src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstract-Image retargeting syftar till att anpassa bilder till displayer av små storlekar och olika proportioner. Effektiv retargeting kräver att man betonar det viktiga innehållet samtidigt som man behåller omgivande sammanhang med minimal visuell förvrängning. I detta dokument presenterar vi en sådan effektiv bild retargeting metod med hjälp av saliency-baserade mesh parametrization. Vår metod bygger först upp en bildrepresentation i mesh som överensstämmer med de underliggande bildstrukturerna. En sådan mesh representation möjliggör enkelt bevarande av bildstrukturer under omriktning eftersom den fångar underliggande bildstrukturer. Baserat på denna mesh representation, vi formulerar problemet med att omrikta en bild till önskad storlek som ett begränsat bild mesh parametrization problem som syftar till att hitta en homomorf mål mesh med önskad storlek. Specifikt, för att betona framträdande objekt och minimera visuell distorsion, associerar vi bild saliency i bilden mesh och betraktar bildstruktur som begränsningar för mesh parametriization. Genom en stretchbaserad mesh-parametriseringsprocess får vi den homomorfa målmaskan, som sedan används för att göra målbilden genom texturkartläggning. Effektiviteten hos vår algoritm demonstreras genom experiment. | Guo m.fl. I REF föreslås en mesh representation baserad på bildstrukturer för att bevara formen på en inmatningsbild. | 8,295,244 | Image Retargeting Using Mesh Parametrization | {'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']} | 2,550 |
Nya arbeten har visat effektiviteten av randomiserad utjämning som en skalbar teknik för att bygga neurala nätverk-baserade klassificeringar som är bevisligen robusta till 2 - norm adversarial perturbations. I det här dokumentet använder vi oss av kontradiktorisk utbildning för att förbättra prestandan vid randomiserad utjämning. Vi utformar en anpassad attack för släta klassifiatorer, och vi visar hur denna attack kan användas i en kontradiktorisk träningsmiljö för att öka den bevisbara robustheten hos släta klassifiatorer. Vi visar genom omfattande experiment att vår metod konsekvent överträffar alla befintliga 2 -robust klassificerare med en betydande marginal på ImageNet och CIFAR-10, etablerar state-of-the-art för bevisbara 2 -försvar. Våra kod- och utbildningsmodeller finns tillgängliga på http://github.com/Hadisalman/utjämning-adversarial. | Senare arbete fokuserar på kombination av randomiserad utjämning med kontradiktorisk utbildning och uppnår state of the art i termer av den påvisbara robusthet REF. | 184,487,142 | Provably Robust Deep Learning via Adversarially Trained Smoothed Classifiers | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,551 |
Observera att Semantic funktioner lärt sig i en bild klassificering uppgift och Utseende funktioner lärt i en likhet matchande uppgift kompletterar varandra, bygger vi ett tvåfaldigt Siamese nätverk, som heter SA-Siam, för realtid objektspårning. SA-Siam består av en semantisk gren och en utseendegren. Varje gren är ett simultanlärande Siamese-nätverk. Ett viktigt designval i SA-Siam är att separat träna de två grenarna för att hålla heterogeniteten i de två typerna av funktioner. Dessutom föreslår vi en kanalövervakningsmekanism för den semantiska grenen. Kanalvisa vikter beräknas enligt kanalaktiveringarna runt målpositionen. Medan den nedärvda arkitekturen från SiamFC [3] gör det möjligt för vår spårare att fungera bortom realtid, förbättrar den dubbla designen och uppmärksamhetsmekanismen avsevärt spårningsprestandan. De föreslagna SA-Siam överträffar alla andra realtidsspårare med stor marginal på OTB-2013/50/100-riktmärken. | För att fullt ut använda semantisk information, Han et al. REF bygger ett tvåfaldigt Siamese nätverk, som består av en semantisk gren och en utseende gren, och var och en av dem är en likhet-lärande Siamese nätverk. | 3,520,436 | A Twofold Siamese Network for Real-Time Object Tracking | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 2,553 |
I detta dokument behandlas viktade klusteralgoritmer för mobila ad hoc-nätverk (MANET) och trådlösa sensornätverk (WSN). För det första sammanfattar vi likheterna och skillnaderna mellan de två typerna av nätverk för att sedan undersöka de befintliga viktade klusteralgoritmer som hittills föreslagits. Vi undersöker specifikt algoritmens objektiva funktioner och prestanda i form av olika parametrar. Dessutom föreslog vi en ny algoritm kallad Life Time Sensitive Weighted Clustering Algorithm (LTS-WCA), som syftar till att anpassa den redan befintliga viktade klusteralgoritm (WCA) som föreslagits för MANET till WSN och ändra och förbättra den. WCA föreslogs i litteraturen för att bilda klusterhuvuden i mobila ad hoc-nätverk, men vi har visat att det också kan vara effektivt när det används i en trådlös sensornätverksdomän. | Life Time Sensitive Weighted Clustering on Wireless Sensor Networks LTS-WCA-protokollet föreslogs i REF. | 17,992,822 | Life Time Sensitive Weighted Clustering on Wireless Sensor Networks | {'venue': 'SENSORNETS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,554 |
Maskininlärning (ML) modeller, t.ex., djupa neurala nätverk (DNN), är sårbara för kontradiktoriska exempel: skadliga ingångar modifieras för att ge felaktiga modellutgångar, medan visas omodifierade för mänskliga observatörer. Potentiella attacker inkluderar att ha skadligt innehåll som malware identifieras som legitima eller kontrollera fordon beteende. Men alla befintliga kontradiktoriska angrepp kräver kunskap om antingen modellens interna eller dess träningsdata. Vi introducerar den första praktiska demonstrationen av en angripare som kontrollerar en fjärrvärd DNN utan sådan kunskap. Den enda möjligheten för vår motståndare i svartboxen är att observera etiketter som DNN har gett till valda ingångar. Vår attackstrategi består i att utbilda en lokal modell för att ersätta målet DNN, med hjälp av indata syntetiskt genererade av en motståndare och märkta av målet DNN. Vi använder det lokala substitutet för att göra kontradiktoriska exempel, och upptäcker att de är felklassificerade av den riktade DNN. För att utföra en verklig och ordentligt blind utvärdering, attackerar vi en DNN värd MetaMind, en online djupinlärning API. Vi finner att deras DNN felklassificerar 84,24 procent av de kontradiktoriska exempel som skapats med vårt substitut. Vi visar den allmänna tillämpligheten av vår strategi för många ML-tekniker genom att genomföra samma attack mot modeller som Amazon och Google, med hjälp av logistiska regressionsersättningar. De ger kontradiktoriska exempel som felaktigt klassificerats av Amazon och Google med en frekvens på 96,19 % och 88,94 %. Vi finner också att denna strategi för attack mot svarta lådor är kapabel att undvika försvarsstrategier som tidigare funnits för att göra kontradiktoriska exempel att tillverka hårdare. | För att minska antalet frågor, REF attack strategi består i att utbilda en lokal modell för att ersätta mål DL modeller, med hjälp av indata syntetiskt genererade av en motståndare och märkt med mål DL modeller. | 1,090,603 | Practical Black-Box Attacks against Machine Learning | {'venue': "ASIA CCS '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,556 |
Abstract-Efficiency av vissa dimensionalitetsreduktion tekniker, som lung segmentering, benskugga uteslutning, och tdistributed stochastic granne inbäddning (t-SNE) för uteslutning av utliers, uppskattas för analys av bröströntgen (CXR) 2D bilder genom djupt lärande metod för att hjälpa radiologer identifiera tecken på lungcancer i CXR. Utbildning och validering av det enkla konvolutionella neurala nätverket (CNN) utfördes på det öppna JSRT-datasetet (dataset #01), JSRT efter benskuggsexkludering -BSE-JSRT (dataset #02), JSRT efter lungsegmentering (dataset #03), BSE-JSRT efter lungsegmentering (dataset #04) och segmenterad BSE-JSRT efter att ha uteslutits genom t-SNE-metoden (dataset #05). Resultaten visar att den förbehandlade datauppsättningen som erhålls efter lungsegmentering, uteslutning av benskuggor och filtrering av avvikelserna från t-SNE (dataset #05) visar den högsta träningshastigheten och bästa noggrannheten jämfört med de andra förbehandlade dataseten. | Gordinko m.fl. demonstrerad effektivitet av dimensionalitet minskning utförs genom lung segmentering, benskugga uteslutning, och t-distribuerad stokastisk granne inbäddning (t-SNE) tekniker för analys av 2D CXR av lungcancer patienter REF. | 19,321,470 | Dimensionality Reduction in Deep Learning for Chest X-Ray Analysis of Lung Cancer | {'venue': '2018 Tenth International Conference on Advanced Computational Intelligence (ICACI), Xiamen, 2018, pp. 878-883', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,557 |
Abstrakt. OMG:s modellbaserade arkitektur fokuserar på utveckling och integration av applikationer över heterogena middleware-plattformar. För närvarande tillgängliga fall av denna idé är mestadels begränsade till statiska modeller. Vi föreslår en modelldriven strategi för utveckling av webbanpassade applikationer, som ses som reaktiva informationssystem på en HTTP-baserad kommunikationsplattform, som omfattar både statiska och dynamiska aspekter. För att stödja den separata förändringen av både plattform och funktionalitet separerar vi på modell- och genomförandenivå den plattformsoberoende applikationslogiken från klasser som är specifika för tekniker som HTML eller SOAP. Vi diskuterar ett begrepp om konsekvens mellan modeller på olika abstraktionsnivåer baserat på ett koncept av grafiska reaktionsregler, dvs. graftransformationsregler som integrerar datatillståndsomvandling och reaktivt beteende. | Metoden bygger på ett arbete med grafomvandlingar REF. | 15,382,518 | Model-Based Development of Web Applications Using Graphical Reaction Rules | {'venue': 'FASE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,558 |
Bakgrund: Att upptäcka grupper av funktionellt besläktade proteiner enbart från deras aminosyrasekvens har varit en långvarig utmaning i datagenomforskningen. Flera klustermetoder, som följer olika strategier, har publicerats för att angripa detta problem. Idag ger nya sekvenseringstekniker enorma mängder sekvensdata som effektivt måste samlas ihop med konstant eller ökad noggrannhet, med ökad hastighet. Vi förespråkar att modellen för viktad klusterredigering, även känd som transitiv graf projektion är väl lämpad för proteinkluster. Vi presenterar FORCE heuristic som bygger på transitiv graf projektion och kluster godtyckliga uppsättningar av objekt, givet parvis likhet åtgärder. Framför allt tillämpar vi FORCE på problemet med proteinklustring och visar att det överträffar de mest populära befintliga klusterverktygen (Spektral klustring, TribeMCL, GeneRAGE, Hierarkisk klusterbildning, och Affinity Propagation). Dessutom visar vi att FORCE kan hantera enorma datamängder genom att beräkna kluster för alla 192 187 prokaryotiska proteinsekvenser (66 organismer) som erhålls från COG-databasen. Slutligen är FORCE integrerat i corynebacterial referensdatabas CoryneRegNet. : FORCE är ett tillämpligt alternativ till befintliga klusteralgoritmer. Dess teoretiska grund, viktad klusterredigering, kan överträffa andra klusterparadigm på protein homologi kluster. FORCE är öppen källkod och implementeras i Java. Programvaran, inklusive källkoden, klusterresultaten för COG och CoryneRegNet, och alla utvärderingsdata finns tillgängliga på http://gi.cebitec.uni-bielefeld.de/comet/force/. Bakgrund Högt genomflöde genom sekvensering projekt har gen-erated massiva mängder av DNA och proteinsekvens data, och kommer att göra det snabbare inom en snar framtid. En stor utmaning är fortfarande att bestämma protein | Wittkop m.fl. REF introducerar FORCE-klusteralgoritm för att upptäcka grupper av funktionellt besläktade proteiner. | 5,926,002 | Large scale clustering of protein sequences with FORCE -A layout based heuristic for weighted cluster editing | {'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 2,559 |
Abstrakt. Vi presenterar en ny metod för att modellera visuella attribut. Tidigare arbeten kastar attribut i en liknande roll som objekt, lära sig en latent representation där egenskaper (t.ex. skivade) känns igen av klassificeringar mycket i hur objekt (t.ex., äpple) är. Detta gemensamma tillvägagångssätt skiljer dock inte de egenskaper som observerats under utbildningen från de objekt med vilka de är sammansatta, vilket gör det ineffektivt när man stöter på nya attribut-objekt kompositioner. I stället föreslår vi att attribut ska modelleras som operatörer. Vår strategi lär sig en semantisk inbäddning som uttryckligen faktorer ut attribut från sina medföljande objekt, och också drar nytta av nya regularizers som uttrycker attribut operatörers effekter (t.ex., trubbigt bör ångra effekterna av skarpa). Inte bara anpassar vårt tillvägagångssätt begreppsmässigt till den språkliga rollen av attribut som modifierare, men det generaliserar också att känna igen osynliga sammansättningar av objekt och attribut. Vi validerar vår strategi för två utmanande datauppsättningar och visar på betydande förbättringar jämfört med den senaste tekniken. Dessutom visar vi att vår modell inte bara kan känna igen osynliga kompositioner robust i en öppen värld miljö, den kan också generalisera till kompositioner där objekten själva var osynliga under träning. | Inom objektets sammansättning, REF modeller attribut som operatörer, lära sig en semantisk inbäddning som uttryckligen faktorer ut attribut från sina medföljande objekt, för att känna igen osynliga attribut-objekt kompositioner. | 4,415,664 | Attributes as Operators : Factorizing Unseen Attribute-Object Compositions | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,560 |
Problemet med visuell frågesvar (VQA) är av stor betydelse både som en utmanande forskningsfråga och för den rika uppsättning av tillämpningar som den möjliggör. I detta sammanhang tenderar dock inneboende struktur i vår värld och partiskhet i vårt språk att vara en enklare signal för lärande än visuella metoder, vilket resulterar i VQA-modeller som ignorerar visuell information, vilket leder till en uppblåst känsla av deras förmåga. Vi föreslår att motverka dessa språk priors för uppgiften VQA och göra vision (V i VQA) materia! Specifikt balanserar vi den populära VQA dataset (Antol et al., i: ICCV, 2015) genom att samla kompletterande bilder så att varje fråga i vår balanserade dataset är associerad med inte bara en enda bild, utan snarare ett par liknande bilder som resulterar i två olika svar på frågan. Vårt dataset är genom konstruktion mer balanserat än det ursprungliga VQA datasetet och har ungefär dubbelt så många bildfrågor par. Vårt fullständiga balanserade dataset är offentligt tillgängligt på http://visualqa.org/ som en del av andra iterationen av VQA Dataset och Challenge (VQA v2.0). Vi jämför ytterligare ett antal toppmoderna VQA-modeller med vår balanserade datauppsättning. Alla modeller presterar betydligt sämre på vår balanserade datauppsättning, vilket tyder på att dessa modeller verkligen har lärt sig att utnyttja språkprenumerationer. Detta fynd ger de första konkreta empiriska bevisen för vad som verkar vara en kvalitativ känsla bland utövare. Vi presenterar också intressanta insikter från analys av deltagarnas bidrag i VQA Challenge 2017, organiserade av oss på den föreslagna VQA v2.0 dataset. Resultatet av utmaningen tillkännagavs i den andra VQA Challenge-workshopen vid IEEE Conference on Computer Vision and Mönster Recognition (CVPR) 2017. Slutligen gör vårt datainsamlingsprotokoll för att identifiera kompletterande bilder det möjligt för oss att utveckla en ny tolkningsbar modell, som förutom att ge ett svar på det givna (bild, fråga) paret, också ger en motexempelbaserad förklaring. Specifikt identifierar den en bild som liknar den ursprungliga bilden, men den tror har ett annat svar på samma fråga. Detta kan bidra till att bygga förtroende för maskiner bland sina användare. | Goyal m.fl. REF ger en balanserad datauppsättning med varje fråga i samband med ett par bilder som kräver olika svar, och ger en motexempelbaserad förklaring för varje bildfråga par. | 63,860,759 | Making the V in VQA Matter: Elevating the Role of Image Understanding in Visual Question Answering | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 2,561 |
I detta dokument överväger vi en klass av rastlösa multiarmade banditprocesser (RMAB) som uppstår i dynamisk flerkanalsåtkomst, användar/server schemaläggning och optimal aktivering i multiagentsystem. För denna klass av RMABs, fastställer vi indexerbarhet och få Whittle index i sluten form för både diskonterade och genomsnittliga belöningskriterier. Dessa resultat leder till ett direkt genomförande av Whittle index policy med anmärkningsvärt låg komplexitet. När armarna är stochastiskt identiska, visar vi att Whittle index policy är optimal under vissa förhållanden. Dessutom har den en semiuniversal struktur som undanröjer behovet av att känna till Markovs sannolikheter för övergång. Optimaliteten och den semiuniversella strukturen är ett resultat av likvärdigheten mellan Whittle-indexpolitiken och den myopiska politik som fastställs i detta arbete. För icke-identiska armar, utvecklar vi effektiva algoritmer för att beräkna en prestanda övre gräns ges av Lagrangian avkoppling. Den övre gränsens täthet och Whittleindexpolitikens nästan optimala prestanda illustreras med simuleringsexempel. Index Terms-Dynamisk kanalval, indexerbarhet, myopisk politik, opportunistisk åtkomst, rastlös multiarmad bandit (RMAB), Whittle index. | Slutligen visar dokument Ref optimaliteten i Whittle index policy för p | 261,902 | Indexability of Restless Bandit Problems and Optimality of Whittle Index for Dynamic Multichannel Access | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,562 |
Kompressiv avkänning (CS) möjliggör förvärv och återvinning av glesa signaler och bilder vid provtagningshastigheter som är betydligt lägre än den klassiska Nyquisthastigheten. Trots betydande framsteg i teorin och metoderna för CS, har få framsteg gjorts i komprimerande video förvärv och återhämtning. Video CS kompliceras av den efemära naturen av dynamiska händelser, vilket gör direkta förlängningar av standard CS bildarkitekturer och signalmodeller svårt. I detta dokument utvecklar vi ett nytt ramverk för video CS för dynamiska texturerade scener som modellerar scenens utveckling som ett linjärt dynamiskt system (LDS). Detta minskar problemet med videoåterhämtning för att först uppskatta modellparametrarna för LDS från kompressiva mätningar och sedan rekonstruera bildramarna. Vi utnyttjar de lågdimensionella dynamiska parametrarna (tillståndssekvensen) och de högdimensionella statiska parametrarna (observationsmatrisen) i LDS för att ta fram en ny kompressiv mätstrategi som endast mäter tidsvariationsparametrarna vid varje ögonblick och ackumulerar mätningar över tid för att uppskatta de tidsinvarianta parametrarna. Detta gör det möjligt för oss att sänka den komprimerande mäthastigheten avsevärt. Vi validerar vårt tillvägagångssätt och visar dess effektivitet med en rad olika experiment som innefattar videoåterhämtning och scenklassificering. | Konventionell modellbaserad CS Recovery: I REF modellerar författarna utvecklingen av scener som ett linjärt dynamiskt system (LDS). | 3,806,895 | Compressive acquisition of linear dynamical systems | {'venue': 'SIAM J. Imaging Sciences', 'journal': 'SIAM J. Imaging Sciences', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,563 |
Abstrakt. Uttömmande söktekniker som modellkontroll och symboliskt utförande är otillräckliga för att upptäcka fel i samtidiga program. I detta arbete presenterar vi en abstraktionsstyrd symbolisk exekveringsteknik som snabbt upptäcker fel i samtidiga program som uppstår från trådscheman och indatavärden. Ett abstrakt system genereras som innehåller en uppsättning av viktiga program platser som är relevanta för att testa genomförbarheten av ett möjligt fel i programmet. Vi vägleder en symbolisk körning längs platser i det abstrakta systemet i ett försök att generera en motsvarande genomförbar körning spår till felplatsen. En kombination av heuristik används för att automatiskt ranka tråd och data icke-determinism för att styra utförandet. Vi visar empiriskt att abstraktion-styrd symboliskt utförande genererar genomförbara genomförandevägar i det faktiska systemet för att hitta konvergensfel på några sekunder där uttömmande symboliskt utförande misslyckas med att hitta samma fel på en timme. | Det mest relaterade arbetet med vårt resursdrivna tillvägagångssätt är REF, som föreslår att använda en abstraktion av programmet för att vägleda symboliskt utförande och beskära avrättningsträdet som ett sätt att skala upp. | 15,833,872 | Efficient Testing of Concurrent Programs with Abstraction-Guided Symbolic Execution | {'venue': 'SPIN', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,564 |
I detta dokument presenterar vi en Mobile Edge Computing (MEC) system för att möjliggöra nätverks kantstödd video anpassning baserad på MPEG-DASH (Dynamic Adaptive Streaming over HTTP). I motsats till den traditionella over-the-top-anpassningen (OTT) som utförs av DASH-klienter kan MEC-servern vid mobilnätets kant fånga upp radioaccessnätverk (RAN) genom sin egen funktion Radio Network Information Service (RNIS) och använda kunskapen för att ge vägledning till kunder så att de kan utföra mer intelligent videoanpassning. För att stödja sådan MECassisted DASH video anpassning, MEC-servern måste lokalt cache de mest populära innehållssegmenten på de kvaliteter som kan stödjas av det nuvarande nätverket dataflöde. I detta syfte introducerar vi en tvådimensionell användare Quality-of-Experience (QoE)-driven algoritm för att göra caching/ersättningsbeslut baserat på både innehåll sammanhang (t.ex., segment popularitet) och nätverkskontext (t.ex., RAN nedlänk genomput). Vi utförde experiment genom att distribuera en prototyp MEC-server på en riktig LTE-A-baserad nätverkstestbädd. Resultaten visar att vår QoE-driven algoritm kan uppnå betydande förbättringar för användare QoE över 2 referenssystem. | En QoE-driven DASH-videocachelagrings- och anpassningsalgoritm föreslås i REF för att göra cache- och ersättningsbeslutet baserat på innehållskontext (t.ex. segmentens popularitet) och nätverkskontext (t.ex. nedlänkbandbredd). | 4,756,637 | QoE-Driven DASH Video Caching and Adaptation at 5G Mobile Edge | {'venue': "ACM-ICN '16", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,565 |
Abstract-The Iterative Closest Point (ICP) algoritm är en av de mest använda metoderna för point-set registrering. Emellertid, som baseras på lokal iterativ optimering, ICP är känd för att vara mottagliga för lokala minima. Dess prestanda bygger kritiskt på initieringens kvalitet och endast lokal optimalitet garanteras. I detta dokument presenteras den första globalt optimala algoritmen, Go-ICP, för Euclidean (rigid) registrering av två 3D-punktuppsättningar enligt L 2-felet metrisk definieras i ICP. Go-ICP metoden är baserad på en gren-och-bundet (BnB) system som söker igenom hela 3D rörelseutrymme SE(3). Genom att utnyttja den speciella strukturen av SE(3) geometri, härleder vi nya övre och nedre gränser för registreringsfelfunktionen. Lokal ICP integreras i BnB-systemet, som påskyndar den nya metoden samtidigt som den garanterar global optimalitet. Vi diskuterar också utvidgningar och tar upp frågan om extra robusthet. Utvärderingen visar att den föreslagna metoden kan producera tillförlitliga registreringsresultat oavsett initiering. Go-ICP kan användas i scenarier där en optimal lösning är önskvärd eller där en god initiering inte alltid är tillgänglig. Index Villkor-3D punktuppsättning registrering, global optimering, gren-och-bundet, SE(3) rymdsökning, iterativ närmaste punkt! | För att bredda konvergenszonen använde GO-ICP REF en gren-och-bunden metod för att undvika att fastna i lokala minima. | 689,166 | Go-ICP: A Globally Optimal Solution to 3D ICP Point-Set Registration | {'venue': 'IEEE transactions on pattern analysis and machine intelligence', 'journal': 'IEEE transactions on pattern analysis and machine intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 2,566 |
I detta arbete introducerar vi det nya problemet med att hitta tidsserier disharmonier. Tidsseriens disharmonier är subsekvenser av en längre tidsserie som är maximalt annorlunda än alla övriga tidsseriers subsekvenser. De fångar på så sätt känslan av den mest ovanliga följden inom en tidsserie. Tidsserie disharmonier har många användningsområden för data mining, inklusive att förbättra kvaliteten på klustering, data rengöring, summering, och anomali upptäckt. Som vi kommer att visa, disharmonier är särskilt attraktiva som anomali detektorer eftersom de bara kräver en intuitiv parameter (längden på subsekvensen) till skillnad från de flesta anomali detektion algoritmer som normalt kräver många parametrar. Vi utvärderar vårt arbete med en omfattande uppsättning experiment. I synnerhet visar vi nyttan av disharmonier med objektiva experiment på domäner så olika som rymdfärja telemetri övervakning, medicin, övervakning och industri, och vi visar effektiviteten i vår disharmoni upptäckt algoritm med mer än en miljon experiment, på 82 olika datauppsättningar från olika domäner. | Vid upptäckt av anomalier, såsom i REF, anomalier är disharmonier från tidsserien (eller uppsättning av tidsserier). | 1,747,696 | HOT SAX: efficiently finding the most unusual time series subsequence | {'venue': "Fifth IEEE International Conference on Data Mining (ICDM'05)", 'journal': "Fifth IEEE International Conference on Data Mining (ICDM'05)", 'mag_field_of_study': ['Computer Science']} | 2,567 |
Lära, planera, och representera kunskap på flera nivåer av temporal abstraktion är viktiga, långvariga utmaningar för AI. I detta dokument överväger vi hur dessa utmaningar kan hanteras inom ramen för den matematiska förstärkningen av lärandet och Markovs beslutsprocesser. Vi utvidgar det vanliga begreppet åtgärder inom denna ram till att även omfatta strategier för slutna kretslopp för att vidta åtgärder under en tidsperiod. Exempel på alternativ är plocka upp ett objekt, gå på lunch, och resa till en avlägsen stad, liksom primitiva åtgärder såsom muskelryckningar och gemensamma vridmoment. Sammantaget visar vi att alternativ gör det möjligt att tidsmässigt abstrakt kunskap och åtgärder tas med i den förstärkta ramen för lärande på ett naturligt och allmänt sätt. I synnerhet visar vi att alternativ kan användas i utbyte mot primitiva åtgärder i planeringsmetoder som dynamisk programmering och inlärningsmetoder som Q-learning. Formellt utgör en uppsättning alternativ över en MDP en semi-Markov beslutsprocess (SMDP), och teorin om SMDPs utgör grunden för teorin om alternativ. De mest intressanta frågorna rör emellertid samspelet mellan den underliggande MDP och SMDP och ligger därmed bortom SMDP-teorin. Vi presenterar resultat för tre sådana fall: 1) vi visar att resultaten av planering med alternativ kan användas under genomförandet för att avbryta alternativ och därmed prestera ännu bättre än planerat, 2) vi introducerar nya intra-option metoder som kan lära sig om ett alternativ från fragment av dess utförande, och 3) vi föreslår en idé om submål som kan användas för att förbättra alternativen själva. Alla dessa resultat har prekursorer i den befintliga litteraturen; detta dokuments bidrag är att etablera dem i en enklare och mer allmän miljö med färre förändringar av den befintliga förstärkande ramen för lärande. I synnerhet visar vi att dessa resultat kan uppnås utan att åta sig (eller utesluta) någon särskild strategi för stat abstraktion, hierarki, funktion approximation, eller makro-utility problem. | Alternativ kan också användas i SMDPs REF. | 76,564 | Between MDPs and Semi-MDPs: A Framework for Temporal Abstraction in Reinforcement Learning | {'venue': 'Artificial Intelligence', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,568 |
Abstract-En länkad lista är en komplex datastruktur, särskilt användbar i system eller programprogrammering. Länkad lista använder dynamisk tilldelning av minne genom vilket den allokerar minne vid körtiden lika av array så det kallas också för dynamisk datastruktur. Eftersom dynamisk lista används för runtime tilldelning av minne, Den här funktionen är mycket användbar för att göra operativsystem för att hålla reda på körprocessen som är levande eller i viloläge. Detta kräver antingen att en nod infogas mellan eller tas bort. På andra sidan dubbelt länkad lista som hjälper till att flytta framåt eller bakåt läge. Vi föreslog en enda länkad lista själv för att genomföra driften av dubbel länkad lista samt en enda länkad lista. Vårt tillvägagångssätt använder sig av EX-OR teknik för att förvärva nästa nod och tidigare nod, Att korsa i båda riktningarna men problemet med dubbelt länkade lista är att, det kräver stor mängd minne för att lagra adresser och därför ensam länkad lista kan utföra samma uppgift att traversera i båda riktningarna utan att öka sitt minne krav. Detta koncept kan vara användbart för systemet eller program programmering där minneskrav är mer viz MRU-lista, cache i Browser som tillåter att slå tillbaka. | Naidu m.fl. REF inriktade sig på de stora kraven på minne i dubbellänkad förteckning och föreslog ett genomförande av en enda länkad förteckning för att uppnå fördelarna med dubbellänkad förteckning. | 62,000,928 | Implementation of Enhanced Singly Linked List Equipped with DLL Operations: An Approach towards Enormous Memory Saving | {'venue': None, 'journal': 'International Journal of Future Computer and Communication', 'mag_field_of_study': ['Computer Science']} | 2,569 |
Abstrakt. Multitask Learning är ett förhållningssätt till induktiv överföring som förbättrar generaliseringen genom att använda domäninformationen i utbildningssignalerna för relaterade uppgifter som en induktiv bias. Det gör det genom att lära sig uppgifter parallellt samtidigt som man använder en delad representation; det man lär sig för varje uppgift kan hjälpa andra uppgifter att lära sig bättre. I detta dokument granskas tidigare arbete med MTL, presenteras nya bevis för att MTL i backprop-nät upptäcker uppgiftssamband utan behov av övervakning signaler, och presenterar nya resultat för MTL med k-nearest granne och kärna regression. I detta dokument demonstrerar vi multitask-inlärning inom tre områden. Vi förklarar hur multitask-inlärning fungerar och visar att det finns många möjligheter till multitask-inlärning inom verkliga områden. Vi presenterar en algoritm och resultat för multitask lärande med fallbaserade metoder som k-nearest granne och kärna regression, och skissa en algoritm för multitask lärande i beslut träd. Eftersom multitask lärande fungerar, kan tillämpas på många olika typer av domäner, och kan användas med olika inlärningsalgoritmer, antar vi att det kommer att finnas många möjligheter för dess användning på verkliga problem. | kan hjälpa till att lära sig andra uppgifter REF. | 207,752,942 | Multitask Learning | {'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science']} | 2,570 |
Vi föreslår två nya modellarkitekturer för beräkning av kontinuerliga vektor representationer av ord från mycket stora datamängder. Kvaliteten på dessa representationer mäts i ett ord likhet uppgift, och resultaten jämförs med de tidigare bäst presterande tekniker baserade på olika typer av neurala nätverk. Vi observerar stora förbättringar i noggrannhet till mycket lägre beräkningskostnader, dvs.. Det tar mindre än en dag att lära sig högkvalitativa ordvektorer från en 1,6 miljarder ord datauppsättning. Dessutom visar vi att dessa vektorer ger toppmodern prestanda på vår testuppsättning för att mäta syntaktiska och semantiska ordlikheter. | REF föreslår Word2vek där kontinuerliga vektor representationer av ord tränas genom kontinuerlig påse-of-words och hoppa-gram modeller. | 5,959,482 | Efficient Estimation of Word Representations in Vector Space | {'venue': 'ICLR', 'journal': 'CoRR', 'mag_field_of_study': ['Computer Science']} | 2,571 |
Med tillkomsten av plats-medvetna smartphones, har önskan om fotgängare-baserade navigeringstjänster ökat. Till skillnad från bilbaserade tjänster där instruktioner i allmänhet består av avstånds- och vägbeteckningar bör fotgängarinstruktionerna i stället inriktas på att leverera landmärken för att underlätta navigeringen. OpenStreetMap (OSM) innehåller en stor mängd geospatial information som kan användas för att identifiera dessa landmärken. I detta dokument presenteras en navigationstjänst för prototyper som tar fram landmärken som lämpar sig för navigeringsinstruktioner från OSM-datasetet baserat på flera mätvärden. Detta kombineras med en kort jämförelse av landmärkestillgång inom OSM, skillnader i rutter mellan platser med olika nivåer av OSM fullständighet och en kort utvärdering av lämpligheten hos de landmärken som tillhandahålls av prototypen. Landmark extraktion utförs på en server-sida tjänst, med instruktionerna levereras till en fotgängare navigeringsprogram körs på en Android-mobil enhet. | Roussel och Ziff Ref föreslog också en navigationstjänst för fotgängare som hjälper till att hitta vägar baserat på landmärken. | 15,873,836 | Towards a Landmark-Based Pedestrian Navigation Service Using OSM Data | {'venue': 'ISPRS Int. J. Geo-Information', 'journal': 'ISPRS Int. J. Geo-Information', 'mag_field_of_study': ['Computer Science', 'Geography']} | 2,572 |
Abstract-The field of solid modellering har utvecklat en mängd olika tekniker för entydiga representationer av tredimensionella objekt. Feature igenkänning är en underdisciplin av solid modellering som fokuserar på utformning och genomförande av algoritmer för att upptäcka tillverkningsinformation från solida modeller som produceras av datorstödda konstruktionssystem (CAD). Exempel på denna tillverkningsinformation är funktioner som hål, fack, fickor och andra former som kan skapas på moderna datorer numeriskt styrda bearbetningssystem. Automatiserad funktionsigenkänning har varit ett aktivt forskningsområde inom solid modellering i många år och anses vara en kritisk komponent för integration av CAD och datorstödd tillverkning. I detta dokument ges en översikt över den senaste tekniken inom forskning om erkännande av kännetecken. I stället för att ge en uttömmande undersökning fokuserar vi på de tre stora algoritmiska tillvägagångssätten för funktionsigenkänning: grafbaserade algoritmer, volymetriska nedbrytningstekniker och tipsbaserat geometriskt resonemang. För varje metod presenterar vi en detaljerad beskrivning av de algoritmer som används tillsammans med vissa bedömningar av tekniken. Vi avslutar med att redogöra för viktiga öppna forsknings- och utvecklingsfrågor. Index Terms-Computer-stödd design (CAD), tillverkning funktionsigenkänning, processplanering, solid modellering. | REF gav en översikt över de tre stora algoritmiska tillvägagångssätten för funktionsigenkänning och nämnde flera nackdelar med dem också föreslog flera öppna forskningsområden. | 5,162,401 | Manufacturing feature recognition from solid models: a status report | {'venue': 'IEEE Transactions on Robotics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,573 |
Vi genomför en systematisk experimentell studie av effekterna av samtidiga paketöverföringar i trådlösa nät med låg effekt. Våra mätningar, utförda med Mica2 Motes utrustade med CC1000-radio, bekräftar att garantera framgångsrik paketmottagning med hög sannolikhet i närvaro av samtidiga sändningar kräver att signal-till-interference-plus-brus-ratio (SINR) överstiger en kritisk tröskel. Vi finner dock en betydande variation på cirka 6 dB i tröskeln för grupper av radioapparater som arbetar med olika överföringskrafter. Vi finner att det är svårare att uppskatta graden av störningar i närvaron av flera interferenser. Vi finner också att den uppmätta SINR-tröskeln generellt ökar med antalet interferenter. Vår studie ger en bättre förståelse av samtidiga sändningar och föreslår rikare interferens modeller och användbara riktlinjer för att förbättra design och analys av högre skikt protokoll. | Son och Al. REF studerar SINR-modellen för samma typ av radioapparater och finner att den uppmätta SINR-tröskeln ändras med antalet externa störningar. | 3,157,563 | Experimental study of concurrent transmission in wireless sensor networks | {'venue': "SenSys '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,574 |
Användningen av mobilreklam gör det möjligt för marknadsförare att kommunicera direkt med sina konsumenter när som helst och var som helst. Det är dock okänt vilket är det bästa sättet att bygga dessa annonser för att positivt påverka attitydernas bildande och konsumenternas beteende. Därför föreslår vi utilitarisk (informationsmässig) och hedoniska aspekter (underhåll) av mobila meddelanden för att undersöka hur dessa aspekter påverkar konsumenternas attityder, för att värdesätta effekten av allmänna åsikter om reklam på mobila attityder, och för att studera förhållandet mellan attityder och beteende intentioner i mobila miljöer. Den empiriska analysen bygger på data som samlats in från 429 användare i olika länder och användningen av strukturella modelleringsmetoder. För det första tyder resultaten på att de underhållnings- och informationsaspekter som konsumenterna upplever i mobilreklamen påverkar deras attityder. För det andra finns det en inverkan av den allmänna opinionen om reklam på mobila attityder. Slutligen finns det också ett positivt och direkt inflytande av attityder på beteende intentioner. Forskningen omfattar även flera management implikationer, begränsningar och framtida forskningslinjer. | Blanco och kollegor REF föreslog underhållning och information som prekursoriska faktorer för framgångsrika mobila reklammeddelanden, efter en empirisk studie med hjälp av strukturella modelleringsmetoder. | 14,711,390 | Entertainment and Informativeness as Precursory Factors of Successful Mobile Advertising Messages | {'venue': None, 'journal': 'Communications of The IbIMA', 'mag_field_of_study': ['Economics']} | 2,575 |
Vi byggde en digital kärnvapenatlas av den nykläckta, första larvstadiet (l1) av den vilda typen hermafrodit av Caenorhabditis elegans på encellig upplösning från confocal bild stackar av 15 enskilda maskar. atlasen kvantifierar stereotypen av kärntekniska platser och tillhandahåller annan statistik om de rumsliga mönstren för de 357 kärnor som troget kan segmenteras och kommenteras av de 558 som är närvarande i detta utvecklingsstadium. Vi utvecklade sedan ett automatiserat tillvägagångssätt för att tilldela cellnamn till varje cellkärna i en tredimensionell bild av en l1-mask. Vi uppnådde 86% noggrannhet genom att identifiera 357 kärnor automatiskt. Denna beräkningsmetod gör det möjligt att analysera den postembryoniska masken med hög genomströmning, såsom genuttrycksanalys, ablation eller stimulering av celler under datorkontroll i en funktionsskärm med hög genomströmning. Trots den detaljerade kunskapen om anatomi av nematoden C. elegans 1 samt dess bestämda celllinje 2,3, den kartlagda anslutning av dess nervsystem 4,5 och dess sekvenserade genom 6,7, Vi saknar fortfarande en tredimensionell (3D) digital atlas av positioner av nuclei i varje postembryonic stadium. En sådan atlas har flera potentiella tillämpningar. För det första ger det oss tidigare otillgänglig kvantitativ kunskap om graden av stereotypi av positionerna av nuklei och de specifika rumsliga sambanden mellan olika celler. För det andra kan atlasen fungera som en standardmall; vi kan jämföra alla 3D-bilder av en wild-typ C. elegans med atlasen och extrahera identiteterna hos enskilda kärnor med hjälp av en automatiserad metod. Detta är nödvändigt för höggenomströmningsanalys av cellulär information såsom genuttryck vid enkelcellsupplösning. En sådan analys ger mycket rikare information än analysen av uttrycksdata från ett DNA-mikroarrayexperiment 8,9, eftersom DNA-mikroarrayer avslöjar genomsnittliga uttryck från vävnad eller från hela individen men inte uttrycket i en enskild cell. Före denna studie har anatomin hos C. Elegans beskrivits kvalitativt av bilder med en textbeskrivning eller tvådimensionella skisser 10. Tidiga ansträngningar med elektronmikroskopi analyser har resulterat i detaljerade vyer av anatomi 10 och även en konnektivitet graf av nervsystemet 4,5, men hittills, manuell eller automatiserad segmentering av den fina strukturen i en sådan ultrahög upplösning bild stack har inte visats. Medan man kan tänka sig att utföra en sådan manuell segmentering för en enda mask, är det effektivt opraktiskt att göra detta för att tillräckligt många maskar skall kunna ge statistisk information om var nukleinerna befinner sig. Vår metod för att automatiskt analysera enskilda celler i postembryon maskar kompletterar liknande förmåga som utvecklats tidigare för embryo 11,12. Men det beräkningsmässiga problemet är helt annorlunda. Den tidigare metoden består av att spåra nuclei eftersom de delar in vivo med hjälp av känd celllinjeinformation. I detta arbete identifierade vi kärnor på plats utan hjälp av tids- eller linjeinformation. Dessutom är vår metod allmän och kan tillämpas på andra stereotypa system, såsom senare post-embryonic mask stadier eller fruktfluga embryonala nervsystemet 13. Här presenterar vi den metod vi använde för att bygga atlasen, följt av analyser av modellen för att bekräfta att den är välkonstruerad och rekapitulerar känd biologi. Sedan beskriver vi vårt automatiserade tillvägagångssätt för att använda atlas för att kommentera cellidentiteter i bilder av första larvstadiet (L1) maskar och visa dess noggrannhet. resultat Vi använde DAPI (4,6-diamidino-2-fenylindol) för att färga kärnorna i alla 558 celler. Vi använde en myo-3:GFP transgene för att märka nuclei av 81 kroppsvägg muskelceller och 1 depressor muskelcell. Dessa kärnor var fiktiva markörer, som användes av vår manuella och automatiserade inställning till kommenterade celler. Vi använde en gen som kodar monomeriskt Cherryprotein (mCherry) som drivs av en promotor från en gen av intresse för att avslöja uttryck i en uppsättning av målceller. Vi samlade 3D-bilder av C. elegans på L1-stadiet med hjälp av ett Leica confocal-mikroskop (Fig. 1a) med en oljelins på ×63 och x-y och z-måttsprovtagning på 0,116 μm respektive 0,122 μm per pixel. För att bygga en standard digital atlas rätade vi först ut den böjda maskkroppen i 3D-bilden till en stavform 14 (Fig. 1b, Tilläggsbild 1 och kompletterande video 1). Metoden identifierar först huvudkurvan eller "ryggbenet" som representerar den främre och bakre linje som går från huvud till svans genom mitten av en uträtad mask (kompletterande bild. 1b)................................................................................................ Den genererar sedan en pixel separerade plan ortogonala till ryggraden och drar dem längs en rak främre och bakre linje, vilket gör planen parallella med var och en | En 3D digital atlas av C. elegans har byggts genom färgning och segmentering cellkärnor av nykläckta maskar REF ). | 2,307,809 | A 3D digital atlas of C. elegans and its application to single-cell analyses | {'venue': 'Nature Methods', 'journal': 'Nature Methods', 'mag_field_of_study': ['Medicine', 'Biology']} | 2,576 |
Den påstådda "svarta lådan" karaktär neurala nätverk är ett hinder för antagande i tillämpningar där tolkningsbarhet är nödvändig. Här presenterar vi DeepLIFT (Deep Inlärning Viktig FeaTures), en metod för att sönderdela utdata förutsägelsen av ett neuralt nätverk på en specifik ingång genom att bakåtförstärka bidragen från alla neuroner i nätverket till varje egenskap av inmatningen. DeepLIFT jämför aktiveringen av varje neuron med dess "referensaktivering" och tilldelar bidragspoäng enligt skillnaden. Genom att välja att ta särskild hänsyn till positiva och negativa bidrag, kan DeepLIFT också avslöja beroenden som missas av andra metoder. Poäng kan beräknas effektivt i ett enda bakåtpass. Vi tillämpar DeepLIFT på modeller som är utbildade på MNIST och simulerade genomiska data, och visar på betydande fördelar jämfört med gradientbaserade metoder. En detaljerad videohandledning om metoden finns på http://goo.gl/qKb7pL och koden finns på http://goo.gl/RM8jvH. | DeepLIFT REF lär sig viktiga funktioner i neurala nätverk genom att sprida aktiveringsskillnader som jämför aktiveringen av varje nod med dess referensaktivering och tilldela bidragspoäng enligt skillnaden. | 3,385,018 | Learning Important Features Through Propagating Activation Differences | {'venue': 'PMLR 70:3145-3153, 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,577 |
Abstrakt. Som den mest populära mikrobloggningsplattformen växer den stora mängden innehåll på Twitter ständigt så att insamlingen av relevant information (strömmar) blir allt svårare för varje dag. Representera semantik av enskilda Twitter-aktiviteter och modellera intressen Twitter-användare skulle möjliggöra personalisering och därmed utjämna informationen överbelastning. Med tanke på de många olika ämnen som människor diskuterar på Twitter, lovar semantiska användarprofiler som genereras från Twitter-inlägg dessutom att vara till nytta även för andra program på den sociala webben. Men automatiskt sluta sig till den semantiska betydelsen av Twitter-inlägg är ett icke-trivialt problem. I den här artikeln undersöker vi semantisk användarmodellering baserad på Twitter-inlägg. Vi introducerar och analyserar metoder för att länka Twitter-inlägg med relaterade nyhetsartiklar för att kontextualisera Twitter-aktiviteter. Vi föreslår sedan och jämför strategier som utnyttjar semantiken från både tweets och relaterade nyhetsartiklar för att representera enskilda Twitter-aktiviteter på ett semantiskt meningsfullt sätt. En storskalig utvärdering bekräftar fördelarna med vår strategi och visar att våra metoder relaterar tweets till nyhetsartiklar med hög precision och täckning, berikar semantiken hos tweets tydligt och har stor inverkan på uppbyggnaden av semantiska användarprofiler för den sociala webben. | Att automatiskt sluta sig till den semantiska betydelsen av Twitter-inlägg är dock ett icke-trivialt problem som nämns i arbetet REF. | 17,812,207 | Semantic Enrichment of Twitter Posts for User Profile Construction on the Social Web | {'venue': 'SEMANTIC WEB CONFERENCE (ESWC), HERAKLION, GREECE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,578 |
Abstract-Aktivity övervakning, en viktig uppgift i många applikationer, utförs ofta dyrt med hjälp av videokameror. Att effektivt övervaka ett stort fält genom att analysera bilder från flera kameror är fortfarande en utmaning. Andra metoder kräver i allmänhet spårningsobjekt för att fästa speciella enheter, som är ogenomförbara i många scenarier. För att ta itu med problemet, föreslår vi att använda RF tag arrays för aktivitetsövervakning, där data mining tekniker spelar en avgörande roll. RFID-tekniken ger en ekonomiskt attraktiv lösning på grund av den låga kostnaden för RF-taggar och läsare. En annan nyhet med denna design är att spårningsobjekten inte behöver utrustas med några RF-sändare eller mottagare. Genom att utveckla en praktisk feltolerant metod, vi kompenserar buller från RF tag data och min frekventa bana mönster som modeller av regelbundna aktiviteter. Vår empiriska studie med hjälp av verkliga RFID-system och datauppsättningar verifierar genomförbarheten och effektiviteten i denna design. | Liu et.al REF föreslår att RF tag arrays används för aktivitetsövervakning, för att hitta frekventa bana mönster av människor. | 436,340 | Mining Frequent Trajectory Patterns for Activity Monitoring Using Radio Frequency Tag Arrays | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 2,579 |
Abstrakt. Vi presenterar en hybrid syntes metod för automatisk tillägg av feltolerans till distribuerade program. I synnerhet specificerar och lägger vi automatiskt till försyntetiserade feltoleranskomponenter till program i de fall då befintliga heuristiker misslyckas med att lägga till feltolerans. Ett sådant tillägg av försyntetiserade komponenter har fördelen av att återanvända försyntetiska feltoleranskomponenter i syntesen av olika program, och som ett resultat, återanvända den ansträngning som läggs i syntesen av ett program för syntesen av ett annat program. Vår syntesmetod är sund genom att det syntetiserade feltoleranta programmet uppfyller sin specifikation i avsaknad av fel, och ger önskad nivå av feltolerans i närvaro av fel. Vi illustrerar vår syntesmetod genom att lägga till försyntetiska komponenter med linjär topologi till ett symboliskt ringprogram som tolererar korruption i alla processer. Dessutom har vi återanvänt samma komponent i syntesen av en feltolerant alternerande bit protokoll. På andra ställen har vi tillämpat denna metod för att lägga till försyntetiserade komponenter med hierarkisk topologi. | De presenterar också en uppsättning försyntetiska feltoleranskomponenter REF som kan återanvändas under tillägg av feltolerans till olika program. | 3,066,947 | Adding fault-tolerance using pre-synthesized components | {'venue': 'FIFTH EUROPEAN DEPENDABLE COMPUTING CONFERENCE (EDCC-5), LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,580 |
BlackEnergy malware målinriktad kritisk infrastruktur har en lång historia. Det utvecklades med tiden från en enkel DDoS-plattform till en ganska sofistikerad plug-in-baserad malware. Insticksarkitekturen har en ihållande malware kärna med lättinstallerbara attack specifika moduler för DDoS, spamming, info-stealing, fjärråtkomst, boot-sector formatering etc. BlackEnergy har varit inblandad i flera hög profil cyber fysiska attacker inklusive den senaste Ukraina kraftnät attack i december 2015. Detta dokument undersöker utvecklingen av BlackEnergy och dess cyberattack kapacitet. Den presenterar en grundläggande cyber attack modell som används av BlackEnergy för att rikta industriella styrsystem. I tidningen analyseras it-hot från BlackEnergy för synkhrophasor-baserade system som används för realtidskontroll och övervakning funktioner i smarta nät. Flera BlackEnergy-baserade attackscenarier har undersökts genom att utnyttja sårbarheterna i två allmänt använda synkhrophasor kommunikationsstandarder: i) IEEE C37.118 och ii) IEC 61850-90-5. Specifikt behandlar tidningen rekognoscering, DDoS, man-in-the-middle och replay/reflektion attacker mot IEEE C37.118 och IEC 61850-90-5. I dokumentet undersöks också skyddsstrategier för att upptäcka och förebygga it-angrepp baserade på BlackEnergy. BlackEnergy, Malware, Cyber Attacks, Synchrophasors, Smart Grid, IEEE C37.118, IEC 61850-90-5. | Författare i REF undersökte hur sårbarheter i synkhrophasor-baserade system kan utnyttjas i form av it-attacker. | 26,650,508 | Threat analysis of BlackEnergy malware for synchrophasor based real-time control and monitoring in smart grid | {'venue': 'ICS-CSR', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 2,581 |
Bakgrund: Forskning inom psykologi visar ett starkt samband mellan statspåverkan (ögonblick-till-ögonblick erfarenheter av positiv eller negativ känslosamhet) och dragpåverkan (t.ex. relativt bestående depression och sociala ångestsymtom) och en tendens att dra sig tillbaka (t.ex. spendera tid hemma). Befintligt arbete bygger dock nästan uteslutande på statiska, självrapporterade beskrivningar av känslor och beteende som begränsar allmängiltigheten. Trots att allt mer sofistikerade forskningsdesigner och teknik (t.ex. mobilanalys med hjälp av ett globalt positioneringssystem [GPS]) har lite forskning integrerat dessa till synes olika former av data för att förbättra förståelsen av hur emotionella upplevelser i vardagen förknippas med tid i hemmet, och om detta påverkas av depression eller sociala ångestsymtom. Mål: Vi antog att mer tid i hemmet skulle förknippas med mer negativa och mindre positiva effekter. Vi rekryterade 72 deltagare från ett sydöstuniversitet i USA. Vi bedömde depression och sociala ångestsymtom med hjälp av självrapporterande instrument vid baslinjen. En app (Sensus) installerad på deltagarnas personliga mobiltelefoner som upprepade gånger samlats in på plats självrapporterat tillstånd påverkar och GPS-platsdata i upp till 2 veckor. Den tid som tillbringades hemma var en representant för social isolering. Vi testade separata modeller som undersökte förhållandet mellan statlig påverkan och tid i hemmet, med nivåer av depression och social ångest som moderatorer. Modellerna skilde sig åt endast i de tidsbundna länkar som undersöktes. En modell fokuserade på samband mellan förändringar i påverkan och tid i hemmet inom kort, 4-timmars tidsfönster. De övriga tre modellerna fokuserade på samband mellan genomsnittlig påverkan inom en dag och tid i hemmet (1) samma dag, (2) följande dag och (3) föregående dag. Sammantaget fick vi många av de förväntade huvudeffekterna (även om det fanns några negativa effekter), där högre social oro förknippades med mer tid eller större sannolikhet att tillbringa tid hemma, och mer negativa eller mindre positiva effekter var kopplade till längre vistelse i hemmet. Interaktioner indikerade att, bland individer högre i social ångest, högre negativ påverkan och lägre positiv påverkan inom en dag var förknippade med större sannolikhet att tillbringa tid hemma följande dag. Resultaten visar på genomförbarheten och nyttan med att modellera förhållandet mellan påverkan och vistelse i hemmet med hjälp av finkorniga GPS-data. Även om dessa fynd måste replikeras i en större studie och med kliniska prover, de tyder på att integrering av upprepade tillstånd påverkar bedömningar in situ med kontinuerlig GPS-data kan öka förståelsen för hur faktiska homestay är relaterad till påverkan i vardagen och till symtom på ångest och depression. | Individer med högre social ångest nivåer var mer benägna att rapportera negativ påverkan under dagen, vilket i sin tur var prediktivt att spendera mer tid hemma vid efterföljande mätningar REF. | 3,784,398 | Using Mobile Sensing to Test Clinical Models of Depression, Social Anxiety, State Affect, and Social Isolation Among College Students | {'venue': 'Journal of Medical Internet Research', 'journal': 'Journal of Medical Internet Research', 'mag_field_of_study': ['Medicine', 'Psychology']} | 2,582 |
Djupa konvolutionella neurala nätverk (DCNN) har uppnått stor framgång i olika datorseende och mönsterigenkänning program, inklusive de för handskrivna kinesiska teckenigenkänning (HCR). De flesta nuvarande DCNN-baserade HCCR-metoder behandlar dock det handskrivna provet helt enkelt som en bildbitmap, utan att bry sig om någon viktig domänspecifik information som kan vara användbar men som inte kan läras av traditionella nätverk. I detta dokument föreslår vi en förbättring av DCNN-metoden för online HCCR genom att införliva en mängd olika domänspecifika kunskaper, inklusive deformation, icke-linjär normalisering, imaginära drag, vägsignatur och 8riktade funktioner. Vårt bidrag är dubbelt. För det första undersöks och integreras dessa domänspecifika tekniker med en DCNN för att bilda ett sammansatt nätverk för att uppnå förbättrad prestanda. För det andra kombineras de resulterande DCNN med mångfald i sin domänkunskap med hjälp av en hybrid seriell-parallell (HSP) strategi. Följaktligen uppnår vi en lovande noggrannhet på 97,20 % respektive 96,87 % på CASIA-OLHWDBl.O respektive CASIA OLHWDBl.l, vilket överträffar de bästa resultat som tidigare rapporterats i litteraturen. | Yang et.al REF föreslår att använda olika domänspecifika kunskaper, d.v.s. deformationsomvandling, icke-linjär normalisering, imaginär stroke, vägsignaturer, åtta riktningar, för att förbättra DCNN-baserade OLHCR. | 9,571,250 | Improved deep convolutional neural network for online handwritten Chinese character recognition using domain-specific knowledge | {'venue': '2015 13th International Conference on Document Analysis and Recognition (ICDAR)', 'journal': '2015 13th International Conference on Document Analysis and Recognition (ICDAR)', 'mag_field_of_study': ['Computer Science']} | 2,583 |
Abstract-The basband-up centralisering arkitektur radioaccess nätverk (C-RAN) har nyligen föreslagits för att stödja effektiv samverkan kommunikation och minska installation och driftskostnader. Men den massiva fronthaul bandbredd som krävs för att aggregera basband prover från fjärrradiohuvuden (RRH) till centralkontoret ådrar sig enorma fronthauling kostnader, och befintliga basband komprimering algoritmer kan knappast lösa detta problem. I detta dokument föreslår vi en grafbaserad ram för att effektivt minska fronthauleringskostnaderna genom att korrekt dela upp och placera basbandsbearbetningsfunktioner i nätverket. Basband transceiver strukturer representeras med riktade grafer, där noder motsvarar basband funktioner, och kanter till informationen flöden mellan funktioner. Genom att kartlägga grafen väger till beräknings- och fronthauleringskostnader, omvandlar vi problemet med att hitta den optimala platsen för att placera några basband funktioner i problemet med att hitta den optimala klustersystem för graf noder. Vi löser sedan detta problem med hjälp av en genetisk algoritm med anpassad fitnessfunktion och mutationsmodul. Simuleringsresultat visar att lämpliga delnings- och placeringsprogram avsevärt kan minska fronthauleringskostnaderna på bekostnad av ökade beräkningskostnader. Vi anser också att samarbetsstrukturer och stränga fördröjningskrav kommer att öka möjligheten till centraliserad placering. | Referensreferensreferensen föreslår en genetisk algoritm för att korrekt dela upp och placera basbandsfunktionerna i syfte att minska kostnaderna för transportnäten. | 10,724,562 | Graph-based Framework for Flexible Baseband Function Splitting and Placement in C-RAN | {'venue': '2015 IEEE International Conference on Communications (ICC)', 'journal': '2015 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,584 |
Abstract-various spektrumhanteringssystem har föreslagits under de senaste åren för att förbättra spektrumutnyttjandet i kognitiva radionät. Få av dem har dock övervägt förekomsten av kognitiva angripare som kan anpassa sin angripande strategi till den tidsvarierande spektrummiljön och sekundäranvändarnas strategi. I detta dokument undersöker vi säkerhetsmekanismen när sekundära användare står inför störattacken, och föreslår en stokastisk spelram för anti-jamming försvar. I varje skede av spelet, sekundära användare observera spektrumets tillgänglighet, kanalens kvalitet, och angriparnas strategi från statusen av blockerade kanaler. Enligt denna iakttagelse kommer de att bestämma hur många kanaler de ska reservera för överföring av kontroll- och datameddelanden och hur de ska växla mellan de olika kanalerna. Med hjälp av minimax-Q-lärandet kan sekundära användare gradvis lära sig den optimala politiken, vilket maximerar den förväntade summan av rabatterade ersättningar som definieras som spektrumeffektivt genomflöde. Den föreslagna stationära politiken i anti-jamming spelet visas för att uppnå mycket bättre prestanda än den politik som erhållits från myopic lärande, som bara maximerar varje stegs vinst, och en slumpmässig försvarsstrategi, eftersom det framgångsrikt tillgodoser miljödynamiken och det strategiska beteendet hos de kognitiva angriparna. | Med tanke på den tidsvarierande spektrummiljön föreslogs också ett anti-jamming stokastiskt spel REF. | 13,513,101 | An anti-jamming stochastic game for cognitive radio networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 2,585 |
Abstract-I detta dokument undersöker vi ett samarbetssystem med flera reläer och förstärka-och-framåt relä över frekvens-selektiva kanaler. För att extrahera den tillgängliga multipatmångfald, använder vi ortogonal frekvensdivision multiplexing (OFDM) med förkodning. Genom att härleda parvis felsannolikhet (PEP) visar vi att PEP inte är en enkel exponentiell funktion av signal-till-brus-förhållandet (SNR), men det innehåller en term som innebär en viss logaritmeffekt av SNR. Om denna term ignoreras ges mångfaldsordningen av sammanfattningen av kanallängden i den direkta länken och det minimum av kanallängder i varje återutläggningslänk som bekräftas av simuleringsresultaten. Baserat på PEP-uttrycket föreslår vi också två strategier för urval av reläer; den ena är på per-subcarrier-basis och den andra är på all-subcarrier-basis. Våra simuleringsresultat visar att båda strategierna resulterar i prestandaförbättringar även om per-subcarrier-metoden presterar bättre. Index Villkor-Förstärka-och-framåt återutläggning, ODM, parvis felsannolikhet, förkodning, reläval. | Prestandaanalys med avseende på Pairwise Error Probability (PEP) visade att båda systemen kan uppnå full mångfaldsordning REF. | 15,467,075 | Amplify-and-forward cooperative OFDM with multiple-relays: performance analysis and relay selection methods | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,586 |
Med hjälp av både Assisted GPS-teknik (A-GPS) och ny högkänslig inbyggd GPS-hårdvara kan mobiltelefoner nu uppnå positionering i tuffa miljöer som urbana kanjoner och inomhusplatser där äldre inbyggda GPS-chips inte kunde. I detta dokument presenteras en empirisk analys av positionsnoggrannheten hos de lokaliseringsdata som samlats in med hjälp av en högkänslig GPS-aktiverad mobiltelefon. Mobilens prestanda jämförs med den hos vanliga GPS-mottagare av rekreationskvalitet. Tillgången till giltiga GPS-positionsfixar på de mobiler som testades var genomgående nära 100 % både utomhus och inomhus. Under statiska utomhustester, positioner som tillhandahålls av mobiltelefoner visade ett median horisontellt fel på mellan 5. 0 och 8. 5 m, betydligt större än för vanliga autonoma GPS-enheter med en faktor 2 till 3. Horisontella fel under statiska inomhustester var större jämfört med utomhus, men skillnaden i noggrannhet mellan mobiltelefoner och vanliga GPS-mottagare minskade. Trots A-GPS blygsamma prestanda på mobiltelefoner visade tester under olika förhållanden att mycket stora fel inte är särskilt vanliga. Det största horisontella felet under utomhusprovningen översteg aldrig 30 meter och under inomhusprovningen översteg aldrig 100 meter. I kombination med den relativt konsekventa tillgången på giltiga GPS-positionsfixar under olika förhållanden har den aktuella studien bekräftat tillförlitligheten hos A-GPS på mobiltelefoner som en källa till lokaliseringsinformation för en rad olika LBS-tillämpningar. | Zandbergen och Barbeaus forskning visade att det horisontella felet hos GPS-aktiverade smartphones varierar från 5,0 m till 8,5 m REF. | 56,090,219 | Positional Accuracy of Assisted GPS Data from High-Sensitivity GPS-enabled Mobile Phones | {'venue': None, 'journal': 'Journal of Navigation', 'mag_field_of_study': ['Geography']} | 2,587 |
Vi presenterar en ny huddeformationsmetod för att skapa dynamiska huddeformationer i detta papper. Kärnelementen i vår strategi är en dynamisk deformationsmodell, en effektiv datadriven ändlig skillnadslösning och en kurvbaserad representation av 3D-modeller. Vi rekonstruerar först hud deformation modeller på olika poser från tagna bilder av en manlig mänsklig arm rörelse för att uppnå verkliga deformerade hudformer. Sedan extraherar vi kurvor från dessa rekonstruerade huddeformationsmodeller. En ny dynamisk deformationsmodell föreslås för att beskriva fysiken hos dynamiska kurvdeformationer, och dess finita skillnadslösning utvecklas för att bestämma formförändringar av de extraherade kurvorna. För att förbättra den visuella realismen av huddeformationer använder vi datadrivna metoder och introducerar hudformer vid de initiala och slutliga poserna i vår föreslagna dynamiska deformationsmodell. Experimentella exempel och jämförelser som görs i detta papper visar att vår föreslagna dynamiska huddeformation teknik kan skapa realistiska deformerade hudformer effektivt med en liten datastorlek. | Författarna till REF undersökte en ändlig skillnad lösning till kurvbaserade dynamiska huddeformationer. | 37,974,225 | Dynamic skin deformation using finite difference solutions for character animation | {'venue': 'Comput. Graph.', 'journal': 'Comput. Graph.', 'mag_field_of_study': ['Computer Science']} | 2,588 |
Den senaste tidens framsteg när det gäller djupt latenta variabla modeller har till stor del drivits på av utvecklingen av flexibla och skalbara variationsbaserade inferensmetoder. Variativ träning av denna typ innebär att maximera en lägre gräns på log-likelihood, med hjälp av prover från variations posterior för att beräkna de nödvändiga gradienter. Nyligen, Burda et al. (2016) har härlett en snävare nedre gräns med hjälp av en uppskattning av sannolikheten för provtagning av flera prover och visat att optimeringen ger modeller som använder mer av sin kapacitet och uppnår högre sannolikheter. Denna utveckling visade hur viktigt det är med sådana mål för flera urval och förklarade att flera relaterade strategier har varit framgångsrika. Vi utökar multi-prov metoden till diskret latent variabler och analysera svårigheten som uppstår vid uppskattningen av de berörda gradienterna. Vi utvecklar sedan den första opartiska gradientestimator utformad för vikt-sampled mål och utvärdera den vid utbildning generativ och strukturerad output förutsägelse modeller. Den resulterande estimator, som är baserad på låg variation per prov lärande signaler, är både enklare och mer effektiv än NVIL estimator (Mnih & Gregor, 2014) som föreslås för det enskilda urvalet variationsmålet, och är konkurrenskraftig med de för närvarande använda partiska estimatorer. | Denna idé utvidgas till diskreta latenta variabler i REF. | 5,859,948 | Variational inference for Monte Carlo objectives | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,589 |
I allt tidigare arbete om djup multi-task lärande vi är medvetna om, alla uppgifter övervakning är på samma (yttersta) skikt. Vi presenterar en multi-task lärande arkitektur med djupa dubbelriktade RNNs, där olika uppgifter övervakning kan ske på olika lager. Vi presenterar experiment i syntaktisk buckling och CCG supertagging, tillsammans med den ytterligare uppgiften att POS-tagging. Vi visar att det genomgående är bättre att ha POS-övervakning i det innersta snarare än det yttersta skiktet. Vi hävdar att detta beror på att "lågnivå" uppgifter bättre hålls på de lägre skikten, vilket gör det möjligt för de högre nivåer uppgifter att använda sig av den delade representationen av de lägre nivåer uppgifter. Slutligen visar vi också hur denna arkitektur kan användas för domänanpassning. | REF visar att övervakning av uppgifter på lägre lager för syntaktiska uppgifter på lägre nivå som POS-taggning är fördelaktigt för syntaktiska uppgifter på högre nivå, såsom styckning och CCG-supertagning. | 16,661,147 | Deep multi-task learning with low level tasks supervised at lower layers | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,590 |
Under de senaste åren har erkännandet av semantiska typer från den biomedicinska vetenskapliga litteraturen fokuserats på namngivna enheter som protein- och gennamn (PGN) och gen ontologitermer (GO-termer). Andra semantiska typer som sjukdomar har inte fått samma uppmärksamhet. Olika lösningar har föreslagits för att identifiera sjukdomsnämnda enheter i den vetenskapliga litteraturen. Medan matcha terminologin med språkmönster lider av lågt minne (t.ex., Whatizit) andra lösningar använder morpho-syntactic funktioner för att bättre täcka hela omfattningen av terminologiska variabilitet (t.ex. MetaMap). För närvarande, MetaMap som tillhandahålls från National Library of Medicine (NLM) är den toppmoderna lösningen för annotation av begrepp från UMLS (Unid Medical Language System) i litteraturen. Inte desto mindre har dess resultat ännu inte utvärderats på en kommenterad corpus. Dessutom har hittills små ansträngningar gjorts för att generera en kommenterad datauppsättning som kopplar sjukdomsenheter i text till sjukdomsposter i en databas, tesaurus eller ontologi och som kan fungera som en guldstandard för att jämföra textbrytningslösningar. Som en del av vårt forskningsarbete har vi tagit en corpus som har levererats tidigare för identifiering av associationer av gener till sjukdomar baserade på UMLS Metathesaurus och vi har omarbetat och omanmält corpus. Vi har samlat annoteringar för sjukdomsenheter från två kuratorer, analyserat deras oenighet (0,51 i kappa-statistik) och komponerat en enda kommenterad corpus för allmänt bruk. Därefter har tre lösningar för sjukdom namngiven enhet erkännande inklusive MetaMap tillämpats på corpus för att automatiskt kommentera det med UMLS Metathesaurus begrepp. De därpå följande kommentarerna har jämförts för att jämföra deras resultat. Den kommenterade corpus är allmänt tillgänglig på ftp://ftp.ebi.ac.uk/pub/software/textmining/corpora/diseases och kan fungera som riktmärke för andra system. Dessutom fann vi att uppslagning i ordboken redan ger konkurrenskraftiga resultat som tyder på att användningen av sjukdomsterminologi är mycket standardiserad under hela terminologin och litteraturen. MetaMap genererar exakta resultat på bekostnad av otillräcklig recall medan vår statistiska metod får bättre recall med en lägre precisionshastighet. Ännu bättre resultat i fråga om precision uppnås genom att minst två av de tre metoder som leder, men detta tillvägagångssätt minskar åter återkallandet. Sammantaget ger vår analys en bättre förståelse för komplexiteten i sjukdomsanteckningar i litteraturen. MetaKarta och den ordboksbaserade metoden är tillgängliga | Såvitt vi vet utvecklades den enda offentligt tillgängliga corpusen för sjukdomsidentifiering i litteraturen av REF. | 644,398 | Assessment of disease named entity recognition on a corpus of annotated sentences | {'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 2,591 |
Abstract-I detta papper, en undersökning av litteraturen från de senaste 15 åren med maskininlärning (ML) algoritmer tillämpas på självorganiserande cellulära nätverk utförs. För att framtida nätverk ska kunna övervinna de nuvarande begränsningarna och ta itu med problemen med de nuvarande cellulära systemen är det uppenbart att mer information måste spridas så att ett helt självständigt och flexibelt nätverk kan aktiveras. Detta dokument fokuserar på lärande perspektiv av självorganiserande nätverk (SON) lösningar och ger, inte bara en översikt över de vanligaste ML-tekniker som förekommer i cellulära nätverk, men också lyckas klassificera varje papper i termer av dess lärande lösning, samtidigt som de ger några exempel. Författarna klassificerar också varje papper i termer av dess självorganiserande användningsfall och diskuterar hur varje föreslagen lösning utfördes. Dessutom föreslås en jämförelse mellan de vanligaste ML-algoritmerna när det gäller vissa SON-mått och allmänna riktlinjer för när varje ML-algoritm ska väljas för varje SON-funktion. Slutligen ger detta dokument också framtida forskningsriktningar och nya paradigm som användningen av mer robusta och intelligenta algoritmer, tillsammans med data som samlats in av operatörer, kan föra till cellulära nätverk domän och fullt ut möjliggöra begreppet SON i en nära framtid. | Dessutom har utbyggnaden av maskininlärningslösningar i cellulära nätverk, mer specifikt självorganiserande cellulära nätverk, också sett en ökning under de senaste åren och forskargrupper över hela världen utvecklar intelligenta lösningar för att ta itu med de olika utmaningarna i cellulära nätverk REF. | 3,645,740 | A Survey of Machine Learning Techniques Applied to Self-Organizing Cellular Networks | {'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']} | 2,592 |
Vi introducerar ett nytt tillvägagångssätt för disfluency detektion med hjälp av en dubbelriktad Long-Short Term Memory neural network (BLSTM). Förutom ordsekvensen tar modellen som inmatningsmönster match funktioner som utvecklats för att minska känsligheten för ordförråd storlek i träning, vilket leder till förbättrad prestanda över ordet sekvens ensam. BLSTM utnyttjar explicita reparationstillstånd utöver standard Reparandum-tillstånden. Den slutliga produktionen utnyttjar heltal linjär programmering för att införliva begränsningar av disluensstruktur. I experiment på växeln corpus uppnår modellen toppmodern prestanda för både den vanliga disfluency detektion uppgift och korrigering detektion uppgift. Analysen visar att modellen har bättre upptäckt av icke-repetitionsstörningar, som tenderar att vara mycket svårare att upptäcka. | Det mest liknande arbetet med vårt är det senaste arbetet av REF som undersökte prestandan hos ett biriktat långtidsminnesnätverk (BLSTM) för disfluency detektion. | 14,181,843 | Disfluency Detection using a Bidirectional LSTM | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,593 |
Vår kunskap om naturens fundamentala partiklar och deras interaktioner sammanfattas av partikelfysikens standardmodell. Att främja vår förståelse inom detta område har krävt experiment som fungerar vid allt högre energier och intensiteter, som producerar extremt stora och informationsrika dataprover. Användningen av maskininlärningsteknik revolutionerar hur vi tolkar dessa dataprover, vilket i hög grad ökar upptäcktspotentialen för nuvarande och framtida experiment. Här sammanfattar vi de utmaningar och möjligheter som kommer med användning av maskininlärning vid gränserna för partikelfysik. T han standard modell av partikelfysik stöds av ett överflöd av experimentella bevis, men vi vet att det inte kan vara en fullständig teori om naturen eftersom, till exempel, det inte kan införliva gravitation eller förklara mörk materia. Dessutom har många egenskaper hos kända partiklar, inklusive neutriner och Higgsboson, ännu inte fastställts experimentellt, och det sätt på vilket de framväxande egenskaperna hos komplexa system av fundamentala partiklar uppstår från den underliggande standardmodellteorin är fortfarande okänt. Många kända partiklar upptäcktes med hjälp av detektorer som gjorde subatomära partiklar synliga för det mänskliga ögat. Till exempel bubbla kammare 1 fylld med överhettade vätskor som kokar när laddade partiklar passerar genom dem omvandlar spåren av partiklar till synliga spår av bubblor, som sedan kan fotograferas och analyseras. Detektorerna vid Large Hadron Collider (LHC) 2 är mycket mer komplexa och registrerar data i mycket högre hastighet än vad som är möjligt med hjälp av bubbelkammare. I LHCb-experimentet 3 analyseras till exempel så många händelser var sjätte sekund som den stora europeiska bubblans kammare registrerade under hela dess elva verksamhetsår (1973)(1974)(1976)(1977)(1978)(1979)(1980)(1981)(1982)(1983)) och de datauppsättningar som samlats in genom ATLAS 4 och CMS 5-experimenten vid LHC är jämförbara med de största industriella dataproven. Det är omöjligt för människor att visuellt inspektera så stora mängder data; algoritmer som körs på stora datoranläggningar tog över denna uppgift för länge sedan. Under de senaste två decennierna har partikelfysiken migrerat mot användning av maskininlärningsmetoder i insamling och analys av sina stora dataprover 6. Pionjärstudier som använde neurala nätverk 7,8 och boostrade beslutsträd 9,10 i tidigare generationsexperiment [11] [12] [13] [14] [15] [17] [18] [19] [21] [21] [22] lade grunden för framväxten av maskininlärning som ett viktigt verktyg vid LHC. Maskinlärande algoritmer gjorde viktiga bidrag till upptäckten av Higgs boson 23, 24 och de flesta data-analysuppgifter nu dra nytta av användningen av maskininlärning. Parallellt med detta har maskininlärningen utvecklats i snabb takt och framför allt har underområdet för djupinlärning levererat övermänskliga prestationer inom flera områden 25, 26. Att införliva dessa verktyg samtidigt som man upprätthåller den vetenskapliga stringens som krävs i partikelfysikanalyser innebär nya utmaningar. Denna översyn fokuserar på tillämpning och utveckling av maskininlärningsmetoder vid LHC, inklusive de senaste framstegen baserade på djupinlärning. Dessutom presenterar vi några exempel på tillämpningar av djupt lärande inom underområdet neutrinofysik, där toppmoderna metoder, t.ex. från datorseende, är naturligt tillämpliga. Sensorerna i LHC-experimenten producerar data med en hastighet av ungefär en petabyte per sekund. Även efter drastisk datareduktion av den specialbyggda elektroniken som används för att avläsa sensormatriserna, vilket innebär noll dämpning av de glesa dataströmmarna och användningen av olika anpassade komprimeringsalgoritmer, datahastigheterna är fortfarande för stora för att lagra data på obestämd tid - så mycket som 50 terabyte per sekund, vilket resulterar i så mycket data varje timme som Facebook samlar in globalt i ett år 27. I detta avsnitt motiverar vi först varför det är nödvändigt att producera sådana enorma dataprover, innan vi diskuterar hur maskininlärning används för att mer effektivt välja in realtid-vilka data för att hålla för ytterligare studier och vilka data att permanent kasta. Dessutom visar vi hur användningen av maskininlärning leder till effektivare behandling av dessa data med hjälp av stora dataresurser som distribueras runt om i världen. Båda dessa stora datautmaningar måste övervinnas innan LHC-data kan användas för att öka vår kunskap om grundläggande partiklar. Einstein berömda besläktade massa m till energi E via E = mc 2, där c är ljusets hastighet i ett vakuum. En kraftfull partikelaccelerator som LHC, som är 27 km i omkrets, krävs därför för att skapa partiklar storleksordningar större än protonen, såsom Higgs boson. En Higgs boson tillverkas bara en gång med några miljarder protonproton kollisioner vid LHC. Många andra intressanta reaktioner förekommer mindre ofta. För att möjliggöra att sådana dataprover registreras inom en rimlig tidsram kolliderar LHC med nästan en miljard protoner per sekund. Högenergikollisioner kan producera hundratals partiklar, och disentangling sådana komplexa händelser kräver detektorer med stora och olika sensorsystem. ATLAS- och CMS-detektorerna innehåller ungefär 100 miljoner detekteringselement vardera. De flesta partiklar som produceras i LHC-experimenten sönderfaller innan de kan upptäckas av någon av sensorerna. Därför måste LHC-analyser sluta sig till vad de underliggande reaktionerna var baserat på egenskaperna hos de partiklar som detekteras. En mängd olika sensortekniker används i LHC-detektorerna. De olika signalerna från partiklarna som detekteras av dessa sensormatriser digitaliseras, vilket omvandlar de fysiska processerna med subatomära partiklar till stora samlingar av byte. | Flera områden skulle kunna dra nytta av den strategi vi presenterar i detta dokument, men dess bästa tillämpning är förmodligen i fysiska experiment REF. | 205,569,936 | Machine learning at the energy and intensity frontiers of particle physics | {'venue': 'Nature', 'journal': 'Nature', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 2,594 |
Vi studerar den kunskap om nätverket som krävs för att effektivt lösa en uppgift som rör detta nätverk. Effekterna av tillgänglig information på effektiviteten i att lösa nätproblem, t.ex. kommunikation eller prospektering, har undersökts tidigare, men antaganden gällde tillgången till vissa uppgifter om nätet, t.ex. storleken, diametern eller en karta över nätet. Däremot är vår strategi kvantitativ: vi undersöker det minsta antal bitar av information (bitar av råd) som måste ges till en algoritm för att utföra en uppgift med given effektivitet. Vi illustrerar denna kvantitativa inställning till tillgänglig kunskap genom uppgiften att utforska träd. En mobil enhet (robot) måste passera alla kanter av ett okänt träd, med så få kanttraversaler som möjligt. Kvaliteten på en prospekteringsalgoritm A mäts genom dess konkurrensförhållande, dvs. genom att jämföra dess kostnad (antal kanttraversaler) med längden på den kortaste vägen som innehåller alla kanter av trädet. DjupFirst-Search har konkurrensförhållande 2 och, i avsaknad av någon information om trädet, ingen algoritm kan slå detta värde. Vi bestämmer det minsta antal bitar av råd som måste ges till en prospekteringsalgoritm för att uppnå konkurrensförhållande strikt mindre än 2. Vårt huvudsakliga resultat fastställer ett exakt tröskelvärde antal bitar av råd som visar sig vara ungefär log D, där D är diametern på trädet. Mer exakt, för varje konstant c, konstruerar vi en prospekteringsalgoritm med konkurrensförhållande mindre än 2, med hjälp av de flesta log D − c bitar av råd, och vi visar att varje algoritm som använder log D − g(D) bitar av råd, för alla funktioner g obundet från ovan, har konkurrensförhållande minst 2. | I REF fastställde författarna storleken på de råd som måste ges till en agent för att utforska träd och samtidigt uppnå konkurrensförhållande bättre än 2. | 608,834 | Tree Exploration with Advice | {'venue': 'Inf. Comput.', 'journal': 'Inf. Comput.', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,595 |
Inom en snar framtid kommer vi att få tillkomsten av storskaliga nätverk av mobila agenter som självständigt utför långsiktiga avkännings- och kommunikationsuppgifter. Att använda kontrollerad nodrörlighet för att förbättra kommunikationsförmågan är dock en förmåga som den mobila nätverksgemenskapen ännu inte har undersökt. I den här artikeln studerar vi mobilitet som en nätkontroll primitiv. Mer specifikt presenterar vi det första systemet för rörlighetskontroll för att förbättra kommunikationsprestandan i sådana nätverk. Vårt system är helt distribuerat, vilket kräver att varje nod bara har lokal information. Vårt system är självanpassat, att öppet kunna omfatta flera driftsätt, respektive förbättra effekteffektiviteten för ett unicast-flöde, flera unicast-flöden och många-till-ett koncast-flöden. Vi tillhandahåller omfattande utvärderingar av genomförbarheten av mobilitetskontroll, vilket visar att kontrollerad rörlighet kan förbättra nätverksprestandan i många scenarier. Detta arbete utgör en ny tillämpning av distribuerad kontroll på nätverk där underliggande nätverkskommunikation fungerar som underlag för lokala kontrollregler som styr systemet mot ett globalt mål. | I REF, Goldenberg et al. föreslå rörlighet som en nätkontroll primitiv. | 10,846,084 | Towards mobility as a network control primitive | {'venue': "MobiHoc '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,596 |
Konvolutionella neurala nätverk definierar en exceptionellt kraftfull klass av modeller, men begränsas fortfarande av bristen på förmåga att vara rumsligt invariant till inmatningsdata på ett beräknings- och parametereffektivt sätt. I detta arbete introducerar vi en ny inlärningsbar modul, den rumsliga Transformer, som uttryckligen tillåter rumslig manipulation av data inom nätverket. Denna differentierade modul kan infogas i befintliga konvolutionella arkitekturer, vilket ger neurala nätverk förmågan att aktivt rumsligt omvandla funktionskartor, beroende på själva funktionen karta, utan någon extra utbildning övervakning eller modifiering av optimeringsprocessen. Vi visar att användningen av rumsliga transformatorer resulterar i modeller som lär sig variation till översättning, skala, rotation och mer generisk förvrängning, vilket resulterar i state-of-the-art prestanda på flera riktmärken, och för ett antal klasser av transformationer. | Rumsligt transformatornätverk är ett exempel på mjuk uppmärksamhet som använder den rumsliga manipuleringen av data REF. | 6,099,034 | Spatial Transformer Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,597 |
Abstract-I detta dokument presenterar vi en probabilistisk ram för målstyrda dialogsystem. Ett nytt dynamiskt stokastiskt tillstånd (DS- state) definieras sedan för att karakterisera måluppsättningen i en dialogstat i olika skeden av dialogprocessen. Dessutom föreslås en strategi för hantering av entropiminimeringsdialogrutor (EMDM) att kombineras med DS-tillstånden för att underlätta en robust och effektiv lösning för att nå en användares mål. En låt-på-efterfrågan uppgift, med totalt 38 117 låtar och 12 attribut som motsvarar varje låt, används för att testa resultatet av den föreslagna metoden. I en idealisk simulering, förutsatt att inga fel, EMDM-strategin är den mest effektiva målsökande metoden bland alla testade metoder, returnera rätt låt inom 3.3 dialog vänds i genomsnitt. Dessutom, i ett praktiskt scenario, med topp fem kandidater för att hantera oundvikliga automatiska taligenkänning (ASR) och naturlig språkförståelse (NLU) fel, visar resultaten att endast 61,7% av dialogmålen kan uppnås framgångsrikt i 6.23 dialog vänds i genomsnitt när slumpmässiga frågor ställs av systemet, medan om de föreslagna DS-tillstånden uppdateras med de fem bästa kandidaterna från SLU-utmatningen med hjälp av den föreslagna EMDM-strategi som utförs i varje DS-stat, då en 86,7% dialog framgångsfrekvens kan uppnås effektivt inom 5.17 dialog vänds i genomsnitt. Vi visar också att entropy-baserade DM strategier är mer effektiva än icke-entropy baserade DM. Dessutom, med hjälp av måluppsättning distributioner i EMDM, resultaten är bättre än de utan dem, såsom i sate-of-the-art databassammanfattning DM. Index Terms-Automatisk taligenkänning (ASR), dialoghantering, dialogstatsmodellering, dialogsvängar, entropiminimering, probabilistisk dialogrepresentation, talade dialogsystem, språkförståelse. | REF presenterade en strategi för hantering av entropiminimeringsdialog för InfoBots. | 10,319,805 | A probabilistic framework for representing dialog systems and entropy-based dialog management through dynamic stochastic state evolution | {'venue': 'TASLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,598 |
Den dominerande metoden för många NLP uppgifter är återkommande neurala nätverk, särskilt LSTMs, och konvolutionella neurala nätverk. Dessa arkitekturer är dock ganska ytliga i jämförelse med de djupa konvolutionella nätverk som har drivit den senaste tekniken i datorseendet. Vi presenterar en ny arkitektur (VD-CNN) för textbehandling som fungerar direkt på teckennivå och endast använder små konvolutioner och sammanslagningar. Vi kan visa att prestandan av denna modell ökar med djupet: genom att använda upp till 29 konvolutionella skikt rapporterar vi förbättringar över toppmoderna på flera offentliga textklassificeringsuppgifter. Såvitt vi vet är detta första gången som mycket djupa konvolutionsnät har tillämpats på textbearbetning. | I REF föreslogs ett mycket djupt konvolutionsnätverk (med 29 konvolutionsskikt) för textklassificering. | 5,079,983 | Very Deep Convolutional Networks for Text Classification | {'venue': 'EACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,599 |
Vi introducerar begreppet dynamisk bild, en ny kompakt representation av videor användbara för videoanalys, särskilt när konvolutionella neurala nätverk (CNN) används. Den dynamiska bilden är baserad på rankning pooling koncept och erhålls genom parametrarna för en rankning maskin som kodar temporal utveckling av ramar video. Dynamiska bilder erhålls genom direkt tillämpning av rankning pooling på rå bild pixlar i en video som producerar en enda RGB-bild per video. Denna idé är enkel men kraftfull eftersom den möjliggör användning av befintliga CNN-modeller direkt på videodata med finjustering. Vi presenterar en effektiv och effektiv approximativ rank pooling operatör, påskyndar det upp order av magnitud jämfört med rank pooling. Vår nya approximativa rankning av CNN-skiktet gör det möjligt för oss att generalisera dynamiska bilder till dynamiska funktionskartor och vi demonstrerar kraften i våra nya representationer på standardriktmärken i åtgärdsigenkänning för att uppnå toppmodern prestanda. | Andra verk har utforskat att lära sig beställning av ramar för att sammanfatta en video i en enda "dynamisk bild" som används för aktivitetsigenkänning REF. | 474,607 | Dynamic Image Networks for Action Recognition | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,600 |
Finita statliga metoder har varit mycket framgångsrika när det gäller att beskriva de morfologiska processerna i många språk. Sådana metoder har till stor del fokuserat på att modellera processer på telefon- eller teckennivå som genererar kandidatlexiska typer, snarare än polletter i sammanhang. För en fullständig analys av orden i sammanhanget krävs också oklarheter (Hakkani-Tür m.fl., 2000; Hajič m.fl., 2001). I detta dokument tillämpar vi en ny källkanalmodell på problemet med morfologisk deambigering (segmentering till morfemer, lemmatisering och POS-märkning) för koncatenativa, templatiska och böjliga språk. Kanalmodellen utnyttjar en befintlig morfologisk ordbok och begränsar varje ords analys till att vara språkligt giltig. Källmodellen är ett faktoriserat, villkorligt uppskattat slumpmässigt fält (Lafferty et al., 2001 ) som lär sig att reda ut hela meningen genom att modellera lokala sammanhang. Jämfört med baslinje state-of-the-art metoder, vår metod uppnår statistiskt signifikanta felfrekvensminskningar på koreanska, arabiska och tjeckiska, för olika utbildning uppsättning storlek och noggrannhet åtgärder. | REF använder SVM för segmentering, lemmatisering och POS-märkning för arabiska, koreanska och tjeckiska. | 2,813,562 | Context-Based Morphological Disambiguation With Random Fields | {'venue': 'Human Language Technology Conference And Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,601 |
Vi presenterar en statistisk modell av japanska okända ord som består av en uppsättning av längd och stavning modeller som klassificeras av de teckentyper som utgör ett ord. Poängen är ganska enkel: olika teckenuppsättningar bör behandlas annorlunda och förändringarna mellan teckentyper är mycket viktiga eftersom japanskt skript har både ideogram som kinesiska (kanji) och fonogram som engelska (katakana). Både word segmentation noggrannhet och en del av tal taggning noggrannhet förbättras av den föreslagna modellen. Modellen kan uppnå 96,6% taggning noggrannhet om okända ord är korrekt segmenterade. | REF föreslog en japansk okänd ordmodell som tar hänsyn till PoS (del av tal), ordlängdsmodell och ortografi. | 8,505,552 | A Part Of Speech Estimation Method For Japanese Unknown Words Using A Statistical Model Of Morphology And Context | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,602 |
Sammanfattning av denna webbsida: Kluster, rutnät och peer-to-peer-nätverk (P2P) har framträtt som populära paradigmer för nästa generations parallella och distribuerade datorer. De möjliggör aggregering av distribuerade resurser för att lösa storskaliga problem inom vetenskap, teknik och handel. I rutnäts- och P2P-datamiljöer är resurserna vanligtvis geografiskt fördelade inom flera administrativa områden, förvaltas och ägs av olika organisationer med olika policyer, och sammankopplas av breda nätverk eller Internet. Detta inför ett antal utmaningar när det gäller resurshantering och programplanering inom området säkerhet, resurs- och policy heterogenitet, feltolerans, ständigt förändrade resursförhållanden och policyer. Resurshanteringen och schemaläggningssystemen för nätdata måste hantera resurser och tillämpning beroende på resurskonsumenters eller ägares krav, och kontinuerligt anpassa sig till förändringar i resurstillgången. Förvaltningen av resurser och schemaläggningen av tillämpningar i så stora distribuerade system är ett komplicerat företag. För att bevisa resursmäklares och tillhörande schemaläggningsalgoritmers effektivitet måste deras prestanda utvärderas under olika scenarier, såsom varierande antal resurser och användare med olika krav. I en rutnätsmiljö är det svårt och till och med omöjligt att utföra prestandautvärdering på ett repeterbart och kontrollerbart sätt eftersom resurser och användare distribueras över flera organisationer med sin egen politik. För att övervinna denna begränsning, har vi utvecklat en Java-baserad diskret-event rutnät simuleringsverktyg som kallas GridSim. Verktygslådan stöder modellering och simulering av heterogena nätresurser (både tids- och rymddelning), användare och tillämpningsmodeller. Det ger primitiver för skapande av tillämpningsuppgifter, kartläggning av uppgifter till resurser, och deras förvaltning. För att visa lämpligheten hos GridSim-verktyget har vi simulerat en Nimrod-G-lik nätresursmäklare och utvärderat prestandan för deadline och budgetbegränsad kostnads- och tidsminimering schemaläggning algoritmer. | GridSim REF är en Java-baserad diskret-händelse Grid simuleringsverktyg. | 47,576,122 | GridSim: A Toolkit for the Modeling and Simulation of Distributed Resource Management and Scheduling for Grid Computing | {'venue': 'Concurrency and Computation: Practice and Experience, Wiley, May 2002', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,603 |
Även om Generativa Adversarial Networks (Gans) har visat anmärkningsvärd framgång i olika uppgifter, de fortfarande står inför utmaningar i att generera högkvalitativa bilder. I detta dokument föreslår vi Stacked Generative Adversarial Networks (StackGans) som syftar till att generera högupplösta fotorealistiska bilder. För det första föreslår vi en tvåstegs generativ adversarial nätverksarkitektur, StackGan-v1, för syntes av text till bild. Stage-I GAN skisserar den primitiva formen och färgerna i en scen baserat på en given textbeskrivning, vilket ger bilder med låg upplösning. Steg II GAN tar Stage-I resultat och textbeskrivningen som indata, och genererar högupplösta bilder med fotorealistiska detaljer. För det andra föreslås en avancerad flerstegs generativ adversarial nätverksarkitektur, StackGan-v2, för både villkorliga och villkorslösa generativa uppgifter. Vår Stackgan-v2 består av flera generatorer och flera discriminatorer arrangerade i en trädliknande struktur; bilder på flera skalor som motsvarar samma scen genereras från olika grenar av trädet. StackGan-v2 visar mer stabilt träningsbeteende än StackGan-v1 genom att gemensamt approximera flera distributioner. Omfattande experiment visar att de föreslagna staplade generativa kontrariska nätverken avsevärt överträffar andra state-of-the-art metoder för att generera fotorealistiska bilder. | Senare föreslog de också att generatorerna skulle arrangeras i en trädliknande struktur för bättre resultat REF. | 3,646,966 | StackGAN++: Realistic Image Synthesis with Stacked Generative Adversarial Networks | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']} | 2,604 |
Man har i stor utsträckning föreslagit mekanismer för att skydda användarnas platsintegritet när man använder lokaliseringsbaserade tjänster. En grundläggande begränsning av sådana mekanismer är att användare och deras lokaliseringsinformation i systemet i sig är betrodda av Anonymization Server utan någon verifiering. I detta dokument visar vi att en sådan fråga kan leda till en ny klass av attacker som kallas lokaliseringsinjicering attacker som framgångsrikt kan bryta användarnas oskiljaktighet bland en uppsättning användare. Vi föreslår och karakteriserar platsinsprutningsattacker genom att presentera en uppsättning attackmodeller och kvantifiera kostnaderna i samband med dem. Vi presenterar och utvärderar k-Trustee, en förtroendemedveten plats kamouflage mekanism som är motståndskraftig mot platsinsprutning attacker och garanterar en lägre gräns på användarens oskiljaktighet. k-Trustee garanterar att varje användare i en viss kamouflerad region kan uppnå den k-Anonymitet som krävs genom att inkludera minst k-1 andra betrodda användare i den kamouflerade regionen. Vi visar effektiviteten av k-Trustee genom omfattande experiment i en verklig geografisk karta och våra experimentella resultat visar att den föreslagna kamouflage algoritm som garanterar k-Trustee är effektiv mot olika platsinjektion attacker. | Nyligen, Jin et al. REF trodde att anonymiseringsservern kunde leda till en ny klass av attacker som kallas lokaliseringsinjicering attacker som framgångsrikt kan bryta användarnas oskiljbarhet (garanteras av k-anonymitet) bland en uppsättning användare. | 52,881,588 | k-Trustee: Location injection attack-resilient anonymization for location privacy | {'venue': 'Comput. Secur.', 'journal': 'Comput. Secur.', 'mag_field_of_study': ['Computer Science']} | 2,605 |
Vi undersöker hur man lär sig en kärnmatris för högdimensionell data som ligger på eller nära ett lågdimensionellt grenrör. Med tanke på att kärnans matris implicit kartlägger data in i ett ickelinjärt funktionsutrymme, visar vi hur man upptäcker en kartläggning som "undviker" det underliggande grenrör från vilket data provtogs. Kärnmatrisen är konstruerad genom att maximera variansen i funktionsutrymme som är föremål för lokala begränsningar som bevarar vinklarna och avstånden mellan närmaste grannar. Den huvudsakliga optimeringen innebär ett exempel på semidefinit programmering-en fundamentalt annorlunda beräkning än tidigare algoritmer för mångfaldig inlärning, såsom Isomap och lokalt linjär inbäddning. De optimerade kärnorna presterar bättre än polynom- och Gaussiska kärnor för problem i mångfaldigande, men sämre för problem i stor marginalklassificering. Vi förklarar dessa resultat i termer av de geometriska egenskaperna hos olika kärnor och kommenterar olika tolkningar av andra läralgoritmer som kärnmetoder. | REF undersöker hur man lär sig en kärnmatris för data med hög dimension som ligger på eller nära ett lågdimensionellt grenrör. | 8,585,434 | Learning a kernel matrix for nonlinear dimensionality reduction | {'venue': "ICML '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,606 |
Dokumentets fokus ligger på analys av prestandaeffekter av olika säkerhetslösningar som modelleras som aspekter i UML. Aspect-orienterad modellering (AOM) gör det möjligt för mjukvarudesigners att isolera och separat ta itu med lösningar för övergripande problem, som definieras som distinkta UML-aspektmodeller, sedan komponeras med den primära UML-modellen av systemet under utveckling. För prestandaanalys använder vi tekniker som utvecklats tidigare i PUMA-projektet, som tar som ingång UML-modeller kommenterade med standard UML Profile for Schedulability, Performance and Time (SPT), och omvandlar dem först till Core Scenario Model (CSM) och sedan till olika prestandamodeller. Bidraget från detta dokument är att utföra sammansättningen av aspekterna med den primära modellen på CSM-nivå. Indata representeras av den primära modellen och ett antal aspektmodeller i UML+SPT, som bearbetas enligt följande: a) omvandlas separat till CSM; b) består till en enda CSM-modell; c) omvandlas till en skiktad könätverk (LQN) modell och d) analyseras. Det föreslagna tillvägagångssättet illustreras med en fallstudie baserad på två standarder, TPC-W och SSL. | I artikeln REF D.C. Petriu et al presenteras prestandaanalysen av säkerhetsaspekter i UML-modellerna. | 9,396,237 | Performance analysis of security aspects in UML models | {'venue': "WOSP '07", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']} | 2,607 |
Att skapa högupplösta, fotorealistiska bilder har varit ett långvarigt mål inom maskininlärning. Nyligen, Nguyen et al. [37] visade ett intressant sätt att syntetisera nya bilder genom att utföra lutningsstigning i det latenta utrymmet i ett generatornätverk för att maximera aktiveringen av en eller flera neuroner i ett separat klassificeringsnätverk. I detta dokument utökar vi denna metod genom att införa ytterligare en tidigare på latent kod, förbättra både provkvalitet och provmångfald, vilket leder till en toppmodern generativ modell som producerar högkvalitativa bilder vid högre upplösning (227 × 227) än tidigare generativa modeller, och gör det för alla 1000 ImageNet kategorier. Dessutom ger vi en enhetlig probabilistisk tolkning av relaterade aktiveringsmaximeringsmetoder och kallar den allmänna klassen av modeller "Plug and Play Generative Networks". PPGNs består av 1) ett generatornätverk G som kan rita ett brett utbud av bildtyper och 2) ett utbytbart "villkor" nätverk C som talar om för generatorn vad man ska rita. Vi demonstrerar generering av bilder betingade på en klass (när C är ett ImageNet eller MIT Places klassificering nätverk) och även betingad på en bildtext (när C är en bildtextning nätverk). Vår metod förbättrar också state of the art of Multifaceted Feature Visualisering [40], som genererar den uppsättning syntetiska ingångar som aktiverar en neuron för att bättre förstå hur djupa neurala nätverk fungerar. Slutligen visar vi att vår modell presterar någorlunda bra på uppgiften att måla bilden. Medan bildmodeller används i detta dokument, metoden är modalitet-agnostic och kan tillämpas på många typer av data. † Detta arbete utfördes mestadels på Geometric Intelligence, som Uber förvärvade för att skapa Uber AI Labs. Figur 1 : Bilder syntetiskt genererade av Plug och Play Generativa Nätverk vid hög upplösning (227x227) för fyra ImageNet klasser. Inte bara är många bilder nästan fotorealistiska, men prover inom en klass är olika. | Nguyen m.fl. REF använde en ungefärlig provtagningsmetod för Langevin för att generera bilder som var betingade av text. | 2,023,211 | Plug & Play Generative Networks: Conditional Iterative Generation of Images in Latent Space | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,608 |
Förutsägbara geometriska modeller levererar utmärkta resultat för många Machine Learning användningsfall. Trots deras obestridliga prestanda, neurala prediktiva algoritmer kan visa oväntade grader av instabilitet och varians, särskilt när det tillämpas på stora datauppsättningar. Vi presenterar en strategi för att mäta förändringar i geometriska modeller med avseende på både outputkonsistens och topologisk stabilitet. Med tanke på exemplet med ett recommender system med word2vec, analyserar vi påverkan av enstaka datapunkter, approximationsmetoder och parameterinställningar. Våra resultat kan bidra till att stabilisera modeller där det behövs och till att upptäcka skillnader i informationsvärden för datapunkter i stor skala. | Denna idé bygger på vår tidigare forskning om känslighet för maskininlärningssystem REF, där vi dissekerade påverkan av enstaka datapunkter på ett systems utdata. | 49,884,094 | Analyzing Hypersensitive AI: Instability in Corporate-Scale Machine Learning | {'venue': 'Proceedings of the 2nd Workshop on Explainable Artificial Intelligence (XAI 2018)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,609 |
Abstract-Internet of Things (IoT)-enheter kan utrustas med flera heterogena nätverksgränssnitt. En överväldigande stor mängd tjänster kan kräva vissa eller alla av dessa gränssnitt tillgängliga resurser. Här presenterar vi en exakt matematisk formulering av tilldelning av tjänster till gränssnitt med heterogena resurser i en eller flera omgångar. För rimliga fall storlekar, den presenterade formuleringen producerar optimala lösningar för denna beräkning svårt problem. Vi bevisar NP-fullbordandet av problemet och utvecklar två algoritmer för att approximera den optimala lösningen för stora instansstorlekar. Den första algoritmen fördelar först de mest krävande servicekraven, med tanke på den genomsnittliga kostnaden för gränssnittsresurser. Den andra beräknar de krävande resursandelarna och fördelar de mest krävande av dem först genom att slumpmässigt välja bland lika krävande aktier. Slutligen ger vi simuleringsresultat som ger insikt i tjänster som delas över olika gränssnitt för båda fallen. | I REF ansåg författarna en IoT-enhet utrustad med flera heterogena nätverksgränssnitt som tjänster måste tilldelas. | 12,006,647 | Allocation of Heterogeneous Resources of an IoT Device to Flexible Services | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,610 |
Vi har tidigare visat att information om sociala relationer kan ge bättre resultat när det används för att kontrollera epidemis vidarebefordring [7]. Vi anser att det krävs ett omfattande arbete för att modellera mänsklig konnektivitet - att införliva begrepp om gemenskap och interaktion "vikt" - om vi ska förstå detta fenomen och bygga nätverk som utnyttjar det. Detta dokument beskriver en visualisering av upptäckta samhällsstrukturer som avtäckts med olika metoder från mänskliga möten spår. Vi fokuserar på att ta fram information relaterad till nivåer av klusterbildning, nätverkstransitivitet och stark samhällsstruktur. Positionsbytet av navnoder inom nätverket är också visualiserat. | REF visar visualisering av upptäckta samhällsstrukturer som avtäckts av olika community detektionsalgoritmer från mänskliga stötar spår. | 26,906,925 | Visualizing communities and centralities from encounter traces | {'venue': "CHANTS '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,611 |
Abstract-Resiliency och säkerhet i kontrollsystem som SCADA och kärnkraftverk i dagens värld av hackare och malware är en relevant oro. Komputeringssystem som används inom kritisk infrastruktur för att kontrollera fysiska funktioner är inte immuna mot hotet från it-attacker och kan vara potentiellt sårbara. Att anpassa ett system för att upptäcka intrång till den kritiska infrastrukturens specifika egenskaper kan avsevärt förbättra säkerheten i sådana system. IDS-NNM -Intrusion Detection System med Neural Network-baserad modellering, presenteras i detta dokument. De viktigaste bidragen av detta arbete är: 1) användning och analyser av verkliga nätverksdata (data som registrerats från en befintlig kritisk infrastruktur); 2) utveckling av en specifik fönsterbaserad funktion extraktion teknik; 3) konstruktion av utbildningsdata som använder slumpmässigt genererade intrång vektorer; 4) användning av en kombination av två neurala nätverk lärande algoritmer - fel-tillbaka förökning och LevenbergMarquardt, för normalt beteende modellering. Den presenterade algoritmen utvärderades på tidigare osedda nätverksdata. IDS-NNM-algoritmen visade sig kunna fånga alla intrångsförsök som presenterades i nätverkskommunikationen utan att generera några falska varningar. | Upphovsmän till REF presenterade en IDS med hjälp av Neural Network-baserad modellering (IDS-NNM) algoritm enligt den övervakade inlärningsmetoden. | 6,129,804 | Neural Network based Intrusion Detection System for critical infrastructures | {'venue': '2009 International Joint Conference on Neural Networks', 'journal': '2009 International Joint Conference on Neural Networks', 'mag_field_of_study': ['Computer Science']} | 2,612 |
Abstract-This paper presenterar en jämförelse av Stop & Go styralgoritmer, som behandlar bilar efter scenarier i stadsmiljöer. Eftersom många fordons-/väginteraktionsfaktorer (väglutning, aerodynamiska krafter) och ställdonsdynamik är mycket dåligt kända föreslås två robusta styrstrategier: en intelligent PID-regulator och en luddig styrenhet. Båda modellfria tekniker kommer att implementeras och jämföras i simulering för att visa deras lämplighet för krävande scenarier. | Modell fria tekniker som intelligent PID controller och en suddig controller implementeras i REF. | 3,155,221 | Model-free control techniques for Stop & Go systems | {'venue': '13th International IEEE Conference on Intelligent Transportation Systems', 'journal': '13th International IEEE Conference on Intelligent Transportation Systems', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 2,613 |
Vehicular ad hoc-nät är trafiktillämpningar av sakernas Internet, som består av fordonsnoder, vägenheter, tjänsteleverantörer och andra komponenter. I ett särskilt ad hoc-nätverk är dataöverföringen och datahanteringen i hög grad beroende av den trådlösa kanalen, som är utsatt för potentiella hot såsom informationsläckage och dataattacker på grund av fordonsnätets öppenhet. Uppbyggnaden av ett säkert och pålitligt system som inte skadar integriteten i fordonsbaserade ad hoc-nätverk måste behandlas ytterligare. Befintliga verk fokuserar vanligen på den anonyma autentiseringsmekanismen men försummar anonymitetsmissbruk. Dessutom kräver de alltid en betrodd tredje part som central myndighet, vilket orsakar vissa säkerhetsproblem. Mot bakgrund av dessa problem föreslås i denna artikel ett system som bygger på algoritmen utan certifikatcenter. Genom säkerhetsanalyser och experiment har systemet visat sig ha högre anonymitet och högre effektivitet. | Under de senaste åren, Wang et al. Ref föreslog ett system baserat på algoritmen utan certifikat och bevisade att systemet har hög anonymitet och hög effektivitet. | 83,459,472 | A vehicular ad hoc network privacy protection scheme without a trusted third party | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 2,614 |
Anonyma mobila robotar klassificeras ofta i synkrona, semisynkrona och asynkrona robotar när man diskuterar problemet med mönsterbildning. För semisynkrona robotar är alla mönster formbara med minne också formbara utan minne, med det enda undantaget att bilda en punkt (dvs. insamling) av två robotar. (Alla mönster som kan formas med minne är formbara utan minne för synkrona robotar, och lite är känt för asynkrona robotar.) Emellertid är samlingsproblemet för två semisynkrona robotar utan minne (kallas omedvetna robotar i detta papper) trivialt lösligt när deras lokala koordinatsystem är konsekvent, och omöjligheten bevis i huvudsak använder inkonsekvenser i deras koordinatsystem. Motiverad av detta undersöker detta dokument graden av överensstämmelse mellan de lokala koordinatsystem som är nödvändiga och tillräckliga för att lösa samlingsproblemet för två omedvetna robotar under semisynkrona och asynkrona modeller. För att diskutera graden av konsekvens antar vi att varje robot är utrustad med en opålitlig kompass, vars lager kan avvika från en absolut referensriktning, och att det lokala koordinatsystemet för varje robot bestäms av dess kompass. Vi betraktar två familjer med opålitliga kompasser, nämligen statiska kompasser med (eventuellt felaktiga) konstanta lager, och dynamiska kompasser vars lager kan förändras godtyckligt (omedelbart innan en ny look-compute-move cykel startar och efter den sista cykeln slutar). För var och en av kombinationerna av robot- och kompassmodeller etablerar vi villkoret på avvikelsen som gör det möjligt för en algoritm att lösa samlingsproblemet, där avvikelsen mäts med den största vinkel som bildas mellan x-axeln på en kompass och referensriktningen för det globala koordinatsystemet: och < π/2 för semisynkrona och asynkrona robotar med statiska kompasser, och < π/4 för semisynkrona robotar med dynamiska kompasser, och för asynkrona robotar med dynamiska kompasser. Förutom asynkrona robotar med dynamiska kompasser, dessa tillräckliga villkor är också nödvändiga. | I REF studeras mötesplats i planet för omedvetna agenter utrustade med opålitliga kompasser under synkrona och asynkrona modeller. | 17,034,295 | The Gathering Problem for Two Oblivious Robots with Unreliable Compasses | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,615 |
I detta dokument föreslår vi en metod för uppdelning av danssekvenser i flera perioder och rörelsemönster. Den föreslagna metoden använder funktioner i form av en skelettrepresentation av dansaren observerad genom tiden med hjälp av flera djupsensorer. Denna representation är fusionen av skelettfunktioner som fångas upp med hjälp av flera sensorer och kombineras till en enda, mer robust, skelettrepresentation. Med hjälp av denna information, först delar vi in danssekvensen i perioder och därefter i rörelsemönster. Partitionering i perioder baseras på att observera den horisontella förskjutningen av dansaren medan varje period därefter delas in i rörelsemönster genom att använda en exemplar-baserad Hidden Markov modell som klassificerar varje ram i ett exemplar som representerar ett dolt tillstånd av HMM. Den föreslagna metoden testades på danssekvenser bestående av flera perioder och rörelsemönster som gav lovande resultat. | Kitsikidis m.fl. REF föreslog en metod för uppdelning av danssekvenser i rörelsemönster. | 4,495,527 | Unsupervised Dance Motion Patterns Classification from Fused Skeletal Data Using Exemplar-Based HMMs: | {'venue': None, 'journal': 'International Journal of Heritage in the Digital Era', 'mag_field_of_study': ['Computer Science']} | 2,616 |
Abstract-Overlay nätverksdesign för ämnesbaserade publicerings-/prenumerationssystem är av största betydelse eftersom overlay direkt påverkar systemets prestanda. Bestämma ett ämne-anslutet overlay, där för varje ämne grafen induceras av noder som är intresserade av ämnet är ansluten, är ett grundläggande problem. Befintliga algoritmer för detta problem lider av tre viktiga nackdelar: 1) oöverkomligt höga driftskostnader, 2) krav på fullständig systemkunskap och centraliserad drift och 3) konstruktion av överlägg från grunden. Ur praktisk synvinkel är dessa alla betydande begränsningar. För att ta itu med dessa problem utvecklar vi i detta dokument nya algoritmer som effektivt löser problemet med att dynamiskt ansluta två eller flera ämnesanslutna overlays. Inspirerad av split-and-conquer karaktär av vårt tillvägagångssätt, härleder vi en algoritm som löser det ursprungliga problemet med en bråkdel (upp till 1,7 %) av driftskostnaderna för alternativa lösningar, men på bekostnad av en empiriskt obetydlig ökning av den genomsnittliga nodgraden. | I vårt tidigare arbete REF är en split-and-conquer algoritm utvecklad för MinAvg-TCO, vilket dramatiskt förbättrar körtiden på bekostnad av en mindre ökning av den genomsnittliga nodgraden. | 14,084,859 | Divide and Conquer Algorithms for Publish/Subscribe Overlay Design | {'venue': '2010 IEEE 30th International Conference on Distributed Computing Systems', 'journal': '2010 IEEE 30th International Conference on Distributed Computing Systems', 'mag_field_of_study': ['Computer Science']} | 2,617 |
I detta arbete presenterar vi en metod för oövervakad domänanpassning. Många kontradiktoriska inlärningsmetoder utbildar domänklassificeringsnätverk för att särskilja funktionerna som antingen en källa eller mål och träna ett funktionsgeneratornätverk för att härma discriminatorn. Det finns två problem med dessa metoder. För det första försöker domänklassificeringsgivaren endast särskilja funktionerna som källa eller mål och tar därför inte hänsyn till uppgiftsspecifika beslutsgränser mellan klasser. Därför kan en utbildad generator generera tvetydiga funktioner nära klassgränser. För det andra syftar dessa metoder till att helt matcha funktionsfördelningen mellan olika domäner, vilket är svårt på grund av varje domäns egenskaper. För att lösa dessa problem inför vi ett nytt tillvägagångssätt som försöker anpassa fördelningen av källor och mål genom att använda de uppgiftsspecifika beslutsgränserna. Vi föreslår att man maximerar skillnaden mellan två klassificeringsutgångar för att upptäcka målprover som är långt ifrån källans stöd. En funktionsgenerator lär sig att generera målfunktioner nära stödet för att minimera diskrepansen. Vår metod överträffar andra metoder på flera datauppsättningar av bildklassificering och semantisk segmentering. Koderna finns på https://github. för/mil-tokyo/MCD_DA | REF genomför domänanpassning genom att använda de uppgiftsspecifika beslutsgränserna med klassificeringar. | 4,619,542 | Maximum Classifier Discrepancy for Unsupervised Domain Adaptation | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 2,618 |
En viktig aspekt av bättre och säkrare programvara är snabb patch release av mjukvaruleverantörer för sårbarheter i sina produkter. Information om sårbarhet för programvara, som hänvisar till publicering av sårbarhetsinformation, har gett upphov till intensiv debatt. En viktig fråga i denna debatt är beteendet hos mjukvaruleverantörer. Hur snabbt patchar leverantörer sårbarheter och hur påverkar avslöjandet patch release tid? Detta dokument sammanställer en unik datauppsättning från Data Emergency Response Team/Coordination Center (CERT) och SecurityFocus för att svara på denna fråga. Våra resultat tyder på att avslöjandet påskyndar frisläppandet av patcher. Den omedelbara sannolikheten att släppa plåstret ökar med nästan två och en halv gånger på grund av avslöjande. Öppna källkodsleverantörer släpper patchar snabbare än slutna källkodsleverantörer. Leverantörer är mer lyhörda för svårare sårbarheter. Vi finner också att leverantörer reagerar långsammare på sårbarheter som inte avslöjas av CERT. Vi verifierar våra resultat genom att använda en annan allmänt tillgänglig datauppsättning och finner att resultaten är konsekventa. Vi visar också hur våra uppskattningar kan hjälpa beslutsfattare i deras beslutsfattande. | Arora m.fl. REF visade att avslöjandet påskyndar frisläppandet av patcher. | 1,881,161 | An Empirical Analysis of Software Vendors ’ Patch Release Behavior: Impact of Vulnerability Disclosure | {'venue': 'Inf. Syst. Res.', 'journal': 'Inf. Syst. Res.', 'mag_field_of_study': ['Computer Science', 'Economics']} | 2,619 |
Denna uppsats handlar om att förbättra kvaliteten på arabisk-engelska statistisk maskinöversättning (SMT) på dialektisk arabisk text med hjälp av morfologisk kunskap. Vi presenterar en lättviktig regelbaserad metod för att producera moderna standard arabiska (MSA) parafraser av dialektiska arabiska ut-of-vokabulary (OOV) ord och lågfrekventa ord. Vårt tillvägagångssätt utökar en befintlig MSA-analysator med ett litet antal morfologiska klitiker, och använder överföringsregler för att generera parafraslattices som är indata till ett toppmodernt frasbaserat SMT-system. Detta tillvägagångssätt förbättrar BLEU-poängen på ett blindtest med 0,56 absoluta BLEU (eller 1,5 % relativ). En manuell felanalys av översatta dialektiska ord visar att vårt system producerar korrekta översättningar i 74% av tiden för OOVs och 60% av tiden för lågfrekventa ord. | Parafraser från dialektisk arabiska till standard arabiska har använts i REF för att förbättra arabiska engelska statistiska maskinöversättning. | 15,389,538 | Dialectal to Standard Arabic Paraphrasing to Improve Arabic-English Statistical Machine Translation | {'venue': 'Proceedings of the First Workshop on Algorithms and Resources for Modelling of Dialects and Language Varieties', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,620 |
Vi har utvecklat ett nytt system för att upptäcka och sammanfatta basebollvideohändelser med hjälp av superinsatt textdetektering och igenkänning. Systemet upptäcker olika typer av semantiska nivå händelser i baseball video inklusive scoring och sista tonhöjd av varje smet. Systemet har två komponenter: händelsedetektering och händelsegränsdetektering. Händelsedetektering realiseras genom förändringsdetektering och igenkänning av spelstatstexter (t.ex. textinformation som visas i poängrutan). Händelsegränsdetektering uppnås med hjälp av vår tidigare utvecklade algoritm, som detekterar tonhöjdsvyn som händelsestart och icke-aktiv vy som potentiella slut på händelsen. Ett unikt bidrag av systemet är dess förmåga att exakt upptäcka de semantiska nivå händelser genom att kombinera videotextigenkänning med kamerabildigenkänning. En annan unik funktion är den realtidsbearbetning hastighet genom att dra nytta av komprimerade-domänen metoder i en del av algoritmerna såsom bildtext detektering. Såvitt vi vet är detta det första systemet som uppnår exakt upptäckt av flera typer av semantiska händelser på hög nivå i basebollvideor. | Zhang och Chang REF använde sluten texttext för att upptäcka och sammanfatta basebollvideohändelser. | 583,652 | Event detection in baseball video using superimposed caption recognition | {'venue': "MULTIMEDIA '02", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,621 |
Hierarkiska villkorliga slumpmässiga fält har framgångsrikt tillämpats på objektsegmentering. En orsak är deras förmåga att införliva kontextuell information i olika skalor. Dessa modeller tillåter dock inte att flera etiketter tilldelas en enda nod. På högre skalor i bilden ger detta en alltför förenklad modell, eftersom flera klasser kan förväntas dyka upp inom en region. Denna förenklade modell begränsar särskilt den påverkan som observationer i större skala kan ha på CRF-modellen. Försummelse av informationen på större skalor är inte önskvärt eftersom klassificeringsskattningar baserade på dessa skalor är mer tillförlitliga än på mindre, bullersammare skalor. För att ta itu med detta problem föreslår vi en ny potential, kallad harmonipotential, som kan koda alla möjliga kombinationer av klassetiketter. Vi föreslår en effektiv provtagningsstrategi som gör det underliggande optimeringsproblemet hanterbart. Resultaten visar att vår strategi ger toppmoderna resultat på två utmanande datauppsättningar: Pascal VOC 2009 och MSRC-21. | Ref modellerar också den globala bildklassificeringen i CRF. | 17,114,901 | Harmony potentials for joint classification and segmentation | {'venue': '2010 IEEE Computer Society Conference on Computer Vision and Pattern Recognition', 'journal': '2010 IEEE Computer Society Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 2,622 |
Vi presenterar två realtid dolda Markov modellbaserade system för att känna igen meningsnivå kontinuerlig American Sign Language (ASL) med hjälp av en enda kamera för att spåra användarens osmyckade händer. Det första systemet observerar användaren från en skrivbordsmonterad kamera och uppnår 92% ordnoggrannhet. Det andra systemet monterar kameran i ett lock som användaren bär och uppnår 98% noggrannhet (97% med obegränsad grammatik). Båda experimenten använder 40 ord lexikon. | Ett annat system, som observerar användaren från en kamera monterad på ett lock som bärs av undertecknaren, uppnådde 98 procent noggrannhet REF. | 13,308,074 | Real-Time American Sign Language Recognition Using Desk and Wearable Computer Based Video | {'venue': 'IEEE PAMI ’98', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,623 |
Abstract-Virtual miljöer (VEs) ger möjlighet att uppleva verkliga scenarier, såsom körning, i ett virtuellt, säkert och reproducerbart sammanhang. För att uppnå sin fulla potential måste dock VE:s trohet ge förtroende för att den återskapar uppfattningen om den verkliga erfarenheten. Den beräknade kostnaden för att simulera realtidsvisualer innebär att man måste kompromissa med visualens trohet. I detta dokument presenteras en subjektiv utvärdering av körning i en VE vid olika kvalitetsinställningar. Deltagarna (n = 44) drevs runt i den verkliga världen och i en målmedvetet byggd representativ VE och troheten i grafiken och helhetsupplevelsen vid låg-, medel- och högvisuella inställningar analyserades. Låg kvalitet motsvarar belysningen i många nuvarande traditionella simulatorer, medium till en högre kvalitet med hjälp av exakta skuggor och reflektioner, och hög till den kvalitet som upplevs i moderna filmer och simuleringar som kräver timmar av beräkning. Resultaten visar att grafikens kvalitet påverkar den upplevda troheten hos det visuella och helhetsupplevelsen. Vid bedömning av helhetsupplevelsen kunde deltagarna se skillnaden mellan grafik av lägre kvalitet och resten, men de diskriminerade inte signifikant mellan medium och högre grafiska inställningar. Detta tyder på att framtida körsimulatorer bör förbättra kvaliteten, men när motsvarigheten till den presenterade medelhöga kvaliteten har uppnåtts, kanske de inte behöver göra det i någon större utsträckning. | Debattista m.fl. REF presenterade en subjektiv utvärdering av virtuella miljöer med hög trohet för körsimuleringar. | 25,088,232 | Subjective Evaluation of High-Fidelity Virtual Environments for Driving Simulations | {'venue': 'IEEE Transactions on Human-Machine Systems', 'journal': 'IEEE Transactions on Human-Machine Systems', 'mag_field_of_study': ['Computer Science']} | 2,624 |
Abstrakt. I många platsbaserade tjänster bestäms användarens plats på den mobila enheten och delas sedan med tjänsten. För denna typ av interaktion, ett stort problem är hur man förhindrar tjänstemissbruk av skadliga användare som ljuger om sin plats. I detta dokument föreslås LINK (Location verification through Omedelbara Grannar Knowledge), ett protokoll för platsautentisering där användare hjälper till att verifiera varandras platsanspråk. Detta protokoll är oberoende av den trådlösa nätverksbäraren och fungerar därför för alla tredjepartstjänster. För varje användares platsanspråk får en centraliserad platscertifieringsmyndighet (LCA) ett antal verifieringsmeddelanden från grannar som kontaktats av anspråksgivaren med hjälp av trådlösa kortdistansnätverk som Bluetooth. LCA avgör om påståendet är äkta eller inte baserat på spatio-temporal korrelation mellan användarna, förtroende poäng i samband med varje användare, och historiska trender av förtroende poäng. LINK förhindrar attacker från enskilda illvilliga indrivare eller illvilliga kontrollörer. Med tiden upptäcker den också attacker som involverar grupper av samverkande användare. | LINK REF är inriktat på lokaliseringsverifiering för tredje parts lokaliseringsbaserade tjänster. | 10,725,314 | LINK: Location verification through Immediate Neighbors Knowledge | {'venue': 'MobiQuitous', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,625 |
ABSTRACT Stöder hög rörlighet i millimetervågssystem (mmWave) möjliggör ett brett spektrum av viktiga applikationer, såsom fordonskommunikation och trådlös virtuell/augmenterad verklighet. Men att inse detta i praktiken kräver att man övervinner flera utmaningar. För det första påverkar användningen av smala balkar och känsligheten hos mmWave-signaler för att blockera kraftigt täckningen och tillförlitligheten hos högmobila länkar. För det andra måste högmobila användare i tät mmWave-utbyggnader ofta överlåtas mellan basstationer (BS), vilket är förknippat med kritisk styrning och latens. Dessutom kräver identifieringen av de optimala strålformningsvektorerna i stora antennsystem mmVågsystem en avsevärd träning av overhead, vilket avsevärt påverkar effektiviteten hos dessa mobila system. I detta papper, en ny integrerad maskininlärning och samordnad strålformning lösning utvecklas för att övervinna dessa utmaningar och möjliggöra mycket rörliga mmWave applikationer. I den föreslagna lösningen tjänar ett antal distribuerade men samtidigt samordnande BS samtidigt en mobil användare. Denna användare behöver helst endast sända en upplänksutbildningspilotsekvens som kommer att tas emot gemensamt vid de samordnande BS med hjälp av omni- eller kvasi-omnistrålemönster. Dessa mottagna signaler ritar en definierande signatur inte bara för användarens plats, utan också för dess interaktion med den omgivande miljön. Den utvecklade lösningen utnyttjar sedan en djupt lärande modell som lär sig att använda dessa signaturer för att förutsäga strålformande vektorer vid BS. Detta ger en heltäckande lösning som stöder mycket mobila mmWave applikationer med tillförlitlig täckning, låg latens och försumbara träningsomkostnader. Omfattande simuleringsresultat baserade på exakt ray-tracing, visar att den föreslagna djupa lärande samordnade strålformningsstrategi närmar sig den uppnåeliga hastigheten av den genie-aided lösning som känner de optimala strålformande vektorer utan utbildning overhead. Jämfört med traditionella strålformningslösningar visar resultaten att den föreslagna strategin för djupinlärning når högre nivåer, särskilt i storarraysystem med hög rörlighet. INDEX TERMS Millimetervåg, djupinlärning, maskininlärning, strålformning, kanaluppskattning, fordonskommunikation, trådlös virtuell/augmenterad verklighet. | I REF utformades en DNN för att lära sig koordinativ strålformning. | 13,742,577 | Deep Learning Coordinated Beamforming for Highly-Mobile Millimeter Wave Systems | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,626 |
Abstract-Multipel skleros (MS) är en kronisk autoimmun sjukdom som påverkar det centrala nervsystemet. Utvecklingen och svårighetsgraden av MS varierar beroende på individ, men det är i allmänhet en invalidiserande sjukdom. Även läkemedel har utvecklats för att bromsa sjukdomsprogression och hjälpa till att hantera symptom, MS forskning har ännu inte resultera i ett botemedel. Tidig diagnos och behandling av sjukdomen har visat sig vara effektiv för att bromsa utvecklingen av funktionshinder. Tidig MS-diagnos är dock svårt eftersom symtomen är intermittenta och delas med andra sjukdomar. Således har de flesta tidigare arbeten fokuserat på att avslöja de riskfaktorer som är förknippade med MS och förutsäga utvecklingen av sjukdomen efter en diagnos snarare än sjukdomsförutsägelse. I detta dokument undersöks användningen av data som finns i elektroniska journaler (EMR) för att skapa en modell för riskförutsägelser, vilket hjälper kliniker att utföra den svåra uppgiften att diagnostisera en MS-patient. Våra resultat visar att även om tidsrymden för patientdata är begränsad, kan man uppnå en rimlig klassificering med en area under mottagarens karakteristiska kurv på 0,724. Genom att begränsa våra funktioner till gemensamma EMR-komponenter generaliserar de utvecklade modellerna även till andra hälso- och sjukvårdssystem. | Den elektroniska journalen (EMR) REF är utvecklad för att förutsäga MS i ett tidigt skede för ytterligare analys. | 18,042,126 | Risk Prediction of a Multiple Sclerosis Diagnosis | {'venue': '2013 IEEE International Conference on Healthcare Informatics', 'journal': '2013 IEEE International Conference on Healthcare Informatics', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Biology', 'Computer Science']} | 2,627 |
Baserat på negativ korrelationslärande och evolutionärt lärande presenterar denna uppsats evolutionära ensembler med negativ korrelationslärande (EENCL) för att ta itu med frågorna om automatisk bestämning av antalet enskilda neurala nätverk (NNs) i en ensemble och utnyttjandet av interaktionen mellan individuell NN design och kombination. Tanken med EENCL är att uppmuntra olika individuella NN i ensemblen att lära sig olika delar eller aspekter av träningsdata så att ensemblen bättre kan lära sig hela träningsdata. Samarbetet och specialiseringen mellan olika enskilda NN beaktas under den individuella NN-designen. Detta ger möjlighet för olika NNs att interagera med varandra och specialisera sig. Experiment på två verkliga problem visar att EENCL kan producera NN-ensembler med god generaliseringsförmåga. | Också, den negativa korrelation inlärning för att generera negativt korrelerade individuella neurala nätverk föreslås i REF. | 8,217,950 | Evolutionary ensembles with negative correlation learning | {'venue': 'IEEE Trans. Evolutionary Computation', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,628 |
Abstrakt. Vi introducerar datasetet Densely Segmented Supermarket (D2S), ett nytt riktmärke för t.ex. en medveten semantisk segmentering i en industriell domän. Den innehåller 21 000 högupplösta bilder med pixelvisa etiketter av alla objekt. Föremålen består av matvaror och vardagsprodukter från 60 kategorier. Riktmärket är utformat så att det liknar den verkliga inställningen av en automatisk utcheckning, inventering, eller lagersystem. Utbildningsbilderna innehåller endast objekt av en klass på en homogen bakgrund, medan validerings- och testuppsättningarna är mycket mer komplexa och varierande. För att ytterligare jämföra robustheten i exempelsegmenteringsmetoder förvärvas scenerna med olika belysningar, rotationer och bakgrunder. Vi ser till att det inte finns några tvetydigheter i etiketterna och att varje instans märks utförligt. Annoteringarna är pixel-precis och tillåter användning av grödor av enstaka fall för articial data augmentation. Datauppsättningen omfattar flera utmaningar som är mycket relevanta inom området, t.ex. en begränsad mängd utbildningsdata och en stor mångfald i test- och valideringsuppsättningarna. Utvärderingen av state-of-the-art objekt detektering och exempel segmentering metoder på D2S visar betydande utrymme för förbättring. | D2S REF är utformad för produktdetektering och igenkänning, vilket inkluderar 21 000 bilder i 60 kategorier. | 5,072,481 | MVTec D2S: Densely Segmented Supermarket Dataset | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,629 |
Vi undersökte föredragna eller kanoniska vyer för bekanta och nya tredimensionella objekt med hjälp av datorgrafik psykofysik. Vi bedömde de kanoniska vyerna för objekt genom att låta deltagarna aktivt rotera realistiskt skuggade tredimensionella modeller i realtid. Objekt sågs på en Silicon Graphics Workstation och manipulerades i virtuellt utrymme med hjälp av en tre graders frihetsinmatningsenhet. I det första experimentet anpassade deltagarna varje objekt till den synvinkel från vilken de skulle ta ett fotografi om de planerade att använda objektet för att illustrera en broschyr. I det andra experimentet avbildade deltagarna mentalt varje objekt baserat på namnet och justerade sedan objektet till den synvinkel från vilken de föreställde sig det. I båda experimenten var det en stor grad av konsekvens mellan deltagarna när det gäller den föredragna vyn för ett givet objekt. Våra resultat ger nya insikter om de geometriska, erfarenhetsmässiga och funktionella attribut som bestämmer kanoniska vyer under ekologiska förhållanden. | REF Objects visades på en 2D-skärm och manipulerades med en tregraders indataenhet. | 15,847,983 | What Object Attributes Determine Canonical Views? | {'venue': None, 'journal': None, 'mag_field_of_study': ['Medicine', 'Psychology']} | 2,630 |
Predikativ abstraktion har blivit en av de mest framgångsrika metoderna för att bevisa säkerhet egenskaper program. Nyligen har flera abstraktionsmetoder föreslagits för att bevisa levande egenskaper. I denna uppsats studeras "ranking abstraction" där ett program förstärks av en icke-constraining progression monitor baserad på en uppsättning rankningsfunktioner, och ytterligare abstrakteras av predicate-abstraktion, för att möjliggöra automatisk verifiering av progressegenskaper. Till skillnad från många levande metoder, behöver inte förstärkningen en komplett rankning funktion som förväntas minska med varje hjälpbart steg. I stället är adekvata användartillhandahållna indata komponentrankningar från vilka en komplett rankningsfunktion automatiskt kan bildas. Tidningens premiss är en analogi mellan metoderna för att rangordna abstraktion och predikerad abstraktion, varav en ingrediens är förfining: När predikerad abstraktion misslyckas kan man förfina den. När rankningen abstraction misslyckas, måste man avgöra om den predikata abstraktionen, eller rankningen abstraction, behöver förfinas. I dokumentet presenteras strategier för att avgöra vilket fall som är aktuellt, och metoder för att utföra de lämpliga förbättringarna. Den andra delen av analogin är att automatiskt härleda deduktiva beviskonstruktioner: Predikativ abstraktion används ofta för att härleda programinvarianter för att bevisa säkerhetsegenskaper som en booleansk kombination av de givna predikaten. Avledande bevis på framsteg egenskaper kräver välgrundade rankingfunktioner utöver invarianter. Vi visar hur de konstruktioner som krävs för att dra av bevis på en godtycklig LTL-formel automatiskt kan extraheras från en framgångsrik tillämpning av rankning abstraktionsmetoden. | I detta dokument använder vi rankning abstraktionsmetoden för REF för att verifiera levande egenskaper, och vi använder oss av rankningsfunktionerna över individuellt kopplade listor som definieras i [3]. | 8,424,327 | Modular ranking abstraction | {'venue': 'Int. J. Found. Comput. Sci.', 'journal': 'Int. J. Found. Comput. Sci.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,631 |
Vi analyserar konvergensen av (stokastisk) lutning nedstigning algoritm för att lära sig en convolutional filter med Rektified Linear Unit (ReLU) aktiveringsfunktion. Vår analys bygger inte på någon specifik form av indatadistributionen och våra bevis använder bara definitionen av ReLU, i motsats till tidigare verk som är begränsade till standard Gaussian input. Vi visar att (stokastisk) lutning nedstigning med slumpmässig initiering kan lära sig det konvolutionella filtret i polynom tid och konvergenshastigheten beror på jämnheten i ingångsfördelningen och närheten av patchar. Såvitt vi vet är detta den första återvinningsgarantin för gradientbaserade algoritmer för konvolutionsfilter på icke-gaussiska ingångsdistributioner. Vår teori motiverar också tvåstegsstrategin i djupa neurala nätverk. Medan vårt fokus är teoretiskt, presenterar vi också experiment som illustrerar våra teoretiska resultat. Djupa konvolutionella neurala nätverk (CNN) har uppnått state-of-the-art prestanda i många tillämpningar såsom datorseende [Krizjevsky et al., 2012], naturligt språk bearbetning [Dauphin et al., 2016] och förstärkning lärande tillämpas i klassiska spel som Go [Silver et al., 2016]. Trots den mycket icke konvexa karaktären av den objektiva funktionen, enkla första ordningen algoritmer som stokastisk lutning nedstigning och dess varianter ofta träna sådana nätverk framgångsrikt. Å andra sidan är framgången med konvolutionella neurala nätverk fortfarande svårfångad ur ett optimeringsperspektiv. När indatadistributionen inte begränsas, befintliga resultat är mestadels negativa, såsom hårdhet att lära sig ett 3-node neurala nätverk [Blum och Rivest, 1989] eller en icke-överlappande convolutional filter [Brutzkus och Globerson, 2017]. Nyligen, Shamir [2016] visade lära sig en enkel ettlager fullt anslutna neurala nätverk är svårt för vissa specifika ingångsdistributioner. Dessa negativa resultat tyder på att, för att förklara den empiriska framgången för SGD för lärande neurala nätverk, krävs starkare antaganden om indatadistributionen. Nyligen, en linje av forskning [Tian, 2017, Brutzkus och Globerson, 2017, Li och Yuan, 2017, Soltanolkotabi, 2017, Zhong et al., 2017 antog input distribution vara standard Gaussian N (0, I) och visade (stokastisk) lutning nedstigning kan återställa neurala nätverk med ReLU aktivering i polynom tid. * Detta arbete görs medan författaren är på Facebook AI Research. | Du och Al. visade (stokastisk) lutning nedstigning med slumpmässig initiering kan lära sig konvolutionsfiltret i polynom tid och konvergenshastigheten beror på smidigheten i indatadistributionen och närheten av patchar REF. | 3,624,410 | When is a Convolutional Filter Easy To Learn? | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,632 |
En vanlig metod för att testa sekvensgenerering för strukturellt testa samtidiga program innebär att bygga en räckvidd graf (RG) och välja en uppsättning vägar från grafen för att uppfylla vissa täckningskriterium. Det föreslås ofta att testsekvensgenereringsmetoder för att testa sekventiella program baserade på en kontrollflödesgraf (CFG) också kan användas för att välja sökvägar från en RG för att testa samtidiga program. Det finns dock en stor skillnad mellan dessa två, eftersom de förstnämnda lider av ett genomförbarhetsproblem (dvs. vissa vägar i en CFG kanske inte är möjliga i drifttid) och de senare inte gör det. Som ett resultat, även om testsekvensgenerering metoder för sekventiella program kan tillämpas på samtidiga program, de kanske inte är effektiva. Vi föreslår fyra metoder - två baserade på hot spot-prioritering och två baserade på topologisk sort för att effektivt generera en liten uppsättning testsekvenser som täcker alla noder i en RG. Samma metoder tillämpas också på motsvarande dubbla graf för att generera testsekvenser för att täcka alla kanter. En fallstudie genomfördes för att visa hur vi använder våra metoder. | Användningen av en nåbarhetskurva för strukturell testsekvensgenerering för samtidiga program rapporteras i REF. | 10,765,619 | REACHABILITY GRAPH-BASED TEST SEQUENCE GENERATION FOR CONCURRENT PROGRAMS | {'venue': 'International Journal of Software Engineering and Knowledge Engineering', 'journal': 'International Journal of Software Engineering and Knowledge Engineering', 'mag_field_of_study': ['Computer Science']} | 2,633 |
Inspirerade av de senaste framstegen inom multimodalt lärande och maskinöversättning, introducerar vi en kodare-dekoder pipeline som lär sig (a): en multimodal gemensam inbäddning utrymme med bilder och text och (b): en ny språkmodell för avkodning distribuerade representationer från vårt utrymme. Vår pipeline förenar effektivt gemensamma bild-text inbäddande modeller med multimodala neurala språkmodeller. Vi introducerar den struktur-innehåll neural språkmodell som löses upp strukturen av en mening till dess innehåll, beroende på representationer som produceras av kodaren. Enkodaren gör det möjligt att rangordna bilder och meningar medan dekodern kan generera nya beskrivningar från grunden. Genom att använda LSTM för att koda meningar matchar vi den senaste prestandan på Flickr8K och Flickr30K utan att använda objektdetekteringer. Vi sätter också nya bästa resultat när vi använder 19-lager Oxford convolutional nätverk. Dessutom visar vi att med linjära kodare fångar det inlärda utrymmet multimodala regulariteter i termer av vektorutrymmesaritmetik, t.ex. *bild av en blå bil* -"blå" + "röd" är nära bilder av röda bilar. Provtexter som genereras för 800 bilder görs tillgängliga för jämförelse. | REF införde en kodare-dekoder pipeline som lär sig (a): en multimodal gemensam inbäddning utrymme med bilder och text och (b): en ny språkmodell för avkodning distribuerade representationer från vårt utrymme. | 7,732,372 | Unifying Visual-Semantic Embeddings with Multimodal Neural Language Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,634 |
I värdebaserade förstärkande inlärningsmetoder som djup Q-learning är det känt att fel i approximeringen av funktioner leder till överskattade värdeuppskattningar och suboptimala strategier. Vi visar att detta problem kvarstår i en aktörskritisk miljö och föreslår nya mekanismer för att minimera dess effekter på både skådespelaren och kritikern. Vår algoritm bygger på Double Q-learning, genom att ta det lägsta värdet mellan ett par kritiker för att begränsa överskattning. Vi drar kopplingen mellan målnätverk och överskattning partisk, och föreslår att skjuta upp policyuppdateringar för att minska per update fel och ytterligare förbättra prestanda. Vi utvärderar vår metod på sviten av OpenAI gym uppgifter, överträffar toppmoderna i varje testad miljö. | TD3 (Twin Delayed Deep Deterministic policy gradient) REF utvecklar en variant av Double Q-learning genom att ta minimivärdet mellan ett par kritiker för att begränsa överskattning. | 3,544,558 | Addressing Function Approximation Error in Actor-Critic Methods | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,635 |
är ett framväxande paradigm som ger en kapillär distribution av molndatakapacitet till kanten av det trådlösa accessnätet, vilket möjliggör rika tjänster och applikationer i nära anslutning till slutanvändarna. I detta dokument beaktas ett MEC-aktiverat trådlöst nätverk med flera celler där varje basstation (BS) är utrustad med en MEC-server som hjälper mobila användare att utföra beräkningsintensiva uppgifter via avlastning av uppgifter. Problemet med gemensam aktivitet offloading och resursallokering studeras för att maximera användarnas aktivitet offloading vinster, vilket mäts med en viktad summa av minskningar i uppgiften slutförande tid och energiförbrukning. Det övervägda problemet är formulerat som ett blandat heltal ickelinjära program (MINLP) som innebär att gemensamt optimera uppgiften avlasta beslut, upplänk överföringskraft mobila användare, och datorresurser allokering på MEC-servrarna. På grund av problemets kombinatoriska natur är det svårt och opraktiskt att lösa för en optimal lösning för ett storskaligt nätverk. För att övervinna denna nackdel, föreslår vi att bryta ner det ursprungliga problemet i en resursallokering (RA) problem med fast aktivitet offloading beslut och en uppgift offloading (TO) problem som optimerar det optimala värdet funktion som motsvarar RA problemet. Vi tar itu med RA-problemet med hjälp av konvexa och kvasi-konvexa optimeringstekniker, och föreslår en ny heuristisk algoritm till TO-problemet som uppnår en suboptimal lösning i polynom tid. Simuleringsresultat visar att vår algoritm presterar nära den optimala lösningen och att den avsevärt förbättrar användarnas avlastning över traditionella tillvägagångssätt. | Tran och Pompili REF studerade ett optimeringsproblem som är en gemensam uppgift avlastning och resursallokering i ett MEC-nätverk med flera celler som hjälper mobila användare att utföra beräkningsintensiva uppgifter via aktivitetsavlastning. | 25,435,563 | Joint Task Offloading and Resource Allocation for Multi-Server Mobile-Edge Computing Networks | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 2,636 |
Ett mobilt ad hoc-nätverk består av en samling trådlösa mobila noder som kan kommunicera med varandra utan användning av en nätverksinfrastruktur eller någon centraliserad administration. MANET är ett framväxande forskningsområde med praktiska tillämpningar. Den trådlösa MANET är dock särskilt sårbar på grund av dess grundläggande egenskaper, såsom öppen medium, dynamisk topologi, distribuerat samarbete och begränsad kapacitet. Routing spelar en viktig roll för hela nätverkets säkerhet. I allmänhet verkar routing säkerhet i trådlösa MANETS vara ett problem som inte är trivialt att lösa. I denna artikel studerar vi routing säkerhetsfrågor av MANETS, och analysera i detalj en typ av attack - det "svarta hålet" problem - som lätt kan användas mot MANETS. Vi föreslår också en lösning på problemet med svarta hål för ad hoc på begäran avstånd vektor routing protokoll. Användningen av trådlös kommunikation har ökat explosionsartat under de senaste åren, från satellitöverföring till trådlösa personnät i hemmet. Den främsta fördelen med ett trådlöst nätverk är förmågan hos den trådlösa noden att kommunicera med resten av världen medan den är mobil. Två grundläggande systemmodeller har tagits fram för det trådlösa nätverksparadigmet. Den trådlösa systemmodellen med fast ryggrad består av ett stort antal mobila noder och relativt färre, men mer kraftfulla, fasta noder. Dessa fasta noder är hårt kopplade med fasta linor. Kommunikationen mellan en fast nod och en mobil nod inom dess räckvidd sker via det trådlösa mediet. Detta kräver dock en fast permanent infrastruktur. En annan systemmodell, det mobila ad hoc-nätverket (MANET) har föreslagits att inrätta ett nätverk när det behövs, men överföringsområdet för varje lågeffektsnod är begränsat till varandras närhet, och noder utanför räckvidd styrs via mellanliggande noder. En MANET anses vara en samling trådlösa mobila noder som kan kommunicera med varandra utan användning av en nätverksinfrastruktur eller någon centraliserad administration. De mobila värdarna är inte bundna till någon centraliserad kontroll som basstationer eller mobila växlingscentraler. Även om detta erbjuder obegränsad rörlighet och konnektivitet till användarna, är ansvaret för nätverkshantering nu helt på de noder som bildar nätverket. På grund av det begränsade överföringsområdet för trådlösa nätverksgränssnitt kan flera hopar behövas för att en nod ska kunna utbyta data med en annan över nätverket. I ett sådant nätverk fungerar varje mobil nod inte bara som en värd utan också som en router, vidarebefordra paket för andra mobila noder i nätverket som kanske inte är inom direkt trådlös överföringsområde av varandra. Varje nod deltar i en ad hoc routing protokoll som gör det möjligt att upptäcka multihop vägar genom nätverket till någon annan nod. Idén om MANET kallas också infrastrukturlöst nätverk, eftersom de mobila noderna i nätverket dynamiskt etablera routing sinsemellan för att bilda sitt eget nätverk i farten. Det bildas omedelbart, och använder multihop routing för att överföra information. MANET-tekniken kan ge en mycket flexibel metod för att skapa kommunikation i situationer där geografiska eller markbundna begränsningar kräver ett helt distribuerat nätverkssystem utan någon fast basstation, såsom slagfält, militära tillämpningar och andra nödsituationer och katastrofsituationer. Ett sensornätverk, som består av flera tusen små lågdrivna noder med avkänningsförmåga, är en av MANET:s futuristiska tillämpningar. Figur 1 visar exempel på tillämpningar av trådlösa MANETS. Det är uppenbart att säkerhet är en viktig fråga på dessa områden. Den senaste tidens trådlösa forskning visar emellertid att den trådlösa MANET utgör ett större säkerhetsproblem än konventionella trådbundna och trådlösa nät [1, 2]. Medan de flesta av de underliggande funktionerna gör MANETS användbara och populära. Först går alla signaler via bandbreddsbegränsade trådlösa länkar i en MANET, vilket gör det mer benägna att fysiska säkerhetshot än fasta fasta fasta nätverk. Möjliga länkattacker sträcker sig från passiv avlyssning till aktiv störning. Mobila noder utan tillräckligt skydd är lätta att fånga, kompromissa och kapa. En angripare kan lyssna på och ändra all trafik på den trådlösa kommunikationskanalen, och kan försöka maskera som en av deltagarna. Autentisering baserad på allmän nyckelkryptering och certifieringsmyndigheter kan vara svårt att utföra i en MANET på grund av att det inte finns någon central stödinfrastruktur. För det andra roamingar mobila noder oberoende av varandra och kan röra sig i vilken riktning som helst. Därför skulle en säkerhetslösning med en statisk konfiguration inte vara tillräcklig för den dynamiskt föränderliga topologin. I de flesta routing protokoll för en MANET, noder utbyta information om topologin för nätverket så att rutter kan fastställas mellan en källa och en destination. Alla meddelanden överförs över luften; varje inkräktare kan illvilligt ge felaktig uppdateringsinformation genom att låtsas vara en legitim förändring av routing information. Till exempel, överbelastning (DoS) kan enkelt startas om en skadlig nod översvämmar nätverket med falska routing meddelanden. De andra noderna kan omedvetet sprida meddelandena. För det tredje är decentraliserat beslutsfattande i MANET beroende av samarbete mellan alla noder. Den skadliga noden kunde helt enkelt blockera eller ändra trafiken traversing det genom att vägra samarbete för att bryta den kooperativa algoritmer. Den här egenskapen gör att några centraliserade system för att upptäcka intrång misslyckas. Slutligen kan vissa eller alla noder i en MANET förlita sig på batterier eller andra uttömliga medel för sin energi. En angripare kan skapa en ny typ av Dos attack genom att tvinga en nod att spela upp paket för att uttömma sin energi. På grund av den begränsade nätkapaciteten och batterieffekten hos trådlösa noder är frekventa frånkopplingar vanliga i trådlösa MANETS, vilket gör anomalier svåra att skilja från normalitet. I allmänhet är den trådlösa MANET särskilt sårbar på grund av dess grundläggande egenskaper av öppen medium, dynamisk topologi, avsaknad av centrala myndigheter, distribuerat samarbete och begränsad kapacitet. De befintliga säkerhetslösningarna för trådbundna nät kan inte tillämpas direkt i trådlösa MANETS. I denna artikel studerar vi säkerhetsfrågor när routing utförs i en MANET, analysera i detalj en typ av attack - det "svarta hålet" problem - som lätt kan sättas in mot MANETS, och föreslå en genomförbar lösning för ad hoc on-demand avstånd vektor (AODV) routing protokoll [3]. Resten av artikeln är organiserad enligt följande. Vi diskuterar routing säkerhetsfrågor i en MANET och ger en översikt över aktuella säkerhetssystem som föreslås för MANETS i litteraturen. De olika routing protokollen införs också. Vi beskriver problemet med svarta hål i AODV-protokollet i detalj. För att mildra attackerna presenteras en möjlig lösning på problemet med svarta hål. Slutligen ger vi slutsatser och riktlinjer för framtida forskning. Noderna i ett ad hoc-nätverk fungerar också som routrar som upptäcker och upprätthåller rutter till andra noder i nätverket. Det primära målet med ett MANET routing protokoll är att etablera en korrekt och effektiv väg mellan ett par noder så att meddelanden kan levereras i tid. Om routing kan missriktas, kan hela nätverket förlamas. Således spelar routing säkerhet en viktig roll för säkerheten i hela nätverket. Här presenterar vi först kortfattat några förslag till routingprotokoll för MANETS. Många olika routingprotokoll [4] har utvecklats för MANETS. De kan delas in i två kategorier: Tabelldriven: Tabellbaserade routingprotokoll använder huvudsakligen proaktiva system. De försöker att upprätthålla konsekvent uppdaterad routing information från varje nod till varje annan nod i nätverket. Dessa protokoll kräver att varje nod upprätthåller en eller flera tabeller för att lagra routinginformation, och eventuella ändringar i nätverkstopologin måste återspeglas genom att sprida uppdateringar i hela nätverket för att upprätthålla en konsekvent nätverksvy. På begäran: Ett annat tillvägagångssätt än bordsbaserad routing är källinitierad on-demand routing. Denna typ av routing skapar rutter endast när så önskas av källnoden. När en nod kräver en rutt till en destination, initierar den en rutt upptäckt process inom nätverket. Denna process slutförs när en rutt har hittats eller alla möjliga vägpermutationer har undersökts. Tre huvudsakliga routing protokoll för en MANET är destination-sequenced avstånd-vector routing protokoll (DSDV), AODV, och Dynamic Source Routing protokoll (DSR). DSDV är ett bordsdrivet routingprotokoll baserat på den klassiska Bellman-Ford routing mekanismen. I detta routingprotokoll har varje mobil nod i systemet en routingtabell där alla möjliga destinationer och antalet humle till dem registreras i nätverket. AODV bygger på den DSDV algoritm som beskrivs ovan och är en förbättring eftersom det normalt minimerar antalet nödvändiga sändningar genom att skapa rutter på efterfrågebasis, i motsats till att upprätthålla en fullständig lista över rutter som i DSDV. Det är en ondemand rutt förvärvssystem, eftersom noder som inte är på en vald väg inte upprätthålla routing information eller delta i routing tabellutbyten. DSR skiljer sig från AODV i den meningen att varje mobil nod håller reda på de rutter som den är medveten om i en rutt cache. När den tar emot en sökning efter sökväg, konsulterar den med sin ruttcache för att se om den innehåller den information som krävs. Detta protokoll använder mer minne samtidigt minska rutten upptäckt fördröjning i systemet. Effektiv drift av en MANET är beroende av att upprätthålla lämplig routing information på ett distribuerat sätt. Men ingen säkerhet anses i för närvarande föreslagna routing protokoll, vilket gör routing protokollet ett enkelt mål för angripare. Säkerhet innebär alltid identifiering av potentiella attacker, hot och sårbarheter i ett visst system. Vesa Karpijoki [1] och Janne Lundberg [5] diskuterade utvalda typer av attacker som lätt kan utföras mot en MANET. Attacker kan klassificeras som passiva och aktiva attacker. En passiv attack stör inte driften av ett routing protokoll, men bara försök att upptäcka värdefull information genom att lyssna på routing trafik, vilket gör det mycket svårt att upptäcka. En aktiv attack är ett försök att felaktigt ändra data, få behörighet, eller upphandla behörighet genom att infoga falska paket i dataströmmen eller ändra paket övergång genom nätverket. Aktiv attack kan ytterligare delas in i externa attacker och interna attacker.En extern attack är en orsakad av noder som inte tillhör nätverket. En intern attack är en från komprometterade eller kapade noder som tillhör nätverket. Interna attacker är vanligtvis allvarligare, eftersom skadliga noder redan tillhör nätverket som auktoriserade parter. Därför skyddas sådana noder med nätverkssäkerhetsmekanismer och underliggande tjänster. Därefter beskriver vi några typer av aktiva attacker [1, 5] som lätt utförs mot en MANET i nätverksskiktet. Svart hål: I denna attack, en skadlig nod använder routing protokollet för att annonsera sig själv som att ha den kortaste vägen till noden vars paket det vill snappa upp. Vi ger en detaljerad beskrivning häri. Förnekande av tjänsten: Dos-attacken resulterar när nätverksbandbredden kapas av en skadlig nod. Den har många former: det klassiska sättet är att översvämma alla centraliserade resurser så att nätverket inte längre fungerar korrekt eller kraschar. Till exempel genereras en begäran om rutt när en nod måste skicka data till en viss destination. En skadlig nod kan generera ofta onödiga ruttförfrågningar för att göra nätverksresurserna otillgängliga för andra noder. Angriparen försöker skapa rutter till obefintliga noder. Målet är att ha tillräckligt med vägar så att skapandet av nya vägar förhindras eller genomförandet av routing protokollet överväldigas. Impersonation: En skadlig nod kan imitera en annan nod när kontrollpaketen skickas för att skapa en anomali uppdatering i routing tabellen. Energikonsumering: Energi är en kritisk parameter i MANET. Batteridrivna enheter försöker spara energi genom att sända endast när det är absolut nödvändigt. En angripare kan försöka konsumera batterier genom att begära rutter eller vidarebefordra onödiga paket till en nod. Informationslämnande: Den skadliga noden kan läcka konfidentiell information till obehöriga användare i nätverket, såsom routing eller platsinformation. I slutändan vet angriparen vilka noder som ligger på målrutten. Forskningen om säkerhet för MANETS är fortfarande i sin linda. Flera säkerhetssystem för MANETS har föreslagits. I distribuerade nyckelhanteringstjänster [2] uppnås uppgiften att överföra routinginformation på ett redundant sätt så att nätverket inte påverkas kritiskt om en viss rutt misslyckas eller en relativt liten mängd noder äventyras. För att omintetgöra attacker som försöker ta reda på certifikatmyndighetens hemliga nyckel inom en kort tidsperiod, används också den uppfräschande andelen. Men det antas att den delade underskriften av den privata nyckeln till nyckelhanteringstjänsten inte kan avslöjas för motståndaren. Detta antagande kanske inte är sant om den interna noden äventyras. Stajano och Anderson [6] belysa några av de säkerhetsfrågor som MANETS står inför och undersöka sätt för lågkomplett MANETS såsom sensornätverk, och personliga digitala assistenter (PDAs) där full offentlig nyckel kryptografi kanske inte är möjlig. Sergio Marti m.fl. [7] introducerade Watchdog och Pattrater tekniker som förbättrar genomströmningen i en MANET genom att identifiera fel uppförande noder som går med på att vidarebefordra paketen men aldrig göra det. Watchdog används för att identifiera fel uppförande noder, och Pattrater för att hjälpa routing protokoll undvika dessa noder. Zhang och Lee [8] presenterade först en ny mekanism för upptäckt och respons av intrång för MANETS. Det grundläggande antagandet är att användaren och tillhörande programaktiviteter är observerbara, och det underliggande distribuerade systemet måste vara samarbetsvilligt. I denna arkitektur deltar varje nod i mekanismen för att upptäcka intrång och reagera. Den datainsamlingsmekanism som finns i varje nod samlar in flöden av realtidsdata från olika källor. Lokal upptäckt analyserar de lokala dataspår som samlats in av den lokala datainsamlingsmodulen för att påvisa avvikelser. Denna artikel ger en bra guide för att utforma en intrångsdetektering modell för MANETS. Albers system. De visade hur en enkel förtroendebaserad mekanism i kombination med ett mobilagentbaserat system för att upptäcka intrång skulle kunna säkerställa de säkerhetstjänster som användarna behöver i MANET. En extern attackförebyggande och intern attackdetekteringsmodell för AODV föreslogs i [10]. External Attack Prevention Model (EAPM) säkrar nätverket från externa attacker genom att implementera autentiseringskoden för meddelanden (MAC) för att säkerställa integriteten hos paket för begäran om rutt. Ett system för att eliminera alltför stora översvämningar av meddelandet om autentiseringskontroll föreslås också. Internal Attack Detection Model (IADM) används för att analysera lokala dataspår som samlats in av den lokala datainsamlingsmodulen och identifiera de felande noderna i nätverket. Närhelst IADM bestämmer en felbeteende nod skickar responsmodellen (RM) ut alarmmeddelanden till hela nätverket för att isolera felbeteende noden. Ett problem med IADM är den höga falska positiva frekvensen eftersom onormalt beteende ibland är mycket svårt att skilja från normalt beteende. I den här artikeln försöker vi undvika problemet med hög falsk positiv ränta. AODV är en viktig on-demand routing protokoll som skapar rutter endast när önskas av källan nod. När en nod kräver en rutt till en destination, initierar den en rutt upptäckt process inom nätverket. Det sänder en linje begäran (RREQ) paket (Fig. 2 ) till sina grannar, som sedan vidarebefordrar begäran till sina grannar, och så vidare, tills antingen destinationen eller en mellanliggande nod med en "färsk nog" väg till destinationen ligger. I denna process kan den mellanliggande noden endast svara på RREQ-paketet om den har en tillräckligt färsk rutt till destinationen. När RREQ når destinationen eller en mellanliggande nod med en tillräckligt färsk rutt, svarar destinationen eller mellanliggande noden genom att unicasting en rutt svar (RREP) paket (Fig. 3 ) tillbaka till grannen som det först fick RREQ. Efter att ha valt och fastställt en rutt underhålls den av en rutt underhåll tills antingen destinationen blir otillgänglig längs varje väg från källan eller rutten inte längre önskas. I den här artikeln tar vi upp en routing attack som lätt kan hända i trådlösa MANETS, det svarta hålet problemet. Enligt det ursprungliga AODV-protokollet kan en mellanliggande nod svara på RREQ-meddelandet om den har en tillräckligt färsk rutt, som kontrolleras med destinationssekvensnumret i RREQ-paketet. Denna mekanism används för att minska routing fördröjning, men gör systemet ett mål för en skadlig nod. Den skadliga noden stör enkelt den korrekta funktionen av routing protokollet och gör åtminstone en del av nätverket krasch. Till exempel vill nod 1 skicka datapaket till nod 4 i bild. 4, och initierar rutten upptäckt process. Vi antar att nod 3 är en skadlig nod utan tillräckligt färsk rutt till destination nod 4. Nod 3 hävdar dock att den har rutten till destinationen när den tar emot RREQ-paket, och skickar svaret till källa nod 1. Destinationsnoden och andra normala mellanliggande noder som har den nya rutten till destinationen kan också ge ett svar. Om svaret från en normal nod når källkodsnoden för RREQ först, fungerar allt bra; men svaret från skadlig nod 3 kan nå källkodsnoden först, om den skadliga noden är närmare källnoden. Dessutom behöver en skadlig nod inte kontrollera sin routing tabell när du skickar ett falskt meddelande; dess svar är mer sannolikt att nå källkod noden först. Detta gör att källnoden tror att processen för att upptäcka rutten är komplett, ignorerar alla andra svarsmeddelanden och börjar skicka datapaket. Som ett resultat, alla paket genom den skadliga noden helt enkelt konsumeras eller förloras. Den skadliga noden kan sägas bilda ett svart hål i nätverket, och vi kallar detta för problemet med det svarta hålet. På detta sätt kan den skadliga noden lätt omdirigera en hel del nätverkstrafik till sig själv, och kan orsaka en attack till nätverket med mycket lite ansträngningar från dess sida. En möjlig lösning på problemet med svarta hål är att inaktivera möjligheten att svara i ett meddelande från en mellanliggande nod, så alla svarsmeddelanden ska endast skickas ut av destinationsnoden. Med denna metod kan den mellanliggande noden inte svara, så på något sätt undviker vi problemet med svarta hål och implementerar ett säkert AODV-protokoll. Men det finns två åtföljande nackdelar. För det första ökar förseningen kraftigt, särskilt för ett stort nät. För det andra kan en skadlig nod vidta ytterligare åtgärder såsom fabricera ett svar meddelande på uppdrag av destination noden. Källnoden kan inte identifiera om svarsmeddelandet verkligen är från destinationsnoden eller är fabricerat av den skadliga noden. I detta fall kanske metoden inte är tillräcklig. Vi föreslår en annan lösning med ytterligare en rutt till den mellanliggande noden som återspelar RREQ-meddelandet för att kontrollera om rutten från den mellanliggande noden till destinationsnoden finns eller inte. Om den finns kan vi lita på den mellanliggande noden och skicka ut datapaketen. Om inte, slänger vi bara svarsmeddelandet från den mellanliggande noden och skickar ut alarmmeddelandet till nätverket och isolerar noden från nätverket. Följande är den detaljerade kontrollprocessen. Vi använder samma exempel som i Fig. 4 Och anta nod 3 är en skadlig nod. I den föreslagna metoden kräver vi att varje mellanliggande nod skickar tillbaka nästahop-information när den skickar tillbaka ett RREP-meddelande. Således skickar nod 3 tillbaka nästahop information när den skickar RREP-paketet till källkod nod 1. Här antar vi att nästa hop det skickar tillbaka är nod 5. När nod 1 får svarsmeddelandet från nod 3, skickar den inte datapaketen direkt, utan extraherar nästahop-information från svarspaketet och skickar sedan en ytterligare begäran till nästahop (node 5 i bild). 5 ) för att kontrollera att den har en rutt till den mellanliggande noden som skickar tillbaka svarsmeddelandet, och att den har en rutt till destinationsnoden. För att undvika problemet med rekursivitet, kan endast den begärda nästahop skicka tillbaka ett ytterligare svarsmeddelande, vilket inkluderar kontrollresultatet. Den tillfrågade mellanliggande noden kan också skicka tillbaka ytterligareReply-meddelandet när den tar emot den ytterligareRequest. I denna metod ignorerar vi det ytterligareReply-meddelandet från den tillfrågade mellanliggande noden (nod 3 i bild). 6 ) och 6 )............................................................................................................... Således undviker vi situationen för den mellanliggande noden att vidta ytterligare åtgärder såsom att fabricera svarsmeddelandet på uppdrag av nästahop nod. När källnoden får ytterligaresvar från nästahop, extraherar den kontrollresultatet från svarspaketen. Om resultatet är ja, fastställer vi en rutt till destinationen och börjar skicka ut datapaket. Om nästa hop inte har någon väg till den tillfrågade mellanliggande noden, men har en väg till destinationsnoden, kastar vi svarspaketen från den tillfrågade mellanliggande noden, och använder den nya rutten genom nästahop till destinationen. Skicka samtidigt ut alarmmeddelandet till hela nätverket för att isolera den skadliga noden. Om nästa hop inte har någon rutt till den begärda mellanliggande noden, och den inte heller har någon rutt till destinationsnoden, initierar källkodsnoden en annan routing upptäcktsprocess, och skickar också ut ett alarmmeddelande för att isolera den skadliga noden. Med hjälp av denna metod, undviker vi problemet med svarta hål, och även förhindra nätverket från ytterligare skadliga beteende. Vi inaktiverar inte möjligheten av ett svarande meddelande från mellanliggande noder, men routing overhead ökar kraftigt om vi gör kontrollprocessen till varje mellanliggande nod som skickar ett svarsmeddelande. Dessutom behöver vi inte denna mekanism i en normal nätverksmiljö. Vi föreslår att använda denna metod när vi hittar någon misstänkt nod i nätverket. För att hitta den misstänkta noden kan alla metoder för att upptäcka intrång användas. Vi använder IADM för vårt tidigare arbete [10] för att hitta den misstänkta noden. När vi är misstänksam utlöser vi vår metod för att upptäcka om den misstänkta noden verkligen är skadlig eller inte. Våra simuleringsresultat visar att vi kan säkra AODV-protokollet från attacker i svarta hål och uppnå ökat genomflöde, samtidigt som vi håller routing överliggande minimalt. MANET är ett framväxande forskningsområde med praktiska tillämpningar. En trådlös MANET innebär dock ett större säkerhetsproblem än konventionella trådbundna och trådlösa nätverk på grund av dess grundläggande egenskaper av öppen medium, dynamisk topologi, avsaknad av centrala myndigheter, distribuerat samarbete och begränsad kapacitet. Routing security spelar en viktig roll för hela nätverkets säkerhet. I allmänhet verkar routingsäkerheten i trådlösa nätverk vara ett icke-trivialt problem som inte lätt kan lösas. Det är omöjligt att hitta en allmän idé som kan fungera effektivt mot alla typer av attacker, eftersom varje attack har sina egna särdrag. I denna artikel studerar vi routing säkerhetsfrågor av MANET, analysera en typ av attack, det svarta hålet, som lätt kan sättas in mot en MANET, och föreslå en genomförbar lösning för det i AODV protokollet. En begränsning av den föreslagna metoden är att det fungerar baserat på ett antagande att skadliga noder inte fungerar som en grupp, även om detta kan hända i en verklig situation. Vi tittar för närvarande på problemet med lagattacker. | Deng, Li och Agarwal REF har föreslagit en försvarsmekanism mot angrepp mot svarta hål i ad hoc-nätverk. | 15,728,279 | Routing security in wireless ad hoc networks | {'venue': None, 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science']} | 2,637 |
Fokus för detta arbete är att räkna upp de olika tillvägagångssätt och algoritmer som centrerar kring tillämpning av förstärkning lärande i robotiska manipulationsuppgifter. Tidigare metoder använde specialiserade politiska representationer och mänskliga demonstrationer för att begränsa politiken. Sådana metoder fungerade bra med kontinuerliga stat och politik utrymme av robotar men misslyckades med att komma med generaliserade politik. Därefter, högdimensionella icke-linjära funktion approximerare som neurala nätverk har använts för att lära sig politik från grunden. Flera nya och nya metoder har också infört kontrollpolitik med effektiv perceptuell representation med hjälp av djupt lärande. Detta har lett till uppkomsten av en ny gren av dynamiskt robotkontrollsystem som kallas djup förstärkningsinlärning (DRL). Detta arbete förkroppsligar en kartläggning av de senaste algoritmerna, arkitekturerna och deras implementationer i simuleringar och verkliga robotplattformar. Gränssnittet för DRL-arkitekturer delas upp i två olika grenar, nämligen diskreta actionrymdsalgoritmer (DAS) och kontinuerliga actionrymdalgoritmer (CAS). Dessutom är CAS-algoritmerna uppdelade i stokastiska kontinuerliga actionrymder (SCAS) och deterministiska kontinuerliga actionrymder (DCAS)-algoritmer. Tillsammans med att belysa en organisation av DRL algoritmer detta arbete manifesterar också några av de senaste tillämpningarna av dessa metoder i robotiska manipulation uppgifter. | Amarjyoti REF granskade olika metoder och algoritmer som tillämpas för att förstärka lärandet i robotiska manipulationsuppgifter. | 9,103,068 | Deep Reinforcement Learning for Robotic Manipulation-The state of the art | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,638 |
Datateknik anses i allmänhet vara en central fråga i utvecklingen av tillämpningar för datautvinning. Framgången för många inlärningsprogram, i deras försök att konstruera modeller av data, beror på tillförlitlig identifiering av en liten uppsättning av mycket prediktiva attribut. Införandet av irrelevanta, överflödiga och bullriga attribut i modellbyggnadsprocessens fas kan resultera i dålig prediktiv prestanda och ökad beräkning. Urvalet av attribut innebär i allmänhet en kombination av skattning av sök- och attributanvändning samt utvärdering av särskilda utbildningsprogram. Detta leder till ett stort antal möjliga permutationer och har lett till en situation där mycket få referensstudier har genomförts. I detta dokument presenteras en jämförelse mellan flera metoder för att välja attribut för övervakad klassificering. Alla metoder producerar ett attribut rankning, en användbar utformning för att isolera den individuella förtjänsten av ett attribut. Attributval uppnås genom att korsvalidera attributets ranking med avseende på en klassifikationslärare för att hitta de bästa attributen. Resultaten redovisas för ett urval av standarddatamängder och två olika utbildningsprogram C4.5 och naiva Bayes. | Införandet av irrelevanta, överflödiga och bullriga attribut kan resultera i dålig prediktiv prestanda och ökad beräkning REF. | 4,467,142 | Benchmarking Attribute Selection Techniques for Discrete Class Data Mining | {'venue': 'IEEE Trans. Knowl. Data Eng.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,639 |
Ett trådlöst sensornätverk (WSN) består av en massa noder med karaktären av självorganiserande, multi-hop och begränsade resurser. Den normala driften av nätverket kräver samarbete mellan noderna. Men det finns några noder som kan välja själviskt beteende när de överväger sina begränsade resurser såsom energi, lagringsutrymme och så vidare. Hela nätverket kommer att förlamas och inte kunna tillhandahålla den normala tjänsten om de flesta noderna inte vidarebefordrar datapaket och vidtar själviska åtgärder i nätverket. I detta dokument antar vi en dynamisk incitamentsmekanism som passar trådlösa sensornätverk baserat på det evolutionära spelet. Mekanismen betonar noderna justera strategier framåt och passivt för att maximera lämpligheten, vilket gör befolkningen i det trådlösa sensornätverket konvergera till en kooperativ stat i slutändan och främja själviska noder samarbeta med varandra så att nätverket kan erbjuda normal service. De teoretiska analys- och simuleringsresultaten visar att den föreslagna modellen har bättre genomförbarhet och effektivitet. | En dynamisk incitamentsmekanism baserad på det evolutionära spelet ges i REF, där SNs justera strategier framåt och passivt för att maximera konditionen, vilket gör befolkningen i det trådlösa sensornätverket konvergera till en kooperativ stat i slutändan och främja de själviska SNs samarbetar med varandra. | 206,401,371 | Incentive mechanism for selfish nodes in wireless sensor networks based on evolutionary game | {'venue': 'Comput. Math. Appl.', 'journal': 'Comput. Math. Appl.', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,640 |
Vi visar för första gången att införlivandet av förutsägelser av ett ord sense disambiguation system i en typisk frasbaserad statistisk maskinöversättning (SMT) modell konsekvent förbättrar översättningskvaliteten för alla tre olika IWSLT kinesiskaEngelska testuppsättningar, samt producerar statistiskt signifikanta förbättringar på den större NIST kinesiska-engelska MT uppgift och dessutom aldrig skadar prestanda på någon testuppsättning, enligt inte bara BLEU men alla åtta mest använda automatiska utvärderingsmått. Det senaste arbetet har utmanat antagandet att system med begreppsförnimmelse (WSD) är användbara för SMT. Ändå SMT översättning kvalitet fortfarande uppenbarligen lider av felaktiga lexical val. I detta dokument tar vi itu med detta problem genom att undersöka en ny strategi för att integrera WSD i ett SMT-system, som utför helt och hållet Phrasal multi-word disambiguation. Istället för att direkt införliva ett Senseval-stil WSD-system, vi omdefiniera WSD-uppgiften för att matcha exakt samma Phrasal översättning disambiguation uppgift inför frasbaserade SMT-system. Våra resultat ger de första kända empiriska bevisen för att lexiska semantik verkligen är användbara för SMT, trots påståenden om motsatsen. | Inget av dessa arbete beaktade dock ordet sense disambigation problem som REF visat att det är användbart för SMT. | 135,295 | Improving Statistical Machine Translation Using Word Sense Disambiguation | {'venue': '2007 Joint Conference on Empirical Methods in Natural Language Processing and Computational Natural Language Learning (EMNLP-CoNLL)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,641 |
Abstract-Cloud datortjänster blir allmänt förekommande, och börjar fungera som den främsta källan till datorkraft för både företag och personliga datorapplikationer. Vi anser att en stokastisk modell av ett cloud computing kluster, där jobb anländer enligt en stokastisk process och begära virtuella maskiner (VMs), som specificeras i termer av resurser som CPU, minne och lagringsutrymme. Även om det finns många designproblem i samband med sådana system, fokuserar vi här bara på resursfördelningsproblem, såsom utformningen av algoritmer för lastbalansering mellan servrar, och algoritmer för schemaläggning av VM-konfigurationer. Med tanke på vår modell av ett moln, definierar vi först dess kapacitet, dvs. den maximala hastighet med vilken arbetstillfällen kan behandlas i ett sådant system. Sedan visar vi att den allmänt använda BestFit schemaläggning algoritm är inte genomput-optimal, och presentera alternativ som uppnår någon godtycklig bråkdel av kapacitetsregionen i molnet. Vi studerar sedan fördröjningsprestandan för dessa alternativa algoritmer genom simuleringar. | Maguluri m.fl. REF undersöker ett cloud computing kluster där virtuella maskiner ska schemaläggas på servrar. | 7,427,552 | Stochastic models of load balancing and scheduling in cloud computing clusters | {'venue': '2012 Proceedings IEEE INFOCOM', 'journal': '2012 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 2,642 |
I detta dokument presenteras ett tillvägagångssätt för att lösa azimuts tvetydighet i 3D Shape Contexts (3DSC) baserat på asymmetrimönster. Vi visar att det är möjligt att ge rotationsinvariant till 3DSC på bekostnad av en marginell ökning av beräkningsbelastning, överträffa tidigare algoritmer som hanterar azimut tvetydighet. Vi bygger på ett nyligen presenterat mått på ungefärlig rotationssymmetri i 2D definierat som det överlappande området mellan en form och roterade versioner av sig själv för att extrahera asymmetrimönster från en 3DSC på olika sätt, beroende på de rumsliga förhållanden som behöver markeras eller inaktiveras. Således definierar vi Asymmetri Mönster Forma Sammanhang (APSC) från en delmängd av de möjliga rumsliga relationer som finns i det sfäriska rutnätet av 3DSC; därför kan de ses som en familj av deskriptorer som beror på den delmängd som väljs. Detta ger stor flexibilitet att härleda olika deskriptorer. Vi visar att valet av lämpliga rumsliga mönster avsevärt kan minska de fel som erhålls med 3DSC när man inriktar sig på specifika typer av punkter. | Sukno m.fl. REF föreslog också en Asymmetri Mönster Form 4 Context (APSC) för att göra deskriptorn invariant till rotationer. | 6,536,064 | Rotationally Invariant 3D Shape Contexts Using Asymmetry Patterns | {'venue': 'GRAPP/IVAPP', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,643 |
Abstract-De högsta noggrannhet objekt detektorer hittills är baserade på en två-stegs strategi populär av R-CNN, där en klassificering tillämpas på en gles uppsättning kandidat objekt platser. Däremot har enstegsdetektorer som appliceras över en regelbunden, tät provtagning av möjliga objektplatser potential att bli snabbare och enklare, men har följt noggrannheten hos tvåstegsdetektorer hittills. I detta dokument undersöker vi varför så är fallet. Vi upptäcker att den extrema förgrunds-bakgrundsklassobalansen under utbildningen av täta detektorer är den centrala orsaken. Vi föreslår att man tar itu med denna obalans genom att omforma den normala korsentropiförlusten så att den minskar den förlust som hänförs till välklassificerade exempel. Vår roman Focal Loss fokuserar träningen på en gles uppsättning hårda exempel och förhindrar det stora antalet enkla negativ från att överväldiga detektorn under träningen. För att utvärdera effektiviteten av vår förlust, vi utforma och träna en enkel tät detektor som vi kallar RetinaNet. Våra resultat visar att när RetinaNet tränas med fokal förlust, kan matcha hastigheten på tidigare en-stegs detektorer samtidigt överträffa noggrannheten hos alla befintliga state-of-the-art två-stegs detektorer. Koden finns på https://github.com/facebookresearch/Detectron. | Att fokusera utbildningen på hårda prover, och i synnerhet sällsynta händelser, har behandlats ur flera aspekter: REF ändrade klassificeringen korsentropi förlust så att förlusten för enkla exempel minskas avsevärt, på grund av deras försumbara inverkan på noggrannheten. | 47,252,984 | Focal Loss for Dense Object Detection | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 2,644 |
Abstract-Cloud computing är ett framväxande datorparadigm där datainfrastrukturens resurser tillhandahålls som tjänster via Internet. Så lovande som det är, detta paradigm ger också många nya utmaningar för datasäkerhet och åtkomstkontroll när användare outsourca känsliga data för delning på molnservrar, som inte är inom samma betrodda domän som dataägare. För att hålla känsliga användardata konfidentiella mot opålitliga servrar, använder befintliga lösningar vanligtvis kryptografiska metoder genom att endast avslöja data dekrypteringsnycklar för auktoriserade användare. Men genom att göra detta, dessa lösningar oundvikligen införa en tung beräkning overhead på dataägaren för nyckeldistribution och datahantering när finkornig data åtkomstkontroll önskas, och därmed inte skala väl. Problemet med att samtidigt uppnå finkornighet, skalbarhet och datasekretess när det gäller åtkomstkontroll är fortfarande olöst. Detta dokument tar upp denna utmanande öppna fråga genom att å ena sidan definiera och genomdriva åtkomstpolicyer baserade på dataattribut, och å andra sidan låta dataägaren delegera de flesta av de beräkningsuppgifter som ingår i finkornig dataåtkomstkontroll till opålitliga molnservrar utan att avslöja det underliggande datainnehållet. Vi uppnår detta mål genom att utnyttja och unikt kombinera tekniker för attributbaserad kryptering (ABE), proxyåterkryptering och lat omkryptering. Vårt föreslagna system har också framträdande egenskaper av användaråtkomst privilegiesekretess och användarhemliga nyckelansvar. Omfattande analys visar att vårt föreslagna system är mycket effektivt och bevisligen säkert enligt befintliga säkerhetsmodeller. | REF definierar och tillämpar finkorniga åtkomstkontrollregler baserade på dataattribut, och delegerar de flesta av beräkningsuppgifter till opålitliga molnserver utan att avslöja datainnehåll. | 944,545 | Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing | {'venue': '2010 Proceedings IEEE INFOCOM', 'journal': '2010 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 2,645 |
Vi studerar fördelarna med opportunistisk routing i ett stort trådlöst ad hoc-nätverk genom att undersöka hur effekt, fördröjning och total genomströmning skala som antalet källdestination par ökar upp till det operativa maximum. Vår opportunistiska routing är ny i en mening att den är massivt parallell, dvs det utförs av många noder samtidigt för att maximera den opportunistiska vinsten samtidigt kontrollera inter-användarinterferensen. Skalningsbeteendet hos konventionell multi-hop överföring som inte använder opportunistiska routing undersöks också för jämförelse. Våra resultat indikerar att vår opportunistiska routing kan uppvisa en nettoförbättring av den totala effektfördröjningen över den konventionella routingen genom att ge upp till ett logaritmiskt uppsving i skalningslagstiftningen. En sådan vinst är möjlig eftersom mottagarna kan tolerera mer störningar på grund av den ökade mottagna signalkraft som tillhandahålls av multianvändarens mångfaldsvinst, vilket innebär att det är möjligt att ha mer samtidiga sändningar. Multi-hop, multi-användarmångfald, opportunistisk routing, källdestination par, trådlöst ad hoc-nätverk. , Gupta och Kumar introducerade och studerade genomströmningsskalning i stora trådlösa ad hoc-nätverk. De visade att en total genomströmningsskalning av n/ log n) [bps/Hz] kan erhållas genom att använda en multihopstrategi när n källdestinering (S-D) par slumpmässigt distribueras i ett enhetsområde. 1 Multi-hop program utvecklades sedan vidare och analyserades i litteraturen [3]-[10] medan deras genomströmning per S-D par skalor mycket mindre än.(1). Nyligen genomförda studier [11], [12] har visat att vi faktiskt kan uppnå med en godtyckligt liten skalning, dvs. en godtycklig linjär skalning av den totala genomströmningen, genom att använda en hierarkisk samarbetsstrategi och därigenom uppnå det bästa resultat vi kan hoppas på. Förutom studierna för att förbättra genomströmningen upp till linjär skalning, en viktig faktor som vi måste ta hänsyn till i praktiska trådlösa nätverk är förekomsten av multi-path blekning. [21], strategier för att förbättra genomströmningsskalning över icke-fasade miljöer visades i trådlösa nätverk modeller som inte införliva geometrisk väg förlust. I [22] visades hur blekning förbättrar genomströmningen med hjälp av opportunistisk routing när ett enda aktivt S-D-par finns i ett trådlöst ad hoc-nätverk. I detta papper analyserar vi fördelarna med att blekna genom att utnyttja opportunistiska routing i multi-hop-transmissioner när det finns flera slumpmässigt placerade S-D-par i ett stort trådlöst ad hoc-nätverk. Vårt routing protokoll beskriver hur flera noder utför opportunistiska routing samtidigt i en massiv skala. Så vitt vi vet har ett sådant försök till nätverksmodellen aldrig genomförts i litteraturen. Eftersom genomströmningen skalning av en multi-hop protokoll är mycket mindre än linjär, är det naturligt att anta att endast en delmängd av S-D par är aktiva på en gång och aktiva S-D par väljs i en runda robin mode. I detta dokument, vi anser ett allmänt scenario där antalet aktiva S-D par skalor som en funktion av n. Vi är intresserade av att förbättra antalet samtidigt stödbara S-D-par för att upprätthålla en konstant genomströmning per S-D-par genom att använda opportunistiska routing. I de flesta nätapplikationer är kraft och fördröjning också viktiga prestandamått tillsammans med genomströmningen. Avvägningen mellan dessa åtgärder har granskats i form av skallagar i vissa tidningar [8]-[10], [23]. I detta papper analyserar vi en effekt-fördröjning-genomföring av både opportunistisk routing och regelbunden multi-hop routing som antalet S-D-par ökar upp till driftmaximum, medan per-node överföringshastigheten är inställd på en konstant. Vi visar först förekomsten av en grundläggande avvägning mellan den totala överföringseffekt som förbrukas av alla humle per S-D-par, det genomsnittliga antalet humle per S-D-par, dvs. fördröjning, och antalet aktiva S-D-par, som är proportionell mot den totala genomströmningen eftersom vi antar att per-node överföringshastigheten är en konstant. Det undersöks om kraft kan minskas på bekostnad av ökad fördröjning för båda routing scenarierna, men en nettoförbättring av den totala effektfördröjningen kan uppnås med opportunistisk routing. Förbättringen kommer från MUD-vinsten över den konventionella multi-hop routing. Detta ökar den genomsnittliga mottagna signaleffekten, vilket i sin tur gör det möjligt att ha mer samtidiga sändningar eftersom mer störningar tolereras medan per-node överföringshastigheten upprätthålls. Mer specifikt visar vi att en sådan MUD-vinst leder till en logaritmisk prestandaförbättring. | I REF, flera separata routing vägar för en källa-destination par tillhandahölls genom enheten cell division och signalerande meddelande utbyte och konstant per-node överföringshastighet upprätthålls. | 14,646,462 | Parallel Opportunistic Routing in Wireless Networks | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,646 |
Vi betraktar problemet med djupuppskattning från en enda monokulär bild i detta arbete. Det är en utmanande uppgift eftersom det inte finns några tillförlitliga djupsignaler, t.ex. stereokorrespondenser, rörelser etc. Tidigare insatser har varit inriktade på att utnyttja geometriska föregångare eller ytterligare informationskällor, med alla handgjorda funktioner. Nyligen finns det ökande bevis för att funktioner från djupa konvolutionella neurala nätverk (CNN) sätter nya rekord för olika synapplikationer. Å andra sidan, med tanke på den kontinuerliga egenskapen hos djupvärden, djupuppskattningar kan naturligt formuleras till en kontinuerlig villkorlig slumpmässig fält (CRF) lärande problem. Därför presenterar vi i detta dokument en djup konvolutionell neural fältmodell för att uppskatta djup från en enda bild, syftar till att gemensamt utforska kapaciteten hos djup CNN och kontinuerlig CRF. I synnerhet föreslår vi ett djupgående strukturerat utbildningsprogram som lär sig de oföränderliga och parvisa potentialerna i kontinuerlig CRF inom en enhetlig djup CNN-ram. Den föreslagna metoden kan användas för djupuppskattningar av allmänna scener utan geometriska föregångare eller någon ytterligare information som injiceras. I vårt fall kan integralen av partitionsfunktionen beräknas analytiskt, så vi kan exakt lösa log-likelihood optimering. Dessutom är det mycket effektivt att lösa MAP-problemet för att förutsäga djupet av en ny bild eftersom det finns slutna lösningar. Vi visar experimentellt att den föreslagna metoden överträffar toppmoderna djupuppskattningsmetoder på både inomhus- och utomhusscensdata. | För kontinuerlig djupförutsägelse, Liu et al. REF använder djupa konvolutionella neurala fält för att lära sig end-to-end unary och parvisa potentialer av CRF för att underlätta utbildningsprocessen. | 13,153 | Deep convolutional neural fields for depth estimation from a single image | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,647 |
Abstrakt. Utplacering och användning av Anomaly Detection (AD) sensorer kräver ofta ingripande av en mänsklig expert för att manuellt kalibrera och optimera deras prestanda. Beroende på platsen och vilken typ av trafik den tar emot, kan operatörerna vara tvungna att tillhandahålla färska och renade utbildningsdata, egenskaperna hos den förväntade trafiken (dvs. outlier ratio), och undantag eller ens förväntade framtida ändringar av systemets beteende. I detta dokument studerar vi de potentiella prestandaproblem som härrör från att fullt ut automatisera AD-sensorernas dagliga underhåll och kalibrering. Vårt mål är att avlägsna beroendet av mänsklig operatör med hjälp av en omärkt, och därmed potentiellt smutsig, prov av inkommande trafik. I detta syfte föreslår vi att förbättra träningsfasen för AD-sensorer med en självkalibreringsfas, vilket leder till automatisk bestämning av de optimala AD-parametrarna. Vi visar hur denna nya kalibreringsfas kan användas tillsammans med tidigare föreslagna metoder för att träna datasanering vilket resulterar i en helt automatiserad AD-underhållscykel. Vårt tillvägagångssätt är helt agnostiskt mot den underliggande AD-sensoralgoritmen. Dessutom kan självkalibreringen tillämpas på nätet för att säkerställa att de resulterande AD-modellerna återspeglar förändringar i systemets beteende som annars skulle göra sensorns interna tillstånd inkonsekvent. Vi verifierar giltigheten av vårt tillvägagångssätt genom en serie experiment där vi jämför de manuellt erhållna optimala parametrarna med de som beräknas från självkalibreringsfasen. Modellera trafiken från två olika källor, den helautomatiska kalibreringen visar en 7,08% minskning av detektionshastigheten och en 0,06% ökning av falska positiva, i värsta fall, jämfört med det optimala valet av parametrar. Slutligen, våra adaptiva modeller överträffar de statiskt genererade som behåller vinsterna i prestanda från saneringsprocessen över tiden. | I REF, författarna helt automatiserade processen för att bestämma de optimala AD sensorer parametrar för en enda sensor. | 8,265,883 | Adaptive Anomaly Detection via Self-Calibration and Dynamic Updating | {'venue': 'RAID', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,648 |
Vi presenterar SlowFast-nätverk för videoigenkänning. Vår modell innefattar (i) en långsam väg, som arbetar med låg bildhastighet, för att fånga rumslig semantik, och (ii) en snabb väg, som arbetar med hög bildhastighet, för att fånga rörelse vid fin tidsupplösning. Den snabba vägen kan göras mycket lätt genom att minska sin kanalkapacitet, men kan lära sig användbar tidsinformation för videoigenkänning. Våra modeller uppnår en stark prestanda för både åtgärdsklassificering och detektion i video, och stora förbättringar är pin-pekade som bidrag genom vårt SlowFast-koncept. Vi rapporterar toppmodern noggrannhet om viktiga riktmärken för videoigenkänning, Kinetics, Charades och AVA. Koden har gjorts tillgänglig på https://github.com/ facebookresearch/SlowFast. | Slowfast REF involverade en långsam väg för att fånga rumslig semantik och en snabb väg för att fånga rörelse vid fin tidsupplösning. | 54,463,801 | SlowFast Networks for Video Recognition | {'venue': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'journal': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 2,649 |
Kopieringsmekanism visar effektivitet i sekvens-tosequence-baserade neurala nätverksmodeller för textgenerering uppgifter, såsom abstrakt mening summering och frågegenerering. Befintliga verk om modellering av kopierings- eller pekande mekanism tar dock endast hänsyn till ordkopiering från källfraserna. I detta dokument föreslår vi en ny kopieringsram, som heter Sequential Copying Networks (SeqCopyNet), som inte bara lär sig att kopiera enstaka ord, utan också kopierar sekvenser från inmatningsmeningen. Det utnyttjar pekarnätverken för att uttryckligen välja en subspann från källsidan till målsidan, och integrerar denna sekventiella kopieringsmekanism till genereringsprocessen i kodare-dekoder paradigm. Experiment på abstrakt mening summering och frågegenerering uppgifter visar att den föreslagna SeqCopyNet kan kopiera meningsfulla spännvidder och överträffar baslinjemodellerna. | REF fortsatte med att föreslå SeqCopyNet som kopierar kompletta sekvenser från en inmatnings mening för att ytterligare upprätthålla läsbarheten av den genererade sammanfattningen. | 19,227,668 | Sequential Copying Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,650 |
Oljiga rester kvar genom att knacka fingrar på en pekskärm kan bryta användarnas integritet. I det här dokumentet presenterar vi fingeravtrycksattacken mot beröringsaktiverade enheter. Vi dammar pekskärmsytan för att avslöja fingeravtryck och använder en iPhonekamera för att försiktigt fotografera fingeravtryck samtidigt som vi strävar efter att ta bort den virtuella bilden av telefonen från fingeravtrycksbilden. Vi slipar sedan fingeravtrycken i en bild via olika bildbehandlingstekniker och designar effektiva algoritmer för att automatiskt mappa fingeravtryck till en knappsats för att få fram avlyssnade lösenord. Omfattande experiment utfördes på iPad, iPhone och Android-telefon och resultaten visar att fingeravtrycksattacken är effektiv och effektiv när det gäller att härleda lösenord från fingeravtrycksbilder. Såvitt vi vet är vi först med att använda fingeravtryckspulver på pekskärmen och härleda lösenord från fingeravtryck. Video på http://www.youtube.com/watch?v= vRUbJIcV9vg visar dammningsprocessen på iPhone och video på http://www.youtube.com/watch?v=6jS6KroER3Y visar dammningsprocessen på iPad. Efter dammning, är lösenord tecken för inloggning tydligt avslöjas. | Vid fingeravtryck attack, fingeravtryck pulver behövs för att damma pekskärmen för att avslöja fingeravtryck kvar från knacka fingrar och sedan fingeravtryck skärps för att få upp lösenord REF. | 13,841,585 | Fingerprint attack against touch-enabled devices | {'venue': "SPSM '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,651 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.