i REF. | 1,449,750 | DeepMatching: Hierarchical Deformable Dense Matching | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 2,479 |
Biblioteken har traditionellt använt manual image annotation för indexering och senare hämta sina bildsamlingar. Dock är manuell bild annotering en dyr och arbetsintensiv procedur och därför har det funnits stort intresse för att komma med automatiska sätt att hämta bilder baserat på innehåll. Här föreslår vi ett automatiskt tillvägagångssätt för att kommentera och hämta bilder baserat på en utbildning uppsättning bilder. Vi antar att regioner i en bild kan beskrivas med hjälp av en liten vokabulär av blobs. Blobs genereras från bildfunktioner med hjälp av kluster. Med tanke på en utbildning uppsättning bilder med kommentarer, visar vi att probabilistiska modeller tillåter oss att förutsäga sannolikheten för att generera ett ord med tanke på blobs i en bild. Detta kan användas för att automatiskt kommentera och hämta bilder som ges ett ord som en fråga. Vi visar att relevans modeller. Låt oss härleda dessa sannolikheter på ett naturligt sätt. Experiment visar att noteringen prestanda för denna cross-media relevans modell är nästan sex gånger så bra (i termer av genomsnittlig precision) än en modell baserad på word-blob co-occurence modell och dubbelt så bra som en toppmodern modell som härrör från maskinöversättning. Vårt tillvägagångssätt visar nyttan av att använda formella modeller för informationssökning för uppgiften av bild annotering och hämtning. | Baserat på crosslingual information hämtning, föreslogs en cross-media relevans modell (CMRM) för att möjliggöra både bild annotation och hämtning REF. | 14,303,727 | Automatic image annotation and retrieval using cross-media relevance models | {'venue': "SIGIR '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,480 |
Abstract-Intelligent reflekterande yta (IRS) är en kostnadseffektiv lösning för att uppnå hög spektrum- och energieffektivitet i framtida trådlösa nätverk genom att utnyttja massiva lågkostnads passiva element som kan återspegla signalerna med justerbara fasskift. Tidigare arbeten på IRS främst överväga kontinuerliga fasförskjutningar på reflekterande element, som är praktiskt taget svåra att genomföra på grund av hårdvarubegränsningen. Däremot studerar vi i detta dokument ett trådlöst IRS-stödd nätverk, där ett IRS med endast ett begränsat antal fasskift vid varje element används för att hjälpa till i kommunikationen från en multi-antenna accesspunkt (AP) till flera enstaka antennanvändare. Vi strävar efter att minimera sändningskraften vid AP genom att gemensamt optimera den kontinuerliga sändningsförkodningen vid AP och de diskreta reflektera fasförskjutningarna vid IRS, med förbehåll för en given uppsättning av minsta signal-till-interference-plus-brus-förhållande (SINR) begränsningar vid användarens mottagare. Det aktuella problemet visas vara en mixedinteger icke-linjär program (MINLP) och därför är svårt att lösa i allmänhet. För att ta itu med detta problem studerar vi först enanvändarfallet med en användare assisterad av IRS och föreslår både optimala och suboptimala algoritmer för att lösa det. Dessutom visar vi analytiskt att jämfört med det ideala fallet med kontinuerliga fasförskjutningar uppnår IRS med diskreta fasförskjutningar samma effektökning i kvadrat i form av asymptotiskt stort antal reflekterande element, medan en konstant proportionell effektförlust uppstår som endast beror på antalet fasförskjutningsnivåer. De föreslagna konstruktionerna för enanvändarfallet utvidgas också till den allmänna installationen med flera användare, bland vilka vissa stöds av IRS. Simuleringsresultat verifierar vår prestandaanalys samt effektiviteten i våra föreslagna konstruktioner jämfört med olika referenssystem. Index Terms-Intelligent reflekterande yta, led aktiv och passiv strålformning design, diskret fas skift optimering. | REF formulerade och löste problemet med total sändningseffektminimering genom utformning av aktiv-passiv strålformning, med förbehåll för begränsningar i förhållandet mellan signal och interferens (SINR), där varje reflektionselement är en kontinuerlig fasskiftare. | 174,801,404 | Beamforming Optimization for Wireless Network Aided by Intelligent Reflecting Surface With Discrete Phase Shifts | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Engineering']} | 2,481 |
Är sociala medier en giltig indikator på politiskt beteende? Det finns betydande debatt om giltigheten av data som extraheras från sociala medier för att studera offline beteende. För att ta itu med denna fråga visar vi att det finns ett statistiskt signifikant samband mellan tweets som nämner en kandidat till USA:s representanthus och hans eller hennes efterföljande valframträdande. Vi visar detta resultat med en analys av 542.969 tweets som nämner kandidater utvalda från ett slumpmässigt urval av 3.570.054.618, samt uppgifter från federala valkommissionen från 795 tävlingslopp i 2010 och 2012 amerikanska kongressval. Detta fynd kvarstår även när man kontrollerar för incumbency, distrikt partisanship, media täckning av rasen, tid, och demografiska variabler såsom distriktets ras och kön sammansättning. Våra resultat visar att tillförlitliga uppgifter om politiskt beteende kan hämtas från sociala medier. | Ref ) finner ett statistiskt signifikant samband mellan tweets och valresultat. | 10,360,522 | More Tweets, More Votes: Social Media as a Quantitative Indicator of Political Behavior | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Sociology', 'Medicine']} | 2,482 |
Förmågan att lära sig av bullriga etiketter är mycket användbar i många visuella igenkänningsuppgifter, eftersom en stor mängd data med bullriga etiketter är relativt lätt att få. Traditionellt har märkningsbuller behandlats som statistiska avvikelser, och tekniker som viktning och bootstrappning har föreslagits för att lindra problemet. Enligt vår iakttagelse, de verkliga bullriga etiketter uppvisar multimode egenskaper som de sanna etiketter, snarare än beter sig som oberoende slumpmässiga avvikelser. I detta arbete föreslår vi en enhetlig destillationsram för att använda "side"-information, inklusive en liten ren datauppsättning och etikettrelationer i kunskapsdiagram, för att "hämta risken" för att lära sig av bullriga etiketter. Till skillnad från de traditionella metoder som utvärderas baserat på simulerade etikettbuller, föreslår vi en svit av nya referensdataset, inom sport, arter och artefakter domäner, för att utvärdera uppgiften att lära av bullriga etiketter i den praktiska miljön. Den empiriska studien visar hur effektiv vår föreslagna metod är inom alla områden. | REF föreslog en destillationsmetod med hjälp av sidoinformation från en ren datauppsättning tillsammans med ett kunskapsdiagram. | 14,659,675 | Learning from Noisy Labels with Distillation | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 2,483 |
I multiuser MIMO (MU-MIMO) nätverk är den optimala bithastigheten för en användare mycket dynamisk och ändras från ett paket till nästa. Detta bryter traditionella bithastighetsanpassningsalgoritmer, som förlitar sig på den senaste historien för att förutsäga den bästa bithastigheten för nästa paket. För att ta itu med detta problem introducerar vi TurboRate, ett system för prisanpassning för MU-MIMO LAN. TurboRate visar att kunder i ett MU-MIMO LAN kan anpassa sin bithastighet per förpackning om varje kund lär sig två variabler: sin SNR när den sänder ensam till åtkomstpunkten, och den riktning längs vilken dess signal tas emot vid AP. TurboRate visar också att varje klient kan beräkna dessa två variabler passivt utan att byta styrramar med åtkomstpunkten. En TurboRate-klient antecknar sedan sina paket med dessa variabler för att göra det möjligt för andra kunder att välja den optimala bithastigheten och överföra samtidigt till AP. En prototypimplementering i USRP-N200 visar att traditionell prisanpassning inte ger vinster av MU-MIMO WLAN, och kan interagera negativt med MU-MIMO, vilket leder till lågt genomflöde. Att aktivera MU-MIMO med TurboRate ger däremot en genomsnittlig genomströmningsvinst på 1,7x respektive 2,3x för 2-antenna respektive 3-antenna AP. | Andra arbeten REF fokuserar på hastighetsanpassning för MU-MIMO. | 14,331,868 | Rate adaptation for 802.11 multiuser mimo networks | {'venue': "Mobicom '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,484 |
På grund av den snabbt ökande uppkopplingen och beroendet av internet från individer och företag för att utföra sina företag, ökar säkerhetsöverträdelserna dag för dag. Säkerhet och integritet blir allt viktigare för den moderna världen. Rapporten om förlust av kritiska data, it-attacker, överbelastningsattacker, hackning av webbplatser och system etc. blir rubrikerna i nyhetskanalerna. I detta sammanhang är loggdata mycket användbara eftersom de används för att spåra en inkräktares historia i dagligt arbete och tillhandahålla bevis för ytterligare utredning. Revisionsloggdata, som produceras av Windows-operativsystem, är i binärt format och är inte kompatibla med loggformatet för andra loggkällor, vilket gör logghanteringen mycket komplicerad och mest utmanande. Fönster händelseloggen stannar lokalt i värdsystemet och centraliseringen av loggningsprocessen är inte möjlig på grund av dess distribuerade design. Detta dokument ger en kort översikt över de olika processer som är involverade i fönster händelse loggning miljö och betonade att centralisera loggningsprocessen. Detta forskningsarbete implementerar Winsyslog-servern som den centrala servern för att centralisera lagringen av loggdata och händelsereporter för översättning av windows händelseloggdata från binärt format till syslog-format. Den föreslagna arkitekturen för att centralisera lagringen av loggdata hjälper systemadministratören på ett bra sätt genom att förenkla loggningsprocessen och ökar också säkerheten för att logga data, som är viktigast för rättsmedicinsk utredning. | Sahoo m.fl. REF utforskade de olika processer som är involverade i Windows händelse loggning miljö och betonade centraliseringen av loggningsprocessen. | 3,262,257 | Research Issues on Windows Event Log | {'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']} | 2,485 |
Abstract.--Identifiering av organismnamn i biologiska texter är avgörande för förvaltningen av arkivresurser för att underlätta jämförande biologisk undersökning. Eftersom organismnomenklaturen överensstämmer nära med föreskrivna regler, kan automatiserade tekniker vara användbara för att identifiera organismnamn från befintliga dokument, och kan också stödja slutförandet av omfattande index av taxonomiska namn; sådana omfattande förteckningar är ännu inte tillgängliga. Med hjälp av en kombination av kontextuella regler och ett språklexikon har vi utvecklat en uppsättning enkla beräkningstekniker för att extrahera taxonomiska namn från biologisk text. Vår föreslagna metod utför konsekvent med mer än 96% Precision och 94% Recall, och med en mycket högre hastighet än manuell extraktion teknik. En implementation av den beskrivna metoden är tillgänglig som ett webbaserat verktyg skrivet i PHP. Dessutom finns PHP-källkoden tillgänglig från SourceForge: http://sourceforge.net/projects/taxongrab, och projektets webbplats är http://research.amnh.org/informatics/taxlit/apps/. | TaxonGrab REF ) är ett NER-verktyg som kan identifiera organismens vetenskapliga namn från befintliga dokument. | 53,452,441 | Taxongrab: Extracting Taxonomic Names from Text | {'venue': None, 'journal': 'Biodiversity Informatics', 'mag_field_of_study': ['Computer Science']} | 2,486 |
I detta dokument redovisas ett nytt tillvägagångssätt för att lösa en delmängdsbaserad points-to analys för Java med hjälp av Binary Decision Diagrams (BDDs). I modellkontrollgemenskapen har BDD visat sig vara mycket effektiva för att representera stora uppsättningar och lösa mycket stora kontrollproblem. Vårt arbete visar att BDDs också kan vara mycket effektivt för att utveckla en poäng-till-analys som är enkel att genomföra och som skalar väl, i både rum och tid, till stora program. I dokumentet introduceras först BDD och verksamhet på BDD med hjälp av några enkla poäng-till-exempel. Därefter presenteras en komplett delmängdsbaserad poäng-till-algoritm, uttryckt helt med hjälp av BDD och BDD-operationer. Denna algoritm förfinas sedan genom att hitta lämpliga variabla order och genom att göra algoritmen propagera uppsättningar stegvis, för att komma fram till en mycket effektiv algoritm. Experimentella resultat ges för att motivera valet av variabel beställning, för att visa förbättringen på grund av inkrementalisering, och för att jämföra prestanda BDD-baserade lösare med en effektiv handkodad graf-baserad lösare. Slutligen, baserat på resultaten från den BDD-baserade lösaren, presenteras en mängd BDD-baserade frågor, inklusive poäng-till-fråga. | Det BDD-baserade genomförandet av de delmängdsbaserade algoritmerna förbättrar ytterligare verksamhetens effektivitet på punkter-att sätta REF. | 500,199 | Points-to analysis using BDDs | {'venue': "PLDI '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,487 |
Användares platser är viktiga för många program såsom personlig sökning och lokaliserad innehåll leverans. I den här artikeln studerar vi problemet med att profilera Twitteranvändares platser med deras följande nätverk och tweets. Vi föreslår en flera platser profilering modell (MLP), som har tre nyckelfunktioner: 1) det formellt modellerar hur sannolikt en användare följer en annan användare med tanke på deras platser och hur troligt en användare tweets en plats med tanke på hans plats, 2) det i grunden fångar att en användare har flera platser och hans följande relationer och tweetade platser kan relateras till någon av hans platser, och vissa av dem är även bullriga, och 3) det använder nyligen hem platser för vissa användare som partiell övervakning. Som ett resultat, MLP inte bara upptäcka användarnas platser exakt och fullständigt, men också "förklarar" varje följande relation genom att avslöja användarnas verkliga platser i förhållandet. Experiment på en storskalig datauppsättning visar dessa fördelar. Särskilt, 1) för att förutsäga användarnas hem platser, MLP framgångsrikt placerar 62% användare och överträffar två state-of-the-art metoder med 10% i noggrannhet, 2) för att upptäcka användares flera platser, MLP förbättrar baslinjemetoderna med 14% i återkallande, och 3) för att förklara följande relationer, MLP uppnår 57% noggrannhet. | Baserat på modellen föreslogs också den profileringsmodellen REF för flera platser för att ta itu med problemet med flerlokaliseringar. | 93,474 | Multiple Location Profiling for Users and Relationships from Social Network and Content | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 2,488 |
Abstract-This paper presenterar ett system för autonom förändring upptäckt med en säkerhetspatrull robot. I ett första steg skapas en referensmodell av miljön och förändringar upptäcks sedan med avseende på referensmodellen som skillnader i färgade 3D-punktmoln, som erhålls från en 3D-laserskanner och en CCD-kamera. Det föreslagna tillvägagångssättet introducerar flera nya aspekter, bland annat en registreringsmetod som använder lokala visuella funktioner för att bestämma punktkorrespondenser (vilket i huvudsak fungerar utan en första pose-skattning) och 3D-NDT-representationen med adaptiv cellstorlek för att effektivt representera både rumsliga och färgmässiga aspekter av referensmodellen. Bortsett från en detaljerad beskrivning av de enskilda delarna av skillnadsdetekteringssystemet presenteras en kvalitativ experimentell utvärdering i en inomhuslabbmiljö, som visar att det föreslagna systemet kan registrera och upptäcka förändringar i rumsliga 3D-data och även för att upptäcka förändringar som förekommer i färgrymden och inte kan observeras enbart med hjälp av intervallvärden. | I REF presenteras ett system för att upptäcka ändringar i NDT-representationer baserade på färgbilder och scanners. | 9,216,384 | Has somethong changed here? Autonomous difference detection for security patrol robots | {'venue': '2007 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2007 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 2,489 |
Eftersom det finns stora skillnader i rörelsemönster och sociala samband mellan vardagar och helger föreslår vi en reträtt social-temporal-hierarkisk Markov modell (FSTHM) för att förutsäga individens framtida läge. Indelningen av vardagar och helger används för att bryta ner den traditionella Markovmodellens ursprungliga tillstånd i två olika stater och skilja mellan de sociala bandens styrka på vardagar och helger. Med undantag för tidsdelningen anses fördelningen av besökstiden för varje stat också förbättra den prediktiva prestandan. Dessutom, för att bäst passa egenskaperna hos Markov modell, introducerar vi den modifierade korsprov entropi för att kvantifiera likheterna mellan individen och hans vänner. Experimenten baserade på verkliga lokaliseringsbaserade sociala nätverk visar att FSTHM-modellen ger en 9 % förbättring jämfört med Markov-modellen och 2 % förbättring jämfört med de sociala Markov-modeller som använder cosinuslikhet eller ömsesidig information för att mäta den sociala korrelationen. | Wen m.fl. REF föreslog en regressiv social-temporal-hierarkisk Markov-modell (FSTHM), som införde modifierad korsprovsentropi för att kvantifiera likheterna mellan individen och hans vänner för att förbättra den prediktiva prestandan. | 54,838,593 | Improving Location Prediction by Exploring Spatial-Temporal-Social Ties | {'venue': None, 'journal': 'Mathematical Problems in Engineering', 'mag_field_of_study': ['Mathematics']} | 2,490 |
Sammansatta adaptivt provtagna avståndsfält (cADF) är en ny metod för att forma representation som är väl lämpad för former som rör sig längs en given väg för NC-fräsning. En caDF består av en uppsättning analytiska eller procedurmässigt definierade avståndsfält som hör samman med både den ursprungliga okvarna arbetsstycket och med de volymer som sopas med fräsverktyg när de rör sig längs sin föreskrivna väg. En octree begränsande volymhierarki används för att provsmaka avståndsfunktionerna och ger rumslig lokalisering av geometriska operationer vilket dramatiskt ökar systemets hastighet. Den resulterande representationen är snabb att bestämma, ger hög återuppbyggnad noggrannhet, och kräver relativt lågt minne. Vid NC-fräsning när verktyget rör sig längs verktygets väg är vägtullen i kontakt med arbetsstycket under bearbetning över en insatsyta. För att modellera processmekaniken och dynamiken korrekt är det viktigt att ha en exakt geometrisk egenskaper hos engagemangsytan och/eller borttagen volym. I detta papper ger vi en kort introduktion till cADFs och beskriver en ny metod för att bestämma engagemangsytan mellan ett flyttande verktyg och arbetsstycke, och beräkna de geometriska egenskaperna hos den borttagna volymen. Detta verk får inte kopieras eller reproduceras helt eller delvis för något kommersiellt ändamål. Tillstånd att kopiera helt eller delvis utan betalning av avgift beviljas för ideella utbildnings- och forskningsändamål, förutsatt att alla sådana fullständiga eller partiella kopior omfattar följande: ett meddelande om att sådan kopiering sker genom tillstånd från Mitsubishi Electric Research Laboratories, Inc.; ett erkännande av upphovsmännen och individuella bidrag till verket; och alla tillämpliga delar av meddelandet om upphovsrätt. Kopiering, reproduktion eller återutgivning för något annat ändamål ska kräva licens med betalning av avgift till Mitsubishi Electric Research Laboratories, Inc. Alla rättigheter förbehållna. Sammansatta adaptivt provtagna avståndsfält (cADF) är en ny metod för att forma representation som är väl lämpad för former som rör sig längs en given väg för NC-fräsning. En cADF består av en uppsättning analytiska eller förfarandemässigt definierade avståndsfält som hör samman med både den ursprungliga okvarna arbetsstycket och med de volymer som sopas med fräsverktyg när de rör sig längs sin föreskrivna väg. En octree begränsande volymhierarki används för att provsmaka avståndsfunktionerna och ger rumslig lokalisering av geometriska operationer vilket dramatiskt ökar hastigheten i systemet med hög noggrannhet och relativt lågt minneskrav. Vid NC-fräsning när verktyget rör sig längs verktygsbanan är verktyget i kontakt med arbetsstycket under bearbetning över en insatsyta. För att modellera processmekaniken och dynamiken korrekt är det viktigt att ha en exakt geometrisk egenskaper hos engagemangsytan och/eller borttagen volym. I detta papper ger vi en kort introduktion till cADFs och beskriver en ny metod för att bestämma vinkeln och arean av engagemangsytan mellan ett flyttande verktyg och arbetsstycket, och beräkna de geometriska egenskaperna hos den borttagna volymen för 3-axlig fräsning. Vår metod kan beräkna dessa geometriska funktioner för ganska komplicerade verktygsvägar och allmänna verktyg med mycket mindre minne och tid jämfört med den senaste tekniken metoder utan att skrämma från noggrannhet. Det kan också generaliseras till alla typer av 5-axliga rörelser. | Ett annat tillvägagångssätt är att använda avståndsfält för att beräkna fräsens arbetsstyckens engagemang exakt, robust och effektivt för 3-axliga rörelser REF. | 899,226 | High Accuracy Computation of Geometric Properties of Cutter Workpiece Intersection using Distance Fields for NC Milling | {'venue': None, 'journal': 'Procedia CIRP', 'mag_field_of_study': ['Mathematics']} | 2,491 |
Säker rörlighet för obemannade markfordon kräver tillförlitlig detektering av andra fordon, samt exakta uppskattningar av deras placering och banor. Här beskriver vi algoritmer och system som vi har utvecklat för noggrann kursuppskattning av närliggande fordon med hjälp av en fordonsbaserad scanning LADAR. Vi introducerar en Ackermans variabla styrmodell och jämför detta med en oberoende styrmodell. Sedan för robust spårning föreslår vi en multi-hypotes tracker som kombinerar dessa kinematiska modeller för att utnyttja styrkan i varje. När banor som uppskattas med våra tekniker matas in i en planerare gör de det möjligt för ett obemannade fordon att förhandla om trafik i stadsmiljöer. Resultaten har utvärderats i realtid på ett fordon i rörelse med en skannande LADAR. | I REF har Independent Steered Model (ISM) och Variable-Axis Ackerman Steered Model (VASM) kombinerats med KF för att förutsäga läget för det rörliga fordonet i varje ram. | 10,308,057 | LADAR-Based Vehicle Tracking and Trajectory Estimation for Urban Driving | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 2,492 |
Abstract-Vi presenterar en ny metod för adaptiv ytmaskning och triangulation som kontrollerar den lokala detaljnivån av ytan approximationen genom lokala spektraluppskattningar. Dessa uppskattningar bestäms av en våget representation av ytdata. Den grundläggande idén är att bryta den ursprungliga data som med hjälp av en ortogonal eller semi-ortogonal tensor produkt wavelet transform (WT) och att analysera de resulterande koefficienter. I ytregioner, där de resulterande koefficienternas partiella energi är låg, kan ytans polygonala approximation utföras med större trianglar utan att förlora för mycket finkorniga detaljer. Eftersom lokaliseringen av WT är bunden av Heisenbergprincipen måste dock maskningsmetoden styras av detaljsignalerna snarare än direkt av koefficienterna. Den dyadiska skalningen av WT stimulerade oss att bygga en hierarkisk meshing algoritm som omvandlar det initialt vanliga datanätet till en quadtree representation genom avvisande av oviktiga mesh hörn. Den optimala trianguleringen av de resulterande quadtreecellerna utförs genom val från en uppslagstabell. Trädet växer rekursivt som styrs av detaljer signaler som beräknas från en modifierad invers WT. För att kunna styra den lokala detaljnivån introducerar vi en ny klass av wavelet-rymdfilter som fungerar som "magnifierande glasögon" på datan. Vi visar att vår algoritm utför en låg algoritmisk komplexitet, så att ytmaskning kan uppnås med interaktiva hastigheter, såsom krävs av flygsimulatorer. Andra tillämpningar är dock också möjliga, t.ex. nätminskning i komplexa data, FEM eller radiosity meshing. Metoden tillämpas på olika typer av data som omfattar både digitala terrängmodeller och laserskanner. Dessutom genomförs kvantitativa undersökningar av felanalys. | Förutom regelbundna hierarkiska strukturer användes wavelettransform först i REF för att bygga en hierarkisk meshing. | 15,656,299 | Efficient triangular surface approximations using wavelets and quadtree data structures | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,493 |
I detta dokument introducerar vi en ny kanalbeskärningsmetod för att påskynda mycket djupa konvolutionella neurala nätverk. Med tanke på en utbildad CNN-modell föreslår vi en iterativ tvåstegsalgoritm för att effektivt beskära varje lager, genom ett LASSO regressionsbaserat kanalval och minst kvadratrekonstruktion. Vi generaliserar vidare denna algoritm till multi-lager och multi-branch fall. Vår metod minskar det ackumulerade felet och förbättrar kompatibiliteten med olika arkitekturer. Vår beskurna VGG-16 uppnår toppmoderna resultat med 5× speed-up tillsammans med endast 0,3% ökning av fel. Viktigare, vår metod kan accelerera moderna nätverk som ResNet, Xception och lider bara 1,4%, 1,0% noggrannhet förlust under 2× speedup respektive, vilket är betydande. | Kanalbeskärning (CP) REF använder en iterativ tvåstegsalgoritm för att beskära varje lager genom ett LASSO regressionsbaserat kanalval och minst kvadratrekonstruktion. | 20,157,893 | Channel Pruning for Accelerating Very Deep Neural Networks | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 2,494 |
Abstract-Wireless mesh-nät (WMN) har utvecklats som en flexibel och billig nätinfrastruktur, där heterogena mesh routrar som hanteras av olika användare samarbetar för att utöka nättäckningen. Flera routingprotokoll har föreslagits för att förbättra leveranshastigheten för paket baserat på förbättrade mätvärden som fångar upp den trådlösa länkkvaliteten. Dessa mått tar dock inte hänsyn till att vissa deltagare kan uppvisa själviskt beteende genom att selektivt släppa paket som skickas av andra mesh routrar för att prioritera sin egen trafik och öka deras nätverksanvändning. Denna uppsats föreslår en ny routing method för att hantera problemet med själviskt beteende (dvs. paket släppa) av mesh routers i en WMN. Vår lösning kombinerar, på ett cross-layer mode, routing-lager observationer av vidarebefordra beteende med MAClayer mätningar av trådlös länkkvalitet för att välja den mest tillförlitliga och högpresterande vägen. Vi integrerade den föreslagna mätmetoden med ett välkänt routingprotokoll för trådlösa nätnät, OLSR, och utvärderade det med hjälp av NS2-simulatorn. Resultaten visar att vårt metriska mellanlager exakt fångar vägens tillförlitlighet, även när en hög andel av nätverksnoder missuppfattas, vilket avsevärt ökar WMN-prestandan. | Paris m.fl. föreslog en ny routing protokoll för att eliminera självisk beteende hos en granne REF. | 7,377,209 | EFW: A cross-layer metric for reliable routing in wireless mesh networks with selfish participants | {'venue': '2011 Proceedings IEEE INFOCOM', 'journal': '2011 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 2,495 |
Att skapa friformsytor är en utmanande uppgift även med avancerade geometriska modelleringssystem. Laser avstånd scanners erbjuder ett lovande alternativ för modell förvärv-den 3D scanning av befintliga objekt eller lera maquettes. Problemet med att omvandla de täta punktuppsättningar som produceras av laserskannrar till användbara geometriska modeller kallas ytrekonstruktion. I detta dokument presenterar vi ett förfarande för att rekonstruera en tensor produkt B-spline yta från en uppsättning skannade 3D-punkter. Till skillnad från tidigare arbete som främst behandlar problemet med att montera en enda B-spline patch, är vårt mål att direkt rekonstruera en yta av godtycklig topologisk typ. Vi måste därför definiera ytan som ett nätverk av B-spline-plåster. En viktig ingrediens i vår lösning är ett system för att automatiskt bygga både ett nätverk av patchar och en parametrisering av datapunkter över dessa patchar. Dessutom definierar vi B-splineytan med hjälp av en ytsplinekonstruktion, och visar att ett sådant tillvägagångssätt leder till ett effektivt förfarande för montering av ytan samtidigt som tangentplanets kontinuitet bibehålls. Vi undersöker adaptiv förfining av patch-nätverket för att uppfylla användardefinierade feltoleranser och demonstrera vår metod på både syntetiska och verkliga data. | REF De definierar en yta som ett nätverk av B-spline-plåster och utforskar adaptiv förfining av patch-nätverket för att uppfylla användardefinierade feltoleranser. | 5,057,665 | Automatic reconstruction of B-spline surfaces of arbitrary topological type | {'venue': "SIGGRAPH '96", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,496 |
Neural encoder-dekoder modeller har visat stor framgång i många sekvens generation uppgifter. Tidigare arbete har dock inte undersökt situationer där vi skulle vilja kontrollera längden på encoder-dekoder outputs. Denna förmåga är avgörande för tillämpningar som textsammanfattning, där vi måste generera koncisa sammanfattningar med önskad längd. I detta dokument föreslår vi metoder för att kontrollera utdatasekvenslängden för neurala kodare-dekodermodeller: två avkodningsbaserade metoder och två inlärningsbaserade metoder. 1 Resultat visar att våra inlärningsbaserade metoder har förmågan att kontrollera längd utan att försämra sammanfattande kvalitet i en summering uppgift. | För det första försökte REF kontrollera längden på den mening som genereras av en kodare-dekoder modell i en text summering uppgift. | 11,157,751 | Controlling Output Length in Neural Encoder-Decoders | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,497 |
Sydafrika är en idealisk testbädd för ICT4D-forskning, eftersom det å ena sidan har stora utvecklingsutmaningar och å andra sidan har väletablerad IKT-infrastruktur som kan användas för socioekonomisk utveckling. Det är inte förvånande att en uppsjö av ICT4D-projekt genomförs i Sydafrika av en mängd olika aktörer. Detta dokument fokuserar på hur effektiva sydafrikanska forskare är när det gäller att omvandla ICT4D-forskning till betydande forskningsresultat. Eftersom effektiv forskning bedöms av tidskriftspublikationer gjordes en genomgång av uppsatser publicerade av sydafrikanska författare i de framstående internationella ICT4D-tidskrifterna. Det har konstaterats att Sydafrika har en framträdande närvaro i ICT4D-tidskrifter, men denna betydelse är koncentrerad till en forskningsinstitution och en ICT4D-tidskrift. Ett överraskande resultat är att samarbetet mellan forskningsinstitut som leder till medförfattare till publikationer är mycket lågt, även bland närliggande institutioner. Framtida forskning föreslås för att undersöka god praxis hos den mest produktiva forskningsinstitutionen, för att undersöka orsakerna till det låga samarbetet mellan institutioner och för att mer ingående undersöka forskningsbidragen från de sydafrikanska författarna. | Genom att utvidga forskningens betydelse i ICT4D REF undersöktes läget för Sydafrikas forskningsresultat inom denna underdisciplin. | 55,726,793 | Assessing South African ICT4D research outputs: a journal review | {'venue': None, 'journal': 'South African Computer Journal', 'mag_field_of_study': ['Computer Science']} | 2,498 |
Abstract-In programvarutestning, något som kan verifiera riktigheten av testfall utförande resultat kallas ett orakel. Orakelproblemet uppstår när ett orakel inte existerar eller existerar men är för dyrt för att användas. Metamorfisk testning är en testmetod som använder metamorfa relationer, egenskaper hos den programvara som testas representeras i form av relationer mellan ingångar och utgångar av flera utföranden, för att hjälpa till att verifiera korrektheten i ett program. I detta dokument presenteras nya empiriska bevis för att stödja detta tillvägagångssätt, som har använts för att lindra orakelproblemet i olika tillämpningar och för att förbättra flera mjukvaruanalyser och testtekniker. Det har konstaterats att det var möjligt att identifiera ett tillräckligt antal lämpliga metamorfa förhållanden för testning, även av oerfarna testare, med en mycket liten mängd träning. Dessutom skulle kostnadseffektiviteten i tillvägagångssättet kunna förbättras genom användning av mer varierande metamorfa relationer. De empiriska studier som presenteras i denna rapport visar tydligt att ett litet antal olika metamorfa relationer, även de som identifierats på ett ad hoc- sätt, hade en liknande feldetekteringsförmåga som ett test orakel, och kunde därmed effektivt bidra till att lindra orakelproblemet. | En empirisk studie har genomförts för att visa feldetektion förmåga metamorfa relationer REF. | 8,306,504 | How Effectively Does Metamorphic Testing Alleviate the Oracle Problem? | {'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']} | 2,499 |
Människor som lär sig nya koncept kan ofta generalisera framgångsrikt från bara ett enda exempel, men maskininlärning algoritmer kräver vanligtvis tiotals eller hundratals exempel för att utföra med liknande noggrannhet. Människor kan också använda lärda begrepp på rikare sätt än konventionella algoritmer-för handling, fantasi, och förklaring. Vi presenterar en beräkningsmodell som fångar dessa mänskliga inlärningsförmågor för en stor klass av enkla visuella begrepp: handskrivna tecken från världens alfabet. Modellen representerar begrepp som enkla program som bäst förklarar observerade exempel under ett Bayesiskt kriterium. När det gäller en utmanande end-shot-klassificeringsuppgift uppnår modellen prestanda på mänsklig nivå samtidigt som den presterar bättre än den senaste tidens metoder för djupinlärning. Vi presenterar också flera "visuella Turing tester" som undersöker modellens kreativa generalisering förmågor, som i många fall är oskiljaktiga från mänskligt beteende. D espite anmärkningsvärda framsteg inom artificiell intelligens och maskininlärning, två aspekter av mänsklig konceptuell kunskap har undvikit maskinsystem. För det första, för de flesta intressanta typer av naturliga och konstgjorda kategorier, kan människor lära sig ett nytt koncept från bara en eller en handfull exempel, medan standardalgoritmer i maskininlärning kräver tiotals eller hundratals exempel för att utföra på liknande sätt. Till exempel kan människor bara behöva se ett exempel på ett nytt tvåhjuligt fordon (Fig. 1A ) för att förstå gränserna för det nya konceptet, och även barn kan göra meningsfulla generaliseringar via "en-shot lärande" (1-3). Däremot är många av de ledande strategierna inom maskininlärning också de mest datahungriga, särskilt "djupt lärande" modeller som har uppnått nya prestandanivåer på objekt- och taligenkänningsriktmärken (4-9). För det andra, människor lär sig rikare representationer än maskiner gör, även för enkla begrepp (Fig. 1B), använda dem för ett bredare utbud av funktioner, inklusive (Fig. 1 ii) skapa nya exemplar (10), (Fig. 1, iii) tolka objekt i delar och relationer (11), och (Fig. 1 iv) Skapa nya abstrakta kategorier av objekt baserade på befintliga kategorier (12, 13). Däremot utför de bästa maskinklassificeringarna inte dessa ytterligare funktioner, som sällan studeras och vanligtvis kräver specialiserade algoritmer. En central utmaning är att förklara dessa två aspekter av konceptinlärning på mänsklig nivå: Hur lär sig människor nya begrepp av bara ett eller några exempel? Och hur kan människor lära sig sådana abstrakta, rika och flexibla framställningar? En ännu större utmaning uppstår när man sätter ihop dem: Hur kan inlärning lyckas med sådana glesa data men ändå också frambringa sådana rika representationer? För alla teorier om | Förutom ovanstående kategorier, det finns också några andra stilar av få-shot lärande algoritmer, t.ex. Bayesian Program Induction REF, som representerar begrepp som enkla program som bäst förklarar observerade exempel under ett Bayesian kriterium. | 11,790,493 | Human-level concept learning through probabilistic program induction | {'venue': 'Science', 'journal': 'Science', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 2,500 |
Apriori algoritmen som gruvor frekventa objektet är en av de mest populära och allmänt använda data mining algoritmer. Nu dagar många algoritmer har föreslagits på parallella och distribuerade plattformar för att förbättra prestandan för Apriori algoritm. De skiljer sig från varandra på grundval av lastbalanseringsteknik, minnessystem, data sönderdelningsteknik och datalayout som används för att genomföra dem. Problemen med de flesta av de distribuerade ramarna är overheads för att hantera distribuerade system och brist på hög nivå parallellprogrammering språk. Även med rutnät computing finns det alltid potentiella chanser till nodfel som orsakar flera ombearbetningar av uppgifter. Dessa problem kan lösas genom MapReduce-ramverket som införs av Google. MapReduce är en effektiv, skalbar och förenklad programmeringsmodell för storskalig distribuerad databehandling på ett stort kluster av råvarudatorer och som även används i molndata. I detta dokument presenterar vi översikten över parallella Apriori-algoritm som implementerats på MapReduce-ramverket. De kategoriseras på grundval av Map and Reduce funktioner som används för att genomföra dem t.ex. 1-fas vs. k-fas, I/O av Mapper, Combiner och Reducer, med hjälp av funktionalitet Combiner inuti Mapper etc. Denna undersökning diskuterar och analyserar de olika implementeringarna av Apriori på MapReduce ramverk på grundval av deras särskiljande egenskaper. Dessutom innehåller den även fördelarna och begränsningarna med MapReduce-ramverket. | I REF, Sudhakar Singh et al. presenterade en översikt över parallell Apriori-algoritm som implementerats på MapReduce-ramverket. | 11,875,517 | Review of Apriori Based Algorithms on MapReduce Framework | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,501 |
Abstract-Recently, eHälso-system har ersatt pappersbaserade medicinska system på grund av dess framträdande egenskaper av bekvämlighet och noggrannhet. Eftersom de medicinska uppgifterna kan lagras på alla typer av digitala enheter, kan människor lätt få medicinsk service när som helst och var som helst. Privatlivets oro över patientdata drar dock till sig allt större uppmärksamhet. I de nuvarande nätverken för e-hälsa tilldelas patienter flera attribut som direkt återspeglar deras symtom, genomgår behandlingar, etc. Dessa livshotande attribut måste verifieras av en auktoriserad medicinsk anläggning, såsom sjukhus och kliniker. När det finns behov av sjukvård måste patienterna autentiseras genom att visa sina identiteter och motsvarande attribut för att kunna vidta lämpliga hälso- och sjukvårdsåtgärder. Att direkt avslöja dessa attribut för verifiering kan emellertid avslöja verkliga identiteter. Därför lyckas befintliga e-hälsosystem inte bevara patienternas privata attribut information samtidigt som ursprungliga funktioner av medicinska tjänster. För att lösa detta dilemma föreslår vi ett ramverk som kallas PAAS som utnyttjar användarnas kontrollerbara attribut för att autentisera användare i e-hälsosystem samtidigt som deras integritetsfrågor bevaras. I vårt system, i stället för att låta centraliserade infrastrukturer ta hand om autentisering, vårt system endast involverar två slutanvändare. Vi erbjuder även autentiseringsstrategier med progressiva sekretesskrav bland patienter eller mellan patienter och läkare. Baserat på säkerhets- och effektivitetsanalysen visar vi att vårt ramverk är bättre än befintliga e-hälsosystem när det gäller integritetsbevarande och praktiskhet. Index Terms-Autentifiering, icke-interaktiv noll-kunskap bevis, icke-interaktiv vittne-oskiljbara, homomorphic kryptering | Forskarna i Ref jämförde sitt ramverk med befintliga e-hälsosystem endast när det gäller integritet och ignorerar kostnads- och kommunikationsfaktorer. | 18,053,618 | PAAS: A Privacy-Preserving Attribute-Based Authentication System for eHealth Networks | {'venue': '2012 IEEE 32nd International Conference on Distributed Computing Systems', 'journal': '2012 IEEE 32nd International Conference on Distributed Computing Systems', 'mag_field_of_study': ['Computer Science']} | 2,502 |
Neurala kretsar för beteende omvandla sensoriska ingångar till motorutgångar i mönster med strategiskt värde. Att bestämma hur neuroner längs en sensormotorisk krets bidrar till denna omvandling är centralt för 19 förståelse beteende. För att göra detta krävs en kvantitativ ram för att beskriva beteendedynamiken. Här byggde vi ett höggenomströmningsoptogenetiskt system för Drosophila larv att kvantifiera sensorimotor 21 transformationer underliggande navigationsbeteende. Vi uttrycker CsChrimson, en rödförskjuten variant av 22 Kanalrodopsin, i specifika kemosensoriska neuroner, och exponerar ett stort antal fritt flytta 23 djur till slumpmässiga optogenetiska aktiveringsmönster. Vi kvantifierar deras beteendesvar och använder 24 omvänd korrelationsanalys för att avslöja de linjära och statiska icke-linjära komponenterna i navigationsdynamiken 25 som funktioner av optogenetiska aktiveringsmönster hos specifika sensoriska neuroner. Vi finner att linjär-icke-linjära 26 (LN) modeller exakt förutsäga navigeringen beslutsfattande för olika optogenetisk aktivering 27 vågformer. Vi använder vår metod för att etablera navigeringens valence och dynamik driven av 28 optogenetiska aktivering av olika kombinationer av bittersensoriska nervceller. Vår metod fångar 29 dynamiken i optogenetiskt framkallat beteende i kompakta, kvantitativa omvandlingar som kan vara 30 används för att karakterisera kretsar för sensorimotorisk bearbetning och deras bidrag till navigering beslut-31 beslutsfattande. Drosophila larv navigation innebär reglering av övergångar mellan två grundläggande motortillstånd, kör 43 under vilka djuret rör sig framåt med rytmiska peristaltiska vågor och svängar under vilka larv 44 sveper sitt huvud fram och tillbaka tills den väljer riktningen för en ny körning (4-6) ( Bild 1A). Attraktiva och 45 motbjudande svar kan uppskattas av larvens tendens att aggregera nära eller undvika en 46-miljöstimulans (7). Attraktiva och motbjudande svar kan också observeras i rörelse 47 mönster av enskilda larver (4, 8, 9). När larven stöter på förbättrade förhållanden över tiden, sänker den sannolikheten för att avsluta varje körning med en sväng, vilket förlänger körs i gynnsamma riktningar. När 49 larv möter förbättrade förhållanden under varje huvud svep av en tur, ökar sannolikheten för att 50 starta en ny körning, vilket startar fler körningar i gynnsamma riktningar. Således, att utsätta larven för en 51 attraherande tenderar att undertrycka övergångar från körningar till svängar och stimulera övergångar från vändningar till körningar; 52 att utsätta larven för ett motbjudande har motsatt effekter. Mycket framsteg har gjorts när det gäller att förstå den molekylära och cellulära organisationen av det 54 kemosensoriska systemet i Drosophila larva, men hur specifika kemosensoriska neuroner förmedlar information 55 för att styra navigationsrörelser fortfarande dåligt förstådd. (sju, tio till tolv). En utmaning med att studera 56 kemoaxis är att det är svårt att ge sensorisk input för att bete djur med den flexibilitet, receptor-57 specificitet, och precision som behövs för att bygga beräkningsmodeller av kemosensor-styrd navigering. Den 58 senaste utvecklingen av en rödförskjuten version av Channelrhodopsin, CsChrimson, som aktiveras vid 59 våglängder som är osynliga för larvens fototaxisystem, tillåter oss nu att specifikt manipulera 60 aktiviteten hos neuroner i att uppföra djur med tillförlitlighet och reproducerbarhet (13). Här sökte vi en matematisk karakterisering av navigationsdynamiken som framkallades av optogenetisk 62 aktivering av olika uppsättningar neuroner. Vi fokuserar på navigeringen driven av kemosensoriska ingångar. Även om organisationen av den kemosensoriska periferin är väl definierad, den kvantitativa kartläggningen från 64 sensorisk aktivitet till beteendedynamik har ännu inte fastställts. För att göra detta, konstruerade vi en hög 65 genomströmning experimentell installation som kan registrera kör-och vridrörelser av fritt rörliga larver 66 utsätts för definierad optogenetisk aktivering av utvalda kemosensoriska neuroner. Genom att mäta stora 105 de fritt rörliga larver. Vi använde den enklaste vita processen för omvänd korrelering, en Bernoulli process 106 där vi tilldelade -1 för lampor OFF och +1 för lampor på, och beräknade den genomsnittliga stimulans historia som 107 föregick varje körning för att vända eller vända för att köra övergång (Fig 1E, F). Dessa händelseutlösta stimulanshistorier 108 representerar hur djuret använder optogenetiska aktiveringsmönster hos specifika neuroner för att reglera varje motor 109-statsövergång och står i proportion till de linjära filterkomponenterna i f r→t och f t→r (se Material och 110 Metoder och Kompletterande Metoder). 111 112 113 558 Odors............................................................................................................... Neuron 61(4):570-586. 559 16. Vad är det för fel på dig? Brand AH, Perrimon N (1993) Riktad genuttryck som ett medel för att förändra cell öden och 560 generera dominerande fenotyper. Utveckling 118(2):401-415. Det är 561 17. Keene AC, Sprecher SG (2012) Se ljuset: fotobeteende i fruktflugslarver. Trender Neurosci 562 35(2):104-110. Det är 563 18. Asahina K, Louis M, Piccinotti S, Vosshall LB (2009) En krets som stöder koncentration-invariant 564 lukt uppfattning i Drosophila. J Biol 8.1:9.......................................................................................................................... | Till exempel har ett optogenetiskt system nyligen införts för att undersöka hur neuroner bidrar till att omvandla sensoriska ingångar till motoriska utgångar REF. | 196,677,480 | Reverse-correlation analysis of navigation dynamics in Drosophila larva using optogenetics | {'venue': None, 'journal': 'bioRxiv', 'mag_field_of_study': ['Biology']} | 2,503 |
Abstract-Deep-learning har dramatiskt förändrat världen över en natt. Det ökade kraftigt utvecklingen av visuell perception, objektdetektering och taligenkänning, etc. Det tillskrevs de många olika processskikten för abstraktion av inlärningsrepresentationer från massiva data. Fördelarna med djupa konvolutionella strukturer i databehandling motiverade tillämpningar av artificiell intelligens metoder i robotiska problem, särskilt perception och styrsystem, de två typiska och utmanande problem inom robotik. I denna rapport presenteras en kartläggning av det djuplärande forskningslandskapet inom mobil robotteknik. Vi börjar med att införa definition och utveckling av djuplärande inom närliggande områden, särskilt de väsentliga distinktionerna mellan bildbehandling och robotik. Vi beskrev och diskuterade flera typiska tillämpningar och relaterade arbeten inom detta område, följt av fördelarna med deeplearning och relaterade befintliga ramverk. Dessutom betraktas drift i den komplexa dynamiska miljön som en kritisk flaskhals för mobila robotar, såsom för autonom körning. Vi betonar därför ytterligare den senaste tidens framsteg med hur deeplearning bidrar till navigations- och styrsystem för mobila robotar. I slutändan diskuterar vi de öppna utmaningarna och forskningsgränserna. | Lei Tai m.fl. REF genomförde en undersökning av ledande studier inom mobil robotik med hjälp av djup inlärning från perception till styrsystem. | 4,716,814 | Deep-learning in Mobile Robotics - from Perception to Control Systems: A Survey on Why and Why not | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,504 |
Abstrakt. Problemet med att söka efter en mobil rånare i en enkel polygon av ett antal sökarljus beaktas. En strålkastare är en stationär punkt som avger en enda stråle som inte kan tränga igenom polygonens gräns. Strålens riktning kan ändras kontinuerligt och en punkt upptäcks av en strålkastare vid en given tidpunkt om och endast om den finns på strålen. En rånare är en punkt som kan röra sig kontinuerligt med obegränsad hastighet. För det första visas det att problemet med att få ett sökschema för ett fall med minst en sökarljus på polygongränsen kan reduceras till det för fall som inte har någon sökarljus på polygongränsen. Minskningen uppnås genom en rekursiv sökstrategi som kallas enkelriktad svepstrategi. Därefter presenteras olika tillräckliga förutsättningar för att det ska finnas ett sökschema med hjälp av begreppet sökljussiktsdiagram. Slutligen presenteras ett enkelt nödvändigt och tillräckligt villkor för att det ska finnas ett sökschema för fall med exakt två strålkastare i det inre. | Sugihsra m.fl. REF tar upp problemet med schemaläggning av sökarljus, vilket innebär att söka efter en mobil "robber" (som vi kallar mål) i en enkel polygon med ett antal fasta sökarljus, oavsett hur målet rör sig. | 18,815,469 | The searchlight scheduling problem | {'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,505 |
Abstract-Vi karakteriserar kapacitetsregionen till inom 2 bitar/s/Hz och den symmetriska kapaciteten till inom 1 bit/s/Hz för två användare Gaussian interferenskanal (IC) med feedback. Vi utvecklar genomförbara system och får en ny yttre gräns för att komma fram till denna slutsats. En konsekvens av resultatet är att feedback ger multiplikativ vinst vid högt signal-till-brusförhållande: vinsten blir godtyckligt stor för vissa kanalparametrar. Detta resultat står i kontrast till punkt-till-punkt- och flergångskanaler där återkopplingen inte ger någon vinst respektive endast begränsad additiv vinst. Resultatet använder sig av en linjär deterministisk modell för att ge insikter i Gaussiska kanalen. Denna deterministiska modell är ett specialfall av El Gamal-Costa-deterministiska modellen och som en sidogeneralisering etablerar vi den exakta responskapacitetsregionen för denna allmänna klass av deterministiska IC. | I REF karakteriserade Suh och Tse kapacitetsregionen i IC med återkoppling till inom 2 bitar/s/Hz. | 12,638,799 | Feedback Capacity of the Gaussian Interference Channel to Within 2 Bits | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,506 |
Detta dokument ger nya dualities vara-linjära nätkoder. Vi visar att de konstruerade multween entropy funktioner och nätkoder. Dessa ticast problem är linjärt lösbara om och endast om h är en dualitet resultat ger ett alternativt bevis på insufentropy funktion för slumpmässiga variabler som genereras av vecficiency linjära (och abeliska) nätverkskoder, och tor utrymmen. En motsvarande begränsande form av denna dualitet visar också nyttan av icke-Shannon ojämlikheter tillhandahålls. Slutligen, genom att lätta på kravet att dra åt yttre gränser på nätkodningskapacitet domänen h vara undergrupper av slumpmässiga variabler, vi obregioner. i teorem 3 en dualitet mellan polymatroider och den linjära programmeringen bunden. Dessa dualiteter löser I. INLEDNING det öppna problemet från [14], där ett specialfall av Theorem 1 visades för fyra variabler. Ett grundläggande problem i nätkodning är att un-Dessa dualitet resultat ger flera omedelbara corollarder stå kapacitet regionen och de klasser av koder som ies. Framför allt tillhandahåller vi ett alternativt bevis för att [4,15] uppnå kapacitet. I den enda session multicast scenario, för bristen på linjära (och abelianska) nätverk kodar problemet är väl förstådd. I synnerhet, Capac-för multi-source problem, och visa nyttighet regionen kännetecknas av max-flöde / min-cut gränser för icke-Shannon ojämlikheter för att strama yttre gränser på och linjära nätkoder är tillräckligt för att uppnå maximal nät kodning kapacitet regioner. genomströmning [1, 4]. Betydande praktiska och teoretiska komplikationer | Det visades i REF att fraktionerade linjära nätkoder över finita ringar (och moduler) är specialfall av koder som genereras av Abelianska grupper. | 157,591 | Dualities between Entropy Functions and Network Codes | {'venue': '2008 Fourth Workshop on Network Coding, Theory and Applications', 'journal': '2008 Fourth Workshop on Network Coding, Theory and Applications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,507 |
Sekvens-till-sekvens modeller förlitar sig på en fast nedbrytning av målsekvenserna i en sekvens av polletter som kan vara ord, ordstycken eller tecken. Valet av dessa tokens och nedbrytningen av målsekvenserna i en sekvens av tokens är ofta statiskt, och oberoende av inmatningen, utdatadomäner. Detta kan potentiellt leda till ett suboptimalt val av symboliska ordböcker, eftersom nedbrytningen inte är informerad av det särskilda problemet som är löst. I detta dokument presenterar vi Latent Sequence Decompositions (LSD), ett ramverk där nedbrytningen av sekvenser i konstituerande polletter lärs under utbildningen av modellen. Förruttnelsen beror både på indatasekvensen och på utdatasekvensen. I LSD, under utbildningen, sönderdelas modellproven stegvis från vänster till höger genom lokal provtagning mellan giltiga förlängningar. Vi experimenterar med Wall Street Journals taligenkänningsuppgift. Vår LSD-modell uppnår 12,9% WER jämfört med en teckenbaslinje på 14,8% WER. I kombination med ett konvolutionsnätverk på kodaren uppnår vi en WER på 9,6%. | Chan et al REF föreslog Latent Sequence Decompositioner ram för att bryta målsekvenser med variabel längd-ed grundläggande enheter som en funktion av både ingångssekvens och utdatasekvensen. | 9,655,643 | Latent Sequence Decompositions | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,508 |
Övervakad 3D-rekonstruktion har bevittnat betydande framsteg genom användning av djupa neurala nätverk. Denna ökning av prestandan kräver dock storskaliga noteringar av 2D/3D-data. I denna uppsats utforskar vi billig 2D-övervakning som ett alternativ till dyra 3D CAD-anmärkningar. Speciellt använder vi förgrundsmasker som svag övervakning genom ett raytrace pooling lager som möjliggör perspektiv projektion och backpropagation. Eftersom 3D-rekonstruktionen från masker är ett illa ställt problem föreslår vi dessutom att 3D-rekonstruktionen begränsas till det mångfaldiga av omärkta realistiska 3D-former som matchar maskobservationer. Vi visar att lära sig en log-barrier lösning på detta begränsade optimeringsproblem liknar GAN-målet, vilket möjliggör användning av befintliga verktyg för utbildning GANs. Vi utvärderar och analyserar den mångahanda begränsade rekonstruktionen på olika dataset för enkel- och multi-view rekonstruktion av både syntetiska och verkliga bilder. | Gwak m.fl. REF utforskade billig 2D-övervakning som ett alternativ till dyra 3D CAD-anmärkningar, använda förgrundsmasker som svag övervakning genom ett samlingsskikt för strålspårning som möjliggör perspektivprojicering och backpropagation. | 10,555,584 | Weakly Supervised 3D Reconstruction with Adversarial Constraint | {'venue': '2017 International Conference on 3D Vision (3DV)', 'journal': '2017 International Conference on 3D Vision (3DV)', 'mag_field_of_study': ['Computer Science']} | 2,509 |
Abstract-Web tjänstesammansättning har blivit en promising teknik inom en mängd olika e-vetenskap eller e-affärsområden. Det finns många modeller och metoder för att hantera denna fråga från olika aspekter. Bioinspirerade algoritmer håller på att bli huvudstrategier och lösningar. I detta dokument granskas de aktuella forskningarna om webbtjänstens sammansättning baserat på bioinspirerade algoritmer, såsom Ant Colony Opti mization (ACO), Genetic Algorithm (GA), Evolutionary AI gorithm (EA) och Partikel Swam Optimization (PSO). Genom att analysera och undersöka olika tillvägagångssätt ger denna uppsats en översikt över forskningen om bioinspirerad al gorithm i webbtjänstens sammansättning och pekar ut framtida riktningar. Index Terms-Bio-inspirerade algoritmer, webbtjänst com position, kvalitet på tjänsten. | Vi presenterade också en enkät om bioinspirerade algoritmer för webbservicekomposition REF. | 16,920,842 | A survey on bio-inspired algorithms for web service composition | {'venue': 'Proceedings of the 2012 IEEE 16th International Conference on Computer Supported Cooperative Work in Design (CSCWD)', 'journal': 'Proceedings of the 2012 IEEE 16th International Conference on Computer Supported Cooperative Work in Design (CSCWD)', 'mag_field_of_study': ['Computer Science']} | 2,510 |
Abstract-Informationsflödesspårning är ett effektivt verktyg inom datasäkerhet för att upptäcka oavsiktliga informationsflöden. Dock programbaserade informationsflöde spårning implementationer har nackdelar i exakthet och prestanda. Som ett resultat har forskare börjat utforska spårningsinformationsflödet i hårdvara, och mer specifikt, förstå interferensen av enskilda bitar av information genom logiska funktioner. Sådana gate-nivå informationsflödesspårning (GLIFT) kan spåra informationsflödet i ett system vid granulariteten av enskilda bitar. Den teoretiska grunden för GLIFT, som är nödvändig för att den ska kunna antas i verkliga tillämpningar, har dock aldrig studerats ingående. Detta dokument ger en grundläggande analys av GLIFT genom att införa definitioner, egenskaper och imprecisionsproblem med en allmänt använd skugglogikgenereringsmetod. Detta dokument utgör också en lösning på detta oprecisionsproblem och ger resultat som visar att denna oprecishet kan tolereras till förmån för lägre areal och förseningar. Index Terms-Gate nivå informationsflöde spårning, hårdvara, informationsflöde spårning, säkerhet. | Gate Level Information Flow Tracking (GLIFT) använder fläcktaggar för varje bit på grindnivå för att spåra informationsflödet genom systemet REF. | 3,598 | Theoretical Fundamentals of Gate Level Information Flow Tracking | {'venue': 'IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems', 'journal': 'IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems', 'mag_field_of_study': ['Computer Science']} | 2,511 |
Kraftsystem genomgår aldrig tidigare skådade omvandlingar genom införandet av större mängder förnybara energikällor, distribuerad produktion och efterfrågeflexibilitet. Alla dessa förändringar, samtidigt som de potentiellt gör kraftnäten mer lyhörda, effektiva och motståndskraftiga, utgör också betydande genomförandeutmaningar. Framför allt kommer driften av det nya elnätet att kräva nya verktyg och algoritmer som kan förutsäga om systemets nuvarande tillstånd är driftsäkert. I detta dokument studerar och generaliserar vi den så kallade energifunktionen som ett verktyg för att designa algoritmer för att testa om ett högspänningssystem ligger inom de tillåtna driftsgränserna. Tidigare användes energifunktionstekniken främst för att komma åt kraftsystemets övergående stabilitet. I det här manuskriptet tar vi en ny titt på energifunktioner och fokuserar på en aspekt som tidigare har fått lite uppmärksamhet: Konvexitet. Vi karakteriserar området för spänningens magnituder och faser inom vilka energifunktionen är konvex. Vi visar att området för energifunktionen konvexitet är tillräckligt stort för att inkludera de flesta operationellt relevanta och praktiskt intressanta fall. Vi visar hur energifunktionen konvexitet kan användas för att analysera strömflödesekvationer, t.ex. Att intyga att lösningen är unik eller att den inte existerar inom konvexitetsområdet. Denna och andra användbara egenskaper hos den generaliserade energifunktionen beskrivs och illustreras på IEEE 14 och 118 bussmodeller. Kraftsystem upplever revolutionerande förändringar. Integration av förnybar produktion, distribuerad produktion, smart mätning, direkt eller prisbaserad laststyrning har bidragit till revolutionen, men utgör också betydande operativa utmaningar genom att göra kraftsystemet i sig stokastiskt och ojämlikt. Med dessa förändringar kommer de systemansvariga inte längre att ha lyxen med stora positiva och negativa reserver. Dessutom kommer driften av det framtida elnätet att kräva utveckling av nya beräkningsverktyg som kan bedöma systemtillståndet och dess operativa marginaler mer exakt och effektivt än nuvarande strategier. Specifikt behöver dessa nya tekniker gå utöver linjäriserade analysmetoder och se till att kraftsystemet är säkert även i närvaro av stora störningar och osäkerhet. I detta dokument studerar vi energifunktionsmetoden och hävdar att detta klassiska verktyg kan generaliseras för att hjälpa till att lösa ett antal befintliga och framväxande problem i driften av moderna kraftsystem. | Optimeringsproblemet i REF formulerades i polarkoordinater, dvs. i fråga om spänningens storlek och fas vid varje buss. | 2,985,520 | Convexity of Energy-Like Functions: Theoretical Results and Applications to Power System Operations | {'venue': None, 'journal': 'arXiv: Optimization and Control', 'mag_field_of_study': ['Mathematics']} | 2,513 |
Flow-baserade generativa modeller (Dinh et al., 2014) är konceptuellt attraktiva på grund av den exakta log-likelihood, dragbarhet av exakt latent-variable inference, och parallellisability av både träning och syntes. I detta dokument föreslår vi Glow, en enkel typ av generativt flöde med hjälp av en inverterbar 1 × 1 konvolution. Med hjälp av vår metod visar vi en betydande förbättring av log-likelihood på standardriktmärken. Kanske mest slående visar vi att en generativ modell optimerad mot det enkla log-sannolikhet målet är kapabel till effektiv realistisk syntes och manipulering av stora bilder. Koden för vår modell finns på https://github.com/openai/glow. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF föreslogs för att förenkla arkitekturen genom inverterbara 1 × 1 konvolutioner. | 49,657,329 | Glow: Generative Flow with Invertible 1x1 Convolutions | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,514 |
Abstract-Vi anser en icke-linjär förlängning av den generaliserade nätverksflöde modell, med flödet lämnar en båge är en ökande konkava funktion av flödet in den, som föreslagits av Truemper [1] och Shigeno [2]. Vi ger en polynom tid combinatorial algoritm för att lösa motsvarande flödesmaximering problem, hitta en ε-ungefärlig lösning i O(m(m + log n) log(MUm/ε)) aritmetiska operationer och värde oracle frågor, där M och U är övre gränser på enkla parametrar. Detta ger också en ny algoritm för linjära generaliserade flöden, en effektiv, rent skalning variant av Fat-Path algoritm av Goldberg, Plotkin och Tardos [3], inte använda några cykelavbokningar. Vi visar att denna allmänna konvexa programmodell fungerar som en gemensam ram för flera marknadsjämviktsproblem, inklusive den linjära Fisher-marknadsmodellen och dess olika utvidgningar. Vårt resultat ger omedelbart kombinatoriska algoritmer för olika utbyggnader av dessa marknadsmodeller. Detta inbegriper icke-symmetriska Arrow-Debreu Nash-förhandlingar och löser en öppen fråga från Vazirani [4]. | I ett annat papper, REF ansåg konkava generaliserade flödesproblem, där flödet lämnar en båge är en ökande konkava funktion av flödet som går in i den, och han gav en polynom tid combinatorial algoritm för dessa problem. | 1,359,727 | Concave Generalized Flows with Applications to Market Equilibria | {'venue': '2012 IEEE 53rd Annual Symposium on Foundations of Computer Science', 'journal': '2012 IEEE 53rd Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Computer Science', 'Economics', 'Mathematics']} | 2,515 |
Att konstruera sensorbarriärer för att upptäcka inkräktare som passerar ett slumpmässigt utplacerat sensornätverk är ett viktigt problem. Tidiga resultat har visat hur man konstruerar sensorbarriärer för att upptäcka inkräktare som rör sig längs begränsade korsningsvägar i rektangulära områden. Vi presenterar en komplett lösning på detta problem för sensorer som distribueras enligt en Poisson-punktprocess. I synnerhet presenterar vi en effektiv distribuerad algoritm för att konstruera sensorbarriärer på långa band områden med oregelbunden form utan några begränsningar på korsande vägar. Vårt tillvägagångssätt är följande: Vi visar först att i ett rektangulärt område med bredd w och längd med w = ska(log ), om sensorns densitet når ett visst värde, då det finns, med hög sannolikhet, flera separata sensorbarriärer över hela längden av området så att inkräktare inte kan korsa området oupptäckt. Å andra sidan, om w = o(log ), sedan med hög sannolikhet finns det en korsningsbana som inte täcks av någon sensor oavsett sensor densitet. Vi utformar sedan, baserat på detta resultat, en effektiv distribuerad algoritm för att konstruera flera separata barriärer i ett stort sensornätverk för att täcka en lång gränsområde av en oregelbunden form. Vår algoritm approximerar arean genom att dela den i horisontella rektangulära segment som interleaved av vertikala tunna remsor. Varje segment och vertikal band självständigt beräknar barriärerna i sitt eget område. Genom att konstruera "horisontella" barriärer i varje segment som är sammankopplade med "vertikala" barriärer i angränsande vertikala remsor uppnår vi kontinuerlig barriärtäckning för hela regionen. Vårt tillvägagångssätt minskar avsevärt förseningar, kommunikationskostnader och beräkningskostnader jämfört med centraliserade tillvägagångssätt. Slutligen implementerar vi vår algoritm och utför ett antal experiment för att visa effektiviteten i att bygga barriärtäckning. | I REF, som inspirerar vår forskning mest, Liu et al. Härledda kritiska villkor för stark barriärtäckning och utformade en effektiv distribuerad algoritm för att konstruera separata barriärer. | 5,272,574 | Strong barrier coverage of wireless sensor networks | {'venue': "MobiHoc '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,516 |
I den här artikeln undersöker vi distribuerade beräkningar i dynamiska nätverk där nätverkets topologi ändras från rund till rund. Vi anser att en värsta fall modell där kommunikationslänkarna för varje runda väljs av en motståndare, och noder vet inte vilka deras grannar för den aktuella omgången är innan de sänder sina meddelanden. Modellen fångar upp mobila nätverk och trådlösa nätverk, där rörlighet och störningar gör kommunikation oförutsägbar. I motsats till mycket av det befintliga arbetet med dynamiska nät utgår vi inte från att nätverket så småningom slutar att förändras; vi kräver korrekthet och uppsägning även i nät som ständigt förändras. Vi introducerar en stabilitetsfastighet som kallas T-interval konnektivitet (för T ≥ 1), där det anges att för varje T på varandra följande rundor finns en stabil ansluten spännviddsdel. För T = 1 betyder detta att grafen är ansluten i varje v, men ändras godtyckligt mellan rundorna. Vi visar att i 1-interval anslutna grafer är det möjligt för noder att bestämma storleken på nätverket och beräkna alla beräkningsbara funktioner av deras initiala ingångar i O(n 2 ) rundor med meddelanden av storlek O(log n + d), där d är storleken på indata till en enda nod. Vidare, om grafen är T - interval ansluten för T > 1, kan beräkningen påskyndas med en faktor av T, och alla funktioner kan beräknas i O (n + n 2 /T ) rundor med meddelanden av storlek O (log n + d). Vi ger också två lägre gränser på token spridning problem, vilket kräver noderna för att sprida k bitar av information till alla noder i nätverket. Den T-interval anslutna dynamiska grafmodellen är en ny modell, som vi tror öppnar nya vägar för forskning i teorin om distribuerade datorer i trådlösa, mobila och dynamiska nätverk. | I REF, till exempel, författarna antar att en ansluten ryggrad finns i varje omgång. | 384,790 | Distributed computation in dynamic networks | {'venue': "STOC '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,517 |
Maskinförståelse (MC), som besvarar en fråga om ett givet sammanhang stycke, kräver modellering komplexa interaktioner mellan sammanhanget och frågan. På senare tid har man framgångsrikt utvidgat uppmärksamhetsmekanismerna till att omfatta MC. Vanligtvis dessa metoder använder uppmärksamhet för att fokusera på en liten del av sammanhanget och sammanfatta det med en fast storlek vektor, par uppmärksamhet temporalt, och / eller ofta bildar en enkelriktad uppmärksamhet. I detta dokument introducerar vi Bi-Directional Uppmärksamhet Flow (BIDAF) nätverk, en flerstegs hierarkisk process som representerar sammanhanget på olika nivåer av granularitet och använder dubbelriktad uppmärksamhet flöde mekanism för att få en frågemedveten kontext representation utan tidig sammanfattning. Våra experimentella utvärderingar visar att vår modell uppnår de senaste resultaten i Stanford Question Answering Dataset (SQuAD) och CNN/DailyMail cloze test. | REF införde det bi-direkta uppmärksamhetsflödet som består av en hierarkisk process i flera steg för att representera sammanhang på olika nivåer av granularitet; det använder konkatetering av passagens ordrepresentation, frågeordsrepresentation och elementvis produkt av dessa vektorer i sitt uppmärksamhetsflödesskikt. | 8,535,316 | Bidirectional Attention Flow for Machine Comprehension | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,518 |
Abstrakt. I den här artikeln presenterar vi UNet++, en ny, mer kraftfull arkitektur för medicinsk bildsegmentering. Vår arkitektur är i huvudsak en djupt övervakad kodare-dekoder nätverk där kodare och dekoder undernätverk är anslutna genom en serie av bo, tät skip banor. De omdesignade hoppbanorna syftar till att minska den semantiska klyftan mellan funktionskartorna för undernätverken kodare och dekoder. Vi hävdar att optimizer skulle hantera en enklare inlärning uppgift när funktionen kartor från dekoder och kodare nätverk är semantiskt liknande. Vi har utvärderat UNet++ i jämförelse med U-Net och breda U-Net arkitekturer över flera medicinska bildsegmentering uppgifter: nodule segmentering i lågdos CT skanning av bröst, nuklei segmentering i mikroskopi bilder, lever segmentering i buken CT skanningar, och polyp segmentering i kolonoskopi videor. Våra experiment visar att UNet++ med djup övervakning uppnår en genomsnittlig IoU-vinst på 3,9 respektive 3,4 poäng över U-Net respektive brett U-Net. | Dessutom använder UNet++ REF också en mycket liknande arkitektur för medicinsk bildsegmentering och fungerar bra. | 50,786,304 | UNet++: A Nested U-Net Architecture for Medical Image Segmentation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Mathematics']} | 2,519 |
Automatisk uppskattning av smärtintensiteten har en betydande ställning inom hälso- och sjukvården. Traditionella statiska metoder föredrar att extrahera funktioner från ramar separat i en video, vilket skulle resultera i instabila förändringar och toppar bland angränsande ramar. För att övervinna detta problem, föreslår vi en realtid regressionsram baserad på den återkommande konvolutionella neurala nätverket för automatisk bild-nivå smärtintensitet uppskattning. Med tanke på vektorsekvenser av AAM-varpade ansiktsbilder använde vi en skjutfönsterstrategi för att få indata på fast längd för det återkommande nätverket. Vi utformar sedan noggrant arkitekturen i det återkommande nätverket för att producera kontinuerligt värderad smärtintensitet. Den föreslagna end-to-end smärtintensitet regressionsram kan förutsäga smärtintensiteten i varje ram genom att överväga en tillräckligt stor historisk ramar samtidigt begränsa omfattningen av parametrarna inom modellen. Vår metod uppnår lovande resultat när det gäller både noggrannhet och körhastighet på den publicerade UNBC-McMaster Shoulder Pain Expression Archive Database. | Till exempel föreslog Recurrent Convolutional Neural Network (RCNN) som en regressatormodell för att uppskatta smärtintensiteten. | 9,479,266 | Recurrent Convolutional Neural Network Regression for Continuous Pain Intensity Estimation in Video | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'mag_field_of_study': ['Computer Science']} | 2,520 |
Webben erbjuder en corpus på över 100 miljoner tabeller [6], men innebörden av varje tabell är sällan explicit från själva tabellen. Rubrikrader finns i få fall och även när de gör det är attributnamnen vanligtvis värdelösa. Vi beskriver ett system som försöker återställa semantiken i tabeller genom att berika bordet med ytterligare kommentarer. Våra anteckningar underlättar verksamhet som att söka efter tabeller och hitta relaterade tabeller. För att återställa semantik av tabeller, vi utnyttja en databas av klass etiketter och relationer automatiskt extraheras från webben. Databasen över klasser och relationer har mycket bred täckning, men är också bullriga. Vi bifogar en klassetikett till en kolumn om ett tillräckligt antal av värdena i kolumnen identifieras med den etiketten i databasen över klassetiketter, och analogt för binära relationer. Vi beskriver en formell modell för resonemang om när vi har sett tillräckliga bevis för en etikett, och visar att den presterar betydligt bättre än ett enkelt majoritetssystem. Vi beskriver en uppsättning experiment som illustrerar nyttan av den återvunna semantiken för bordssökning och visar att den presterar betydligt bättre än tidigare metoder. Dessutom karakteriserar vi vilken del av tabellerna på webben som kan kommenteras med vårt tillvägagångssätt. | REF går ett steg längre och använder etiketter och relationer som hämtats från webben. | 11,359,711 | Recovering Semantics of Tables on the Web | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 2,521 |
Förhållanden mellan objekt spelar en avgörande roll för bildförståelsen. Trots den stora framgången med djupinlärningsteknik i att känna igen enskilda objekt, är resonemang om relationer mellan objekt fortfarande en utmanande uppgift. Tidigare metoder behandlar ofta detta som ett klassificeringsproblem, med tanke på varje typ av relation (t.ex. "ride") eller varje distinkt visuell fras (t.ex. "personridhäst") som kategori. Sådana metoder ställs inför betydande svårigheter som orsakas av den stora mångfalden av utseende för varje typ av relationer eller det stora antalet distinkta visuella fraser. Vi föreslår en integrerad ram för att ta itu med detta problem. Kärnan i denna ram är Deep Relational Network, en ny formulering som utformats särskilt för att utnyttja de statistiska beroendena mellan objekt och deras relationer. När det gäller två stora datamängder uppnår den föreslagna metoden betydande förbättringar jämfört med den senaste tekniken. | I REF upptäcks de visuella sambanden med ett Deep Relational Network som utnyttjar de statistiska beroendena mellan relationer och försökspersonerna/objekten. | 2,634,827 | Detecting Visual Relationships with Deep Relational Networks | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,522 |
Maskinläsförståelse med obesvarbara frågor syftar till att avstå från att svara när inget svar kan härledas. Förutom att extrahera svar, tidigare arbeten brukar förutsäga en ytterligare "no-svar" sannolikhet att upptäcka obesvarbara fall. De kan dock inte bekräfta frågans svarbarhet genom att kontrollera legitimiteten hos det förutsagda svaret. För att ta itu med detta problem föreslår vi ett nytt read-sen-verifiera system, som inte bara använder en neural läsare för att extrahera kandidat svar och producera noanswer sannolikheter, men också utnyttjar en svar kontrollör för att avgöra om det förutsedda svaret är ett resultat av input sippets. Dessutom introducerar vi två extra förluster för att hjälpa läsaren att bättre hantera svarsextraktion samt ingen svarsdetektering, och undersöka tre olika arkitekturer för svarskontrollanten. Våra experiment på SQuAD 2.0 dataset visar att vårt system uppnår en poäng på 74,2 F1 på testuppsättningen, överträffar alla tidigare metoder vid tidpunkten för inlämning (Aug. 23th, 2018). | Ref föreslog en kontrollör för att jämföra svarsmeningen med frågan. | 52,041,587 | Read + Verify: Machine Reading Comprehension with Unanswerable Questions | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,523 |
Abstract-Sterable nålar som består av ett mycket flexibelt material och med en avbytbar spets erbjuder större rörlighet jämfört med styva nålar för minimalt invasiva medicinska ingrepp. I detta papper tillämpar vi provtagningsbaserad rörelseplaneringsteknik för att utforska rörelseplanering för styrbar bevel-tip-nål i 3D-miljöer med hinder. Baserat på den snabbt utforskande metoden Random Trees (RRTs) utvecklar vi en rörelseplanerare för att snabbt bygga ett träd för att söka i konfigurationsutrymmet med hjälp av en ny utforskande strategi, som genererar nya tillstånd med slumpmässigt prov på kontrollutrymme istället för den deterministiskt provtagna en som används i klassiska RRTs. Lägg märke till det faktum att möjliga vägar inte kan hittas för en viss ingångspunkt och målkonfiguration, vi också ta itu med den möjliga ingångspunkt planering problem för att hitta genomförbara ingångspunkter i en angiven ingångszon för en viss målkonfiguration. För att lösa detta problem utvecklade vi en rörelseplaneringsalgoritm baserad på RRTs med bakkedja, som växer bakåt från målet för att utforska konfigurationsutrymmet. Slutligen, simuleringsresultat med en ungefärlig realistisk prostata nål insättning miljö visar prestanda den föreslagna rörelse planeraren. | I detta dokument utökar vi våra RRT-inspirerade algoritmer utvecklade i REF och föreslår en RRT-skog prospekteringsstrategi tillsammans med en planvalsalgoritm för att effektivt lösa problemet med rörelseplanering för "brandverk" insättning. | 15,384,103 | Motion planning for steerable needles in 3D environments with obstacles using rapidly-exploring Random Trees and backchaining | {'venue': '2008 IEEE International Conference on Automation Science and Engineering', 'journal': '2008 IEEE International Conference on Automation Science and Engineering', 'mag_field_of_study': ['Computer Science']} | 2,525 |
I detta papper studeras problemet med distribuerad caching i täta trådlösa småcelliga nätverk (SCNs) med hjälp av medel Eld spel (MFGs). I den berörda SCN är små basstationer (SBS) utrustade med datalagringsenheter och samarbetar för att tillgodose användarnas önskemål antingen från les cachad i lagringen eller direkt från den kapacitetsbegränsade backhaul. Syftet med SBS är att uppnå en cachepolicy som minskar belastningen på de kapacitetsbegränsade backhaullänkarna. Detta problem med cachekontroll är formulerat som ett stokastiskt dierentialspel (SDG). I det här spelet tar varje SBS hänsyn till lagringstillståndet för de andra SBS för att bestämma vilken del av innehållet som ska cache. För att lösa detta problem reduceras det formulerade SDG till en MFG genom att man överväger ett ultradenst nätverk av SBS där det visas att medelåldersjämvikten finns och är unik. Simuleringsresultat visar att detta ramverk tillåter en eektiv användning av det tillgängliga lagringsutrymmet vid SBS och samtidigt korrekt spårning av les popularitet. Resultaten visar också att jämfört med en baslinjemodell där SBS inte är medvetna om det momentana systemtillståndet ökar det föreslagna ramverket antalet betjänade les från SBS med mer än 69 %. | Författarna till REF har studerat problemet med distribuerad caching i ultra-dense trådlösa småcelliga nätverk med medelfältsspel; dock kräver denna formulering att vi tar basstation densitet till oändlighet (som kanske inte är sant i praktiken), och det ger ingen garanti för optimaliteten i denna caching strategi. | 1,974,112 | Mean-Field Games for Distributed Caching in Ultra-Dense Small Cell Networks | {'venue': '2016 American Control Conference (ACC)', 'journal': '2016 American Control Conference (ACC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,526 |
En nyttomiljö är dynamisk i naturen. Den måste hantera ett stort antal resurser av olika slag, liksom flera kombinationer av dessa resurser. Genom att integrera operatörs- och användarnivåpolicyer i resursmodeller kan specifikationer av sammansatta resurser genereras automatiskt för att uppfylla dessa många och varierande krav. I detta dokument beskrivs en modell för automatiserad policybaserad konstruktion av komplexa miljöer. Vi framställer det politiska problemet som ett problem med tillfredsställelse som kan lösas med hjälp av en begränsningsformulering av tillfredsställelsen. Vi visar hur en mängd olika byggstrategier kan rymmas av resursmodellerna under resurssammansättningen. Vi implementerar denna modell i en prototyp som använder CIM som den underliggande resursmodellen och utforskar frågor som uppstår till följd av detta genomförande. | REF beskriver en modell för automatiserad policybaserad konstruktion som ett problem med tillfredsställelse i allmännyttiga datormiljöer. | 14,282,214 | Automated policy-based resource construction in utility computing environments | {'venue': '2004 IEEE/IFIP Network Operations and Management Symposium (IEEE Cat. No.04CH37507)', 'journal': '2004 IEEE/IFIP Network Operations and Management Symposium (IEEE Cat. No.04CH37507)', 'mag_field_of_study': ['Computer Science']} | 2,527 |
Abstract-In Heterogena mobila ad hoc-nät (MANETS) överbelastning förekommer med begränsade resurser. På grund av den delade trådlösa kanalen och dynamisk topologi, paketöverföringar lider av störningar och blekning. I heterogena ad hoc-nät beror dataflödet via en viss rutt på den lägsta datahastigheten för alla dess länkar. I en linje av kopplingar till olika datahastigheter, om en hög datahastighet nod vidarebefordrar mer trafik till en låg datahastighet nod, finns det en risk för överbelastning, vilket leder till långa köande förseningar på sådana rutter. Eftersom humle räknas används som en routing metriska i traditionell routing, det inte anpassar sig väl till mobila noder. En mätmetod för trängselmedveten routing för MANETS bör omfatta överföringskapacitet, tillförlitlighet och trängsel runt en länk. I det här dokumentet föreslår vi att man utvecklar ett protokoll som är medvetet om överbelastning och som använder ett kombinerat viktvärde som routing, baserat på datahastigheten, köande fördröjning, länkkvalitet och MAC overhead. Bland de upptäckta rutterna väljs rutten med minsta kostnadsindex, som baseras på nodvikten för alla noder i nätverket. Simuleringsresultat visar att vårt föreslagna routing protokoll uppnår hög genomströmning och paket leverans förhållande, genom att minska paketet droppe och fördröjning. | Baboo och Narasimhan REF har föreslagit en hop-by-hop trängsel medveten routing protokoll som använder ett kombinerat viktvärde som en routing metrisk, baserat på datahastighet, köande fördröjning, länkkvalitet och MAC overhead. | 14,731,886 | A Hop-by-Hop Congestion-Aware Routing Protocol for Heterogeneous Mobile Ad-hoc Networks | {'venue': 'International Journal of Computer Science and Information Security, IJCSIS, July 2009, Volume 3. No.1, USA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,528 |
Denna rapport är en utvidgad version av en artikel som publicerats på annat håll. Genom detta dokument införs ett nytt beslutsförfarande för PLTL som grundar sig på märkta superpositioner. Dess huvudidé är att behandla tidsmässiga formler som oändliga uppsättningar av rent propositionella klausuler över en utökad signatur. Dessa oändliga uppsättningar representeras då av ändliga uppsättningar av märkta propositionsklausuler. Den nya representationen gör det möjligt att ersätta den komplexa tidsupplösningsregeln, som föreslagits av den befintliga upplösningskalkylen för PLTL, med en finkornig repetitionskontroll av ändligt mättade klausuluppsättningar följt av en enkel slutledning. Fullständigheten argumentet bygger på standard modell byggnad idé från superposition. Det motiverar i sig beställningsrestriktioner, eliminering av redundans och effektiv partiell modellbyggnad. Den senare kan användas direkt för att på ett effektivt sätt generera motexempel på icke-giltiga PLTL-överväganden från mättade, märkta klausuler på ett enkelt sätt. | Ett nytt beslutsförfarande baserat på märkt superposition beskrivs i REF. | 16,409,874 | Labelled superposition for PLTL | {'venue': 'LPAR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,529 |
Intel Software Guard Extension (SGX) är en hårdvarubaserad betrodd körning miljö (TEE) som möjliggör säker beräkning utan att lita på någon underliggande programvara, såsom operativsystem eller till och med hårdvara firmware. Det ger starka säkerhetsgarantier, nämligen sekretess och integritet, till en enklave (dvs. ett program som körs på Intel SGX) genom solid hårdvarubaserad isolering. Men en ny kontrollerad-kanal attack (Xu et al., Oakland 2015), även om det är en out-of-scope attack enligt Intel SGX hotmodell, visade att en skadlig OS kan härleda grov-grained kontroll flöden av en enklave via en serie av sidfel, och en sådan sida-kanal kan vara svårt för säkerhetskänsliga program. I den här artikeln utforskar vi en ny, men ändå kritisk, sidokanalsattack mot Intel SGX, kallad en grenskuggningsattack, som kan avslöja finkorniga kontrollflöden (dvs. varje gren) av ett enklavprogram som körs på riktig SGX-hårdvara. Grundorsaken till denna attack är att Intel SGX inte rensar grenens historia när man byter från enklavläge till non-enclave-läge, vilket lämnar de finkorniga spåren till omvärlden genom en gren-prediction sidokanal. Att utnyttja kanalen är dock inte så enkelt i praktiken, eftersom 1) att mäta felpreskriptionsstraff som baseras på timing är alltför inkorrekt för att skilja mellan finkorniga kontrollflödesförändringar och 2) att kräva sofistikerad kontroll över enklavens utförande för att tvinga dess utförande till de intressanta kodblocken. För att övervinna dessa utmaningar utvecklade vi två nya exploateringstekniker: 1) Intel PT- och LBR-baserade historieinfererande tekniker och 2) APIC-baserad teknik för att kontrollera genomförandet av enklavprogram på ett finkornigt sätt. Som ett resultat kan vi demonstrera vår attack genom att bryta den senaste tidens säkerhetskonstruktioner, inklusive ORAM-system, Sanctum, SGX-Shield och T-SGX. Inte begränsa vårt arbete till själva attacken, vi noggrant studerat genomförbarheten av hårdvarubaserade lösningar (t.ex., filial historia clearing) och föreslog också en mjukvarubaserad motåtgärd, kallas Zigzagger, för att mildra grenen skuggning attack i praktiken. ArXiv:1611.06952v2 [cs.CR] 25 nov 2016 1 /* bignum.c */ 2 statiska int mpi_montmul(mbedtls_mpi *A, const mbedtls_mpi *B, 3 const mbedtls_mpi *N, mbedtls_mpi_uint mm, 4 const mbedtls_mpi *T) { 5 size_t i, n, m; 6 mbedtls_mpi_uint u0, u1, *d; 7 8 d = T->p; n = N->n; m = (B->n < n)? B-> n; 9 10 för (i = 0; i < n; i++) { 11 u0 = A->p[i]; 12 u1 = (d[0] + u0 * B->p[0]) * mm; 13 14 mpi_mul_hlp(m, B->p, d, u0); 15 mpi_mul_hlp(n, N->p, d, u1); 16 17 *d++ = u0, d[n+1] = 0; 18 } 19 20, om (mbedtls_mp_cmp_abs(A, N) >= 0) { 21 och mpi_sub_hlp(n, N->p, A->p); 22 till i = 1; 23 till 24 Den gren skuggning attack kan dra slutsatsen om en dummy subtraktion har utfört eller inte. | Lee och Al. REF illustrerar skuggattacken genom att konstruera koder som delar Branch Target Buffer (BTB) med enklavkoder och observera Last Branch Record (LBR) för att härleda det finkorniga kontrollflödet av enklavkoder. | 310,483 | Inferring Fine-grained Control Flow Inside SGX Enclaves with Branch Shadowing | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,530 |
En av de viktigaste utmaningarna när det gäller att tillämpa förstärkt inlärning på komplexa robotiska kontrolluppgifter är behovet av att samla in stora mängder erfarenhet för att hitta en effektiv politik för den aktuella uppgiften. Modellbaserat förstärkande lärande kan uppnå god urvalseffektivitet, men kräver förmågan att lära sig en modell av dynamiken som är tillräckligt bra för att lära sig en effektiv politik. I detta arbete utvecklar vi en modellbaserad förstärkande inlärningsalgoritm som kombinerar förkunskaper från tidigare uppgifter med online-anpassning av dynamiksmodellen. Dessa två ingredienser möjliggör ett mycket urvalseffektivt lärande även i system där det är mycket svårt att uppskatta den sanna dynamiken, eftersom onlinemodellens anpassning gör det möjligt för metoden att lokalt kompensera för omodellerade variationer i dynamiken. Vi kodar tidigare erfarenhet i en neural nätverk dynamik modell, anpassa den online genom att gradvis omsätta en lokal linjär modell av dynamiken, och använda modell prediktiv kontroll för att planera under dessa dynamik. Våra experimentella resultat visar att detta tillvägagångssätt kan användas för att lösa en mängd komplexa robotiska manipuleringsuppgifter i bara ett enda försök, med hjälp av tidigare data från andra manipuleringsbeteenden. | REF utbildar ett neuralt nätverk för dynamiksmodell och anpassar sin lokala linjära modell on-line för modellbaserade kontrollmetoder. | 6,682,654 | One-shot learning of manipulation skills with online dynamics adaptation and neural network priors | {'venue': '2016 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'journal': '2016 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,531 |
Abstract-In talkänslor igenkänning, utbildning och testdata som används för systemutveckling tenderar vanligtvis att passa varandra perfekt, men ytterligare "liknande" data kan finnas tillgängliga. Överföringslärande bidrar till att utnyttja liknande data för utbildning trots de inneboende olikheterna för att öka en kännares prestation. I detta sammanhang presenterar detta dokument en gles autoencoder metod för funktionsöverföring lärande för talkänslor erkännande. I vår föreslagna metod lär vi oss en gemensam känslospecifik kartregel från en liten uppsättning märkta data inom ett målområde. Sedan, nyligen rekonstruerade data erhålls genom att tillämpa denna regel på känslor-specifika data i en annan domän. De experimentella resultat som utvärderats i sex standarddatabaser visar att vårt tillvägagångssätt avsevärt förbättrar prestandan i förhållande till lärandet av varje källdomän oberoende av varandra. | Deng m.fl. REF använde sparse autoencoders för funktionsöverföring lärande i talkänslor igenkänning. | 2,916,298 | Sparse Autoencoder-Based Feature Transfer Learning for Speech Emotion Recognition | {'venue': '2013 Humaine Association Conference on Affective Computing and Intelligent Interaction', 'journal': '2013 Humaine Association Conference on Affective Computing and Intelligent Interaction', 'mag_field_of_study': ['Computer Science']} | 2,532 |
Abstrakt. Vi presenterar AIOCJ, ett ramverk för programmering distribuerade adaptiva applikationer. Applikationer programmeras med hjälp av AIOC, ett koreografiskt språk som lämpar sig för att uttrycka mönster av interaktion från en global synvinkel. AIOC gör det möjligt för programmeraren att ange vilka delar av ansökan som kan anpassas. Anpassning sker i körtid med hjälp av regler som kan ändras under genomförandet för att hantera eventuellt oförutsedda anpassningsbehov. AIOCJ bygger på en solid teori som säkerställer att applikationer att vara dödlägesfria genom konstruktion även efter anpassning. Vi beskriver arkitekturen av AIOCJ, utformningen av AIOC språket, och en empirisk validering av ramverket. | I dokumentet REF föreslås ett koreografiskt språk för distribuerade ansökningar. | 2,539,294 | AIOCJ: A Choreographic Framework for Safe Adaptive Distributed Applications | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,533 |
För att effektivt kunna schemalägga databehandlingsjobb på distribuerade datorkluster krävs komplexa algoritmer. Nuvarande system använder enkla, generaliserade heuristiker och ignorerar arbetsbelastningsegenskaper, eftersom det är ogenomförbart att utveckla och ställa in en schemaläggningspolicy för varje arbetsbelastning. I detta dokument visar vi att modern maskininlärningsteknik kan generera högeffektiv politik automatiskt. Decima använder förstärkning lärande (RL) och neurala nätverk för att lära arbetsbelastning-specifika schemaläggning algoritmer utan någon mänsklig undervisning utöver en hög nivå mål, såsom minimering genomsnittliga jobb slutförande tid. Off-the-shälf RL tekniker kan dock inte hantera komplexiteten och omfattningen av schemaläggning problem. För att bygga Decima var vi tvungna att utveckla nya representationer för jobbberoende grafer, design skalbara RL modeller, och uppfinna RL utbildningsmetoder för att hantera kontinuerliga stokastiska jobb ankomster. Vår prototypintegration med Spark på ett 25-node kluster visar att Decima förbättrar den genomsnittliga arbetstiden med minst 21 % över handjusterad schemaläggningsheuristics, vilket ger upp till 2× förbättring under perioder med hög klusterbelastning. | Decima REF föreslog en förstärkningsbaserad schemaläggare, som bearbetar frågeplaner via ett grafneuralt nätverk för att lära sig arbetsbelastningsspecifika schemaläggningspolicyer som minimerar frågelatens. | 52,918,846 | Learning scheduling algorithms for data processing clusters | {'venue': "SIGCOMM '19", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,534 |
Mål: Autismspektrumstörningar (ASD) diagnostiseras baserat på tidiga manifesterande kliniska symtom, inklusive markant försämrad social kommunikation. Vi bedömde viabiliteten av viloläge funktionell MRI (rs-fMRI) konnektivitet åtgärder som diagnostiska biomarkörer för ASD och undersökte vilka konnektivitet funktioner är prediktiva för en diagnos. Metoder: Rs-fMRI-skanningar från 59 hög fungerande män med ASD och 59 ålders- och IQ-matchade typiskt utvecklande (TD) män användes för att bygga en serie av maskininlärning klassificerare. Klassificeringsfunktioner erhölls med hjälp av 3 uppsättningar av hjärnregioner. En annan uppsättning klassiatorer byggdes från deltagare3 poäng på beteendemått. En ytterligare ålders- och IQ-matchad kohort på 178 individer (89 ASD; 89 TD) från Autism Brain Imaging Data Exchange (ABIDE) open-access dataset (http://fcon_1000.projects.nitrc.org/indi/abide/) inkluderades för replikering. Resultat: Hög klassificeringsnoggrannhet uppnåddes genom flera rs-fMRI-metoder (toppnoggrannhet 76,67 %). Klassificering via beteendemått överträffade dock konsekvent rs-fMRI-klassificerare (toppnoggrannhet 95,19 %). Klassens sannolikhetsberäkningar, P(ASD-fMRI-data), från hjärnbaserade klassificeringar korrelerade signifikant med poäng på ett mått på social funktion, Social Responsiveness Scale (SRS), vilket gjorde de mest informativa funktionerna från 2 av de 3 uppsättningarna av hjärnbaserade funktioner. De mest informativa kopplingarna har främst sitt ursprung i regioner som har ett starkt samband med den sociala funktionen. Slutsatser: Även om individer kan klassificeras som att ha ASD med statistiskt signifikant noggrannhet från deras rsfMRI skanning ensam, denna metod inte uppfyller biomarkör standarder. Klassificeringsmetoder gav ytterligare belägg för att ASD-funktionsanslutning kännetecknas av funktionsstörning i storskaliga funktionella nätverk, särskilt de som arbetar med behandling av social information. Publicerad av Elsevier Inc. Detta är en artikel med öppen tillgång under CC BY-NC-ND-licensen (http://creativecommons.org/licenses/by-nc-nd/4.0/). | Autism spektrum störningar (ASD) diagnostiseras baserat på tidig manifestera kliniska symtom, inklusive märkbart nedsatt social kommunikation REF. | 176,240 | Functional connectivity classification of autism identifies highly predictive brain features but falls short of biomarker standards | {'venue': 'NeuroImage: Clinical', 'journal': 'NeuroImage: Clinical', 'mag_field_of_study': ['Medicine', 'Psychology']} | 2,535 |
Ett ords evaluativa karaktär kallas dess semantiska orientering. Positiv semantisk orientering indikerar beröm (t.ex. "ärlighet", "intrepid") och negativ semantisk orientering indikerar kritik (t.ex. "störande", "överflödande"). Semantisk orientering varierar i både riktning (positiv eller negativ) och grad (mild till stark). Ett automatiserat system för mätning av semantisk orientering skulle ha tillämpning i textklassificering, textfiltrering, spårning av åsikter i onlinediskussioner, analys av enkätsvar och automatiserade chattsystem (chatbots). Denna artikel introducerar en metod för att härleda ett ords semantiska orientering från dess statistiska association med en uppsättning positiva och negativa paradigmord. Två fall av detta tillvägagångssätt utvärderas, baserat på två olika statistiska mått av ordassociation: punktvis ömsesidig information (PMI) och latent semantisk analys (LSA). Metoden testas experimentellt med 3 596 ord (inklusive adjektiv, adverb, substantiv och verb) som manuellt har märkts positiva (1 614 ord) och negativa (1 982 ord). Metoden uppnår en noggrannhet på 82,8% på den fullständiga testuppsättningen, men noggrannheten stiger över 95% när algoritmen tillåts avstå från att klassificera milda ord. | Turney och Littman REF testade två samtidiga åtgärder, Pointwise Mutual Information (PMI) och Latent Semantic Analysis (LSA), på AltaVista Advanced Search motor för att tilldela en semantisk orientering till varje ord. | 2,024 | Measuring praise and criticism: Inference of semantic orientation from association | {'venue': 'TOIS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,536 |
Abstract-I detta papper presenterar vi en ny delbaserad visuell spårningsmetod ur perspektivet sannolikhetsprovtagning. Särskilt representerar vi målet genom ett delutrymme med två onlineinlärda sannolikheter för att fånga upp strukturen på målet. Den föreslagna distributionen memorerar historiska prestanda av olika delar, och den används för den första omgången av delurval. Acceptanssannolikheten validerar den specifika spårningsstabiliteten för varje del i en ram, och den avgör om den ska acceptera sin röst eller förkasta den. Genom att göra detta, vi omvandlar komplexa online-del urvalsproblem till en sannolikhet att lära sig en, vilket är lättare att ta itu med. Observationsmodellen för varje del är konstruerad med en förbättrad övervakad nedstigningsmetod och lärs in stegvis. Experimentella resultat på två riktmärken visar vår spårares konkurrenskraft mot de senaste metoderna. | Huang m.fl. REF föreslog att målet skulle representeras av ett delutrymme med två onlineinlärda sannolikheter för att fånga upp målets struktur. | 23,027,818 | Visual Tracking by Sampling in Part Space | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 2,537 |
Inmatning (Bicubic) Target VDSR URDGN SRResNet FSRNet (Ours) FSRGAN (Ours) Figur 1: Visuella resultat av olika super-upplösningsmetoder. Face Super-Resolution (SR) är ett domänspecifikt problem med superupplösning. Ansiktets förkunskaper kan utnyttjas till bättre super-upplösta ansiktsbilder. Vi presenterar en ny djup end-to-end trainingable Face Super-Resolution Network (FSRNet), som använder sig av geometrin före, dvs., ansikts landmärke värmekartor och tolkning kartor, för att supersolidera mycket låg upplösning (LR) ansiktsbilder utan välriktade krav. Specifikt, vi först konstruera en grov SR-nätverk för att återställa en grov hög upplösning (HR) bild. Därefter skickas den grova HR-bilden till två grenar: en fin SR-kodare och ett tidigare informationsuppskattningsnätverk, som extraherar bildfunktionerna, och uppskattar landmärkena värmekartor/parseringskartor respektive. Både bildfunktioner och tidigare information skickas till en fin SR-avkodare för att återställa HR-avbildningen. För att generera realistiska ansikten, föreslår vi också Ansikte Super-Resolution Generative Adversarial Network (FSRGAN) att införliva den kontradiktoriska förlusten i FSRNet. Vidare introducerar vi två relaterade uppgifter, ansikte anpassning och tolkning, som de nya utvärderingsmått för ansikte SR, som behandlar inkonsekvensen av klassiska mätvärden w.r.t. synuppfattning. Omfattande experiment visar att FSRNet och FSRGAN avsevärt överträffar konstens tillstånd för mycket LR ansikte SR, både kvantitativt och kvalitativt. | Chen et al REF återvinner LR-avbildningar med hjälp av geometrisk förhandsuppskattning, dvs. Ansiktsmärke värmekartor och tolkning segmentering information. | 4,564,405 | FSRNet: End-to-End Learning Face Super-Resolution with Facial Priors | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 2,538 |
På grund av deras komplexa natur är det svårt att beskriva hur maskininlärningsmodeller kan missköta sig eller utnyttjas när de används. Det senaste arbetet med kontradiktoriska exempel, dvs. indata med mindre störningar som resulterar i väsentligt olika modellprognoser, är till hjälp för att utvärdera robustheten hos dessa modeller genom att exponera de kontradiktoriska scenarier där de misslyckas. Men dessa skadliga störningar är ofta onaturliga, inte semantiskt meningsfulla, och inte tillämpliga på komplicerade domäner som språk. I detta dokument föreslår vi en ram för att generera naturliga och läsliga kontradiktoriska exempel genom att söka i semantiskt utrymme av tät och kontinuerlig datarepresentation, utnyttja de senaste framstegen i generativa kontrariska nätverk. Vi presenterar genererade motståndare för att visa potentialen i det föreslagna tillvägagångssättet för svart-box klassificerare i ett brett spektrum av applikationer såsom bildklassificering, textförnimmelse, och maskinöversättning. Vi inkluderar experiment för att visa att de genererade motståndarna är naturliga, läsbara för människor, och användbara för att utvärdera och analysera svart-box klassificerare. | REF-sök efter kontradiktoriska exempel i black-box i utrymmet för kodade meningar och skapa kontradiktoriska exempel genom att störa den latenta representationen tills modellen är lurad. | 3,513,418 | Generating Natural Adversarial Examples | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,539 |
Abstract-Topology kontroll i ett sensornätverk balanserar belastningen på sensornoder och ökar nätverkets skalbarhet och livslängd. Klustersensorn noder är en effektiv topologi kontroll metod. I detta dokument föreslår vi en ny distribuerad klusterstrategi för långlivade ad hoc-sensornätverk. Vårt föreslagna tillvägagångssätt gör inga antaganden om förekomsten av infrastruktur eller om nodkapacitet, förutom tillgängligheten av flera effektnivåer i sensornoder. Vi presenterar ett protokoll, HEED (Hybrid Energy-Efficient Distribuated clustering), som periodiskt väljer klusterhuvuden enligt en hybrid av noden restenergi och en sekundär parameter, såsom nod närhet till sina grannar eller nod grad. HEED avslutas i Oð1 ska iterationer, ådrar sig låga budskap overhead, och uppnår ganska enhetlig kluster huvud distribution över nätverket. Vi bevisar att, med lämpliga gränser på nodtäthet och intrakluster och intercluster överföringsintervall, kan HEED asymptotiskt säkert garantera anslutning av klustererade nätverk. Simuleringsresultat visar att vårt föreslagna tillvägagångssätt är effektivt för att förlänga nätverkets livslängd och stödja skalbar dataaggregation. | Younis m.fl. presenteras hybrid energieffektiv distribuerad kluster (HEED) protokoll, som regelbundet väljer klusterhuvudet enligt deras återstående energi REF. Men nackdelen är att författarna inte gör några antaganden om infrastruktur eller nod kapacitet, förutom tillgängligheten av flera effektnivåer i sensorn noder. | 2,012,679 | HEED: a hybrid, energy-efficient, distributed clustering approach for ad hoc sensor networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 2,540 |
Neurala språkmodeller är en kritisk komponent i toppmoderna system för maskinöversättning, sammanfattning, ljud transkription och andra uppgifter. Dessa språkmodeller är nästan universellt autoregressiva i naturen, vilket skapar meningar en symbol i taget från vänster till höger. I detta dokument studeras påverkan av symbolisk genereringsordning på modellens kvalitet via en ny två-pass språkmodell som producerar delvis fyllda meningar "mallar" och sedan fyller i saknade polletter. Vi jämför olika strategier för att strukturera dessa två pass och observera en förvånansvärt stor variation i modellkvalitet. Vi finner att den mest effektiva strategin genererar funktionsord i det första passet följt av innehållsord i det andra. Vi anser att dessa experimentella resultat motiverar en mer omfattande undersökning av generationsordning för neurala språkmodeller. | REF föreslog en tvåstegsmodell, där det första steget är en språkmodell som genererar mallar, och det andra steget är en översättningsmodell som fyller i luckorna. | 52,090,464 | The Importance of Generation Order in Language Modeling | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,541 |
Abstrakt. Hemodialys maskin fallstudie undersöks i Hybrid Event-B (en förlängning av Event-B som innehåller bestämmelser för kontinuerligt varierande beteende samt de vanliga diskreta förändringar av tillstånd). En i stort sett komponentbaserad strategi antas med hjälp av multi-maskin- och samordningsanläggningarna i Hybrid Event-B. Eftersom, liksom de flesta medicinska ingrepp, hemodialys är under allmän mänsklig kontroll, är det till stor del en sekventiell process, med vissa grenning för att hantera exceptionella omständigheter. Detta ger en relativt okomplicerad modelleringsram, förutsatt att en modell av operatören ingår för att fånga upp hanteringen av undantag. | Banach REF undersöker HD maskin fallstudie i Hybrid Event-B, en förlängning av Event-B som stöder kontinuerligt varierande beteende samt de vanliga diskreta förändringar av tillstånd. | 41,242,263 | Hemodialysis Machine in Hybrid Event-B | {'venue': 'ABZ', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 2,542 |
Regressionsbaserade metoder fungerar inte lika bra som detektionsbaserade metoder för human pose estimering. Ett centralt problem är att den strukturella informationen i pose inte utnyttjas väl i de tidigare regressionsmetoderna. I detta arbete föreslår vi en strukturmedveten regressionsstrategi. Det antar en reparameterized pose representation med ben i stället för leder. Den utnyttjar den gemensamma anslutningsstruktur för att definiera en kompositionsförlust funktion som kodar de långa intervall interaktioner i pose. Det är enkelt, effektivt och allmänt för både 2D och 3D pose estimation i en enhetlig miljö. Omfattande utvärdering bekräftar effektiviteten i vår strategi. Den gör betydande framsteg när det gäller den senaste tekniken på området för mänskliga 3.6M [20] och är konkurrenskraftig med de senaste resultaten från MPII [3]. | Sol och al. REF föreslår en strukturmedveten förlustfunktion som fungerar på benbaserad pose parameterization. | 206,771,057 | Compositional Human Pose Regression | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 2,543 |
Det har på ett bra sätt visats att kontradiktoriska exempel, dvs. naturliga bilder med visuellt omärkliga perturbationer läggs till, orsakar djupa nätverk att misslyckas med bildklassificeringen. I detta dokument utvidgar vi kontradiktoriska exempel till semantisk segmentering och objektdetektering som är mycket svårare. Vår observation är att både segmentering och detektion baseras på att klassificera flera mål på en bild (t.ex. målet är en pixel eller ett mottagligt fält i segmentering, och ett objektförslag i detektion). Detta inspirerar oss att optimera en förlustfunktion över en uppsättning mål för att generera motstående störningar. Baserat på detta föreslår vi en ny algoritm som heter Dense Adversary Generation (DAG), som gäller de toppmoderna nätverken för segmentering och detektion. Vi finner att de kontradiktoriska perturbationer kan överföras över nätverk med olika utbildningsdata, baserat på olika arkitekturer, och även för olika igenkänningsuppgifter. Särskilt överföringsförmågan mellan nätverk med samma arkitektur är viktigare än i andra fall. Dessutom visar vi att summering av heterogena störningar ofta leder till bättre överföringsprestanda, vilket ger en effektiv metod för svart-box kontraversarial attack. | Xie och Al. REF utvidgade kontradiktoriska exempel till semantisk segmentering och objektdetektering i det digitala rummet. | 3,350,285 | Adversarial Examples for Semantic Segmentation and Object Detection | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 2,544 |
I detta dokument föreslår vi användning av fraktaler och särskilt Hilbertkurvan, för att utforma bra avståndsbevarande kartläggningar. Sådana kartläggningar förbättrar prestandan hos sekundära nyckel- och rumsliga åtkomstmetoder, där flerdimensionella punkter måste lagras på ett l-dimensionellt medium (t.ex. disk). Bra klustring minskar antalet diskåtkomster vid hämtning, vilket förbättrar svarstiden. Våra experiment på räckvidd frågor och närmaste grannar frågor visade att prc+ poserade Hilbert kurvan uppnår bättre klustering än äldre metoder ("bit-shuffling", eller Peano kurvan), för varje situation vi försökte. | Faloutsos m.fl. I REF föreslogs användningen av Hilbert-koden, vilket visade att de bra avståndsbevarande kartläggningarna kan förbättra prestandan för ett rumsligt index och en rumslig fråga och visade att Hilbert-koden uppnådde bättre klusterering än Z-beställelse (faktiskt Peanokurvan) och bit-chuffling. | 2,572,748 | Fractals for secondary key retrieval | {'venue': "PODS '89", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,545 |
Den snabba utvecklingen inom human-genom-sekvensering leder till en hög tillgänglighet av genomiska data. Dessa uppgifter är notoriskt mycket känsliga och stabila i tiden. Det är också i hög grad korrelerat mellan släktingar. Ett växande antal genom håller på att bli tillgängliga online (t.ex. på grund av läckage, eller efter att de har lagt ut på genomdelningswebbplatser). Vilka är då konsekvenserna för den anhöriga genomiska integriteten? Vi formaliserar problemet och specificerar en effektiv rekonstruktionsattack baserad på grafiska modeller och trosförökning. Med detta tillvägagångssätt, en angripare kan härleda genom av släktingar till en individ vars genom observeras, förlitar sig särskilt på Mendels Lagar och statistiska relationer mellan nukleotiderna (på DNA-sekvensen). Sedan, för att kvantifiera nivån av genomisk integritet som ett resultat av den föreslagna inference attack, diskuterar vi möjliga definitioner av genomic integritetsmått. Genomiska data avslöjar mendeliska sjukdomar och sannolikheten för att utveckla degenerativa sjukdomar som Alzheimers. Vi introducerar också kvantifieringen av hälsa integritet, särskilt måttet på hur väl anlag för en sjukdom är dold för en angripare. Vi utvärderar vårt förhållningssätt till faktiska genomdata från en stamtavla och visar hotets omfattning genom att kombinera data som samlats in från en genomdelningswebbplats och från ett socialt nätverk online. | Och Humbert et al. utvärderade den kin genomiska integriteten hos en person som hotas av sina släktingar REF. | 11,521,078 | Addressing the concerns of the lacks family: quantification of kin genomic privacy | {'venue': "CCS '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,546 |
I detta papper utforskar vi införlivandet av latenta slumpvariabler i det dolda tillståndet av ett återkommande neuralt nätverk (RNN) genom att kombinera elementen i den variationella autoencodern. Vi hävdar att genom användning av högnivå latenta slumpvariabler kan den variationsbaserade RNN (VRNN) 1 modellera den typ av variabilitet som observerats i högt strukturerade sekventiella data såsom naturligt tal. Vi utvärderar empiriskt den föreslagna modellen mot andra relaterade sekventiella modeller på fyra taldatauppsättningar och en handskriftsuppsättning. Våra resultat visar de viktiga roller som latenta slumpvariabler kan spela i RNN dynamik. | REF föreslog variationsrecidiva neurala nätverk (VRNN). | 1,594,370 | A Recurrent Latent Variable Model for Sequential Data | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,547 |
TCP-baserade översvämningar attacker är en vanlig form av Distributed Denial-of-Service (DDoS) attacker som missbrukar nätverksresurser och kan medföra allvarliga hot mot Internet. Att införliva IP-spoofing gör det ännu mer kult att försvara sig mot sådana attacker. Bland olika IP spoofing tekniker, som inkluderar slumpmässig spoofing, subnet spoofing och fast spoofing, subnet spoofing är den mest di kult typ att bekämpa. I detta dokument föreslår vi en enkel och effektiv metod för att upptäcka och försvara mot TCP SYN-översvämningsattacker under olika IP-spoofingtyper, inklusive subnet spoofing. Metoden använder sig av en lagrings-ecient datastruktur och en bytespunktsdetekteringsmetod för att skilja kompletta trevägs TCP-handskakningar från ofullständiga. Simuleringsexperiment visar konsekvent att vår metod är både effektiv och effektiv för att försvara mot TCP-baserade översvämningsattacker under olika IP-spoofingtyper. | De försök som presenteras i REF visar konsekvent att deras metod både är effektiv och effektiv när det gäller att försvara mot TCP-baserade översvämningsattacker under olika IP-spoofing-typer. | 739,468 | Defending Against TCP SYN Flooding Attacks Under Different Types of IP Spoofing | {'venue': "International Conference on Networking, International Conference on Systems and International Conference on Mobile Communications and Learning Technologies (ICNICONSMCL'06)", 'journal': "International Conference on Networking, International Conference on Systems and International Conference on Mobile Communications and Learning Technologies (ICNICONSMCL'06)", 'mag_field_of_study': ['Computer Science']} | 2,548 |
Abstract -På grund av de massiva befintliga sårbarheter i mobila ad-hoc nätverk, kan de vara osäkra mot attacker av skadliga noder. I detta papper har vi analyserat effekterna av Black hole attack på mobila ad hoc routing protokoll. I huvudsak två protokoll AODV och förbättrad AODV har beaktats. Simulering har utförts på grundval av prestandaparametrar och effekt har analyserats efter tillägg av Black-hole noder i nätverket. Slutligen har resultaten beräknats och jämförts med att snubbla över vilket protokoll som minst påverkas av dessa attacker. | I REF, effekten av svart hål attack på AODV och förbättrad AODV analyserades. | 53,381,399 | Effect of Black Hole Attack on MANET Routing Protocols | {'venue': None, 'journal': 'International Journal of Computer Network and Information Security', 'mag_field_of_study': ['Computer Science']} | 2,549 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.