src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Abstract-Gived en uppsättning riktade visuella sensorer, kcoverage problemet bestämmer inriktningen av minimala riktningssensorer så att varje mål täcks minst k gånger. Eftersom problemet är NP-kompletterat har ett antal heuristiker utformats för att ta itu med problemet. De befintliga heuristikerna ger dock obalans täckning av målen-vissa mål täcks k gånger medan andra lämnas helt otäckta eller individuellt täckta. Obalansen i täckningen är allvarligare i underprovisionerade nät där det inte finns tillräckligt med sensorer för att täcka alla mål k gånger. Därför tar vi itu med problemet med att täcka varje mål minst k gånger på ett balanserat sätt med hjälp av minsta antal sensorer. Vi studerar den befintliga Integer Linear Programmering (ILP) formulering för enkel täckning och utöka idén för k-coverage. Utvidgningen balanserar dock inte målens täckning. Vi föreslår vidare Integer Quadratic Programmering (IQP) och Integer NonLinear Programmering (INLP) formuleringar som kan hantera täckning balansering. Eftersom de föreslagna formuleringarna är beräkning dyrt, vi utformar en snabbare Centraliserad Greedy k-Coverage Algorithm (CGkCA) för att approximera formuleringarna. Slutligen, genom rigorösa simuleringsförsök visar vi effekten av de föreslagna formuleringarna och CGkCA.
Arbetet i Ref, tar upp problemet med att täcka varje mål med ett minsta antal kameror på ett balanserat sätt för att säkerställa lämplig övervakning i närvaro av fel eller blockerad sikt, men de undersöker inte detektionsaspekter.
7,399,589
On Balanced k-coverage in Visual Sensor Network
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,754
Konvolutionella neurala nätverk (CNN) har revolutionerat forskningen i datorseende, på grund av deras förmåga att fånga komplexa pa erns, vilket resulterar i höga inference accuracies. Men den alltmer komplexa karaktären av dessa neurala nätverk innebär att de är särskilt lämpade för serverdatorer med kraftfulla GPU:er. Vi föreställer oss att djupinlärningsprogram så småningom och vida kommer att spridas på mobila enheter, t.ex. smartphones, självkörande bilar och drönare. Därför syftar vi i detta dokument till att förstå CNN:s resursbehov (tid, minne) på mobila enheter. Först, genom att distribuera flera populära CNNs på mobila CPUs och GPUs, vi mäter och analyserar prestanda och resursanvändning för varje lager av CNNs. Våra resultat pekar på de potentiella sätten att optimera prestandan på mobila enheter. För det andra modellerar vi resursbehoven i de olika CNN-beräkningarna. Slutligen, baserat på mätning, profilering och modellering, bygger och utvärderar vi vårt modelleringsverktyg, Augur, som tar en CNN-konfiguration (deskriptor) som indata och uppskattar den beräknade tiden och resursanvändningen av CNN, för att ge insikter om huruvida och hur effektivt ett CNN kan köras på en viss mobil plattform. På så sätt tar Augur itu med flera utmaningar: (i) hur man övervinner profilering och mätning över huvudet; (ii) hur man fångar variansen i olika mobila plattformar med olika processorer, minne och cachestorlekar; och (iii) hur man ska redogöra för variansen i antal, typ och storlek av lager av de olika CNN-konfigurationerna.
Många arbeten har utförts för att analysera prestanda och resursutnyttjande av maskininlärningsarbetsbelastningar (slut, inte utbildning) på mobila enheter REF -[10].
2,310,149
Modeling the Resource Requirements of Convolutional Neural Networks on Mobile Devices
{'venue': 'ACM Multimedia 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,755
På grund av sin uppenbara praktiska relevans har Time-Cost Tradeoff-problemet uppmärksammats av många forskare under de senaste trettio åren. I detta sammanhang överväger vi projekt som ges av en uppsättning enskilda verksamheter och företrädesbegränsningar för dessa verksamheter. Varaktigheten för varje aktivitet varierar. Ju kortare den valda varaktigheten är, desto högre är dock kostnaden för att utföra verksamheten. Detta definierar den korrekta tid-kostnads-avvägningen: korta projektlängder motsvarar höga kostnader och vice versa. Om kostnaden för en enda aktivitet beror linjärt på den valda varaktigheten, kan Time-Cost Tradeoff problemet exakt lösas i polynom tid. Dess diskreta variant är dock känd för att vara NPhard. Därför har det tidigare funnits flera heuristiska försök att hitta "bra" algoritmer för att lösa detta problem. I detta papper presenterar vi de första polynom-tids approximation algoritmer för Discrete Time-Cost Tradeoff Problem med konstant prestanda garanti på olika speciella klasser av instanser. Vi anser särskilt att problemet är att hitta en optimal tidsplan för ett projekt med en viss budget som inte får överutnyttjas. Vi ger en polynom tid approximation algoritm med en prestandakvot på $ för projekt med alternativ O/l eller O/2 för varaktigheten av varje aktivitet. Dessutom kan vi visa att detta är den bästa approximationen som kan hittas, om inte P = NP. Slutligen, vi typ av generalisera vårt resultat till godtyckliga projekt genom att ge en approximationsalgoritm med en prestandagaranti 3 log2e + 5. Här är e förhållandet mellan den maximala tillåtna varaktigheten för någon aktivitet och den minsta tillåtna icke-noll varaktigheten för någon aktivitet.
För detta problem föreslog Skutella Ref den första approximationsalgoritmen under budgetbegränsningar som uppnår en approximationsgrad på O (log r ), där r är förhållandet mellan den maximala varaktigheten för en verksamhet och den minsta.
10,103,720
Approximation algorithms for the discrete time-cost tradeoff problem
{'venue': "SODA '97", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,756
Trots djupa neurala nätverk har visat extra kraft i olika applikationer, deras överlägsna prestanda är till kostnader för hög lagring och beräkningskostnader. Följaktligen har accelerationen och kompressionen av neurala nätverk rönt stor uppmärksamhet på senare tid. Kunskapsöverföring (KT), som syftar till att utbilda ett mindre studentnätverk genom att överföra kunskap från en större lärarmodell, är en av de populära lösningarna. I detta dokument föreslår vi en ny metod för kunskapsöverföring genom att behandla den som ett distributionsmotsvarande problem. Särskilt matchar vi fördelningen av neuronselektivitetsmönster mellan lärar- och studentnätverk. För att uppnå detta mål, vi utforma en ny KT förlust funktion genom att minimera den maximala genomsnittliga Discrepancy (MMD) metriska mellan dessa fördelningar. I kombination med den ursprungliga förlustfunktionen kan vår metod avsevärt förbättra studentnätverkens prestanda. Vi validerar effektiviteten av vår metod över flera datauppsättningar, och ytterligare kombinera den med andra KT-metoder för att utforska bästa möjliga resultat.
I NST REF minimeras den maximala genomsnittliga avvikelsen (MMD) mellan fördelningen av funktionskartor för lärare och studerande.
30,307,744
Like What You Like: Knowledge Distill via Neuron Selectivity Transfer
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,757
I detta dokument föreslås en distribuerad lösningsmetod för en viss klass av dynamiska resursfördelningsproblem och en dynamisk programplaneringsbaserad mekanism för beslutsfattande, lärande och kommunikation. I den klass av dynamiska resursfördelningsproblem vi anser, måste en uppsättning återanvändbara resurser av olika typer tilldelas uppgifter som anländer slumpmässigt över tid. Tilldelningen av en resurs till en uppgift tar bort uppgiften från systemet, ändrar resursens tillstånd och genererar ett bidrag. Vi bygger upp ett beslutssystem där beslut om resurser i olika grupper av stater fattas av olika aktörer. Vi förklarar hur man samordnar åtgärder av olika agenter med hjälp av ickelinjära funktionella approximationer, och visar att i en distribuerad inställning, ickelinjär approximationer producerar sekvenser av min-kostnads nätverksflöde problem som naturligt ger heltal lösningar. Vi jämför också experimentellt resultaten av de centraliserade och distribuerade lösningsstrategierna. M onolitiska lösningar för optimeringsproblem som uppstår i samband med komplexa system är i allmänhet inte genomförbara. Distribuerad lösningsteknik delar upp dessa problem i löst kopplade underproblem och löser dem självständigt med hjälp av en kommunikationsmekanism mellan underproblem som säkerställer att de oberoende lösningarna av underproblemen ger en lösning av hög kvalitet. I detta dokument presenterar vi en distribuerad lösningsmetod för dynamiska resursfördelningsproblem. Vårt tillvägagångssätt delar upp problemet i subproblem och förlitar sig på flera agenter för att lösa dem. Vi utvecklar en dynamisk programmeringsbaserad kommunikationsmekanism som hjälper varje agent att uppskatta hur deras lösningar påverkar de andra agenterna. Centralt för vårt tillvägagångssätt är användningen av ickelinjära funktionella approximationer för att hantera koordinationen. Dynamiska resursfördelningsproblem som beaktas i detta dokument innebär tilldelning av en uppsättning diskreta och återanvändbara resurser till uppgifter som inträffar slumpmässigt över tid. Varje resurs i systemet har ett tillstånd och en typ som är kopplad till det, som tillsammans bestämmer bidraget av att tilldela en resurs till en uppgift. Ankomstprocessen för uppgifterna är känd endast genom en sannolikhetsfördelning. Tilldelningen av en resurs till en uppgift ger en belöning, tar bort uppgiften från systemet och ändrar resursens tillstånd. Sådana problem uppstår på många områden, såsom dynamisk besättningsplanering (personal är resurser, flygningar är arbetsuppgifter, plats och timmar i tjänst för den anställde är resursstat), flottförvaltning (fordon är resurser, laster är uppgifterna, fordonets plats är resurs tillstånd), maskintilldelning (maskiner är resurser, jobb är uppgifter, maskin slitage är resurs tillstånd), och nödutrustning / personalförvaltning (ambulanser / läkare är resurser, patienter är uppgifter, plats / timmar i tjänst är resurs tillstånd). Flera resursstater och odelbarheten av resurserna skiljer vår problemklass från andra resursfördelningsproblem där en enda delbar resurs (t.ex. datorkapacitet) måste fördelas mellan olika uppgifter. Den senare typen av problem förekommer ofta i distribuerade datorsystem (se Kurose och Simha 1989, Waldspurger et al. Domstolen har beslutat följande dom: Vi ställdes inför detta problem i samband med förvaltningen av fordonsflottor för att betjäna laster som uppstår över tid på en uppsättning platser. I den verkliga verksamheten finns vanligtvis en beslutsagent för varje plats som ansvarar för att hantera fordonen på den platsen, och när den fattar sina beslut ägnar den mycket lite uppmärksamhet åt vad som händer på andra platser. Vi utformar ett effektivt sätt att bedöma effekterna av de beslut som fattas på en viss plats på de beslut som fattas på andra platser och i framtiden. På så sätt kan beslutsfattarna på olika platser arbeta kollektivt för att uppnå den maximala förväntade belöningen under alla tidsperioder, och vi får en distribuerad lösningsmetod där uppdelningen av underproblemen stämmer perfekt överens med den operativa beslutsstrukturen. För att uppnå detta samarbete bedömer och lär sig de medel som löser olika subproblem hur deras åtgärder påverkar andra delar av systemet genom icke-linjära funktionella approximationer. I stort sett fattar varje agent sina beslut för att maximera insatsernas bidrag till resten av systemet. En kommunikationsmekanism som bygger på icke-linjära funktionella approximationer medför dock särskilda utmaningar när det gäller att samordna olika agenters åtgärder. Betrakta Figur 1, Där vi illustrerar interaktionen mellan agenterna över tiden. Under den nuvarande tidsperioden t löser agenterna a, b och c sina underproblem för att maximera bidraget från sina egna beslut och effekten av deras beslut på resten av systemet. Antag att dessa agenter potentiellt kan påverka agent b vid tidpunkt t + genom att skicka resurser från de subproblem som de löser vid tidsperiod t till det subproblem som agent b kommer att lösa vid tidsperiod t +, och denna effekt uppskattas av en icke-linjär funktion av det totala antalet resurser i den framtida subproblem. Det är uppenbart att en viss agents inverkan på det framtida underproblemet beror på hur många resurser som skickas till det framtida underproblemet av de andra agenterna. Agenterna kan därför inte koncentrera sig enbart på sina egna underproblem när de bedömer hur deras beslut påverkar resten av systemet. Vi noterar att om approximationen var linjär skulle ett sådant problem inte uppstå. I detta dokument inför vi en kommunikationsmekanism som bygger på icke-linjära funktionella approximationer, som gör det möjligt för varje agens att koncentrera sig på sitt eget underproblem. Vi underlättar inlärningen av agenterna genom att uppdatera parametrarna för de funktionella approximationer adaptivt eftersom varje agent löser underproblemen under dess kontroll. Motiverad av det faktum att det förväntade marginella bidraget (vinst, intäkter, belöning, etc.) från en inkrementell resurs minskar i takt med att antalet tillgängliga resurser ökar, använder vi konkava, bitvis linjära approximationer i detta dokument. De parametrar som kännetecknar dessa approximationer är därför deras sluttningar över olika delar av deras domäner. För att uppdatera parametrarna för de funktionella approximationer, använder vi den dubbla lösningen information från subproblemen, som ungefär talar om för oss det marginella värdet av en resurs. Således, den primära lösningen används för att avgöra vilka åtgärder att vidta, och den dubbla lösningen används för att uppdatera funktionella approximationer och skapa en adaptiv inlärningsmekanism. En viktig fråga är hur väl agenterna presterar efter att ha tränats under en viss tid. För att besvara denna fråga fortsätter vi inlärningsprocessen (dvs. uppdatering av approximationer) under en viss tid. Efter denna inlärningsperiod fastställer vi parametrarna för approximationer och testar hur väl systemet fungerar med den fasta uppsättningen approximationer. Vårt arbete faller inom området distribuerad artificiell intelligens, som traditionellt har delats in i två underdiscipliner (se Bond och Gasser 1988, Gasser och Huhns 1989, O'Hare och Jennings 1996, Moulin och Chaib-Draa 1996 för en allmän översikt över området). Den första disciplinen, distribuerad problemlösning, fokuserar på informationsdelning och hantering när ett stort problem bryts ner i mindre subproblem för att få den optimala lösningen genom att lösa oberoende subproblem (se Corkill 1982, Durfee et al. 1987, påven m.fl. 1992 för representativa tillvägagångssätt). Den andra disciplinen, multiagentsystem, handlar om beteendehantering av oberoende enheter som kallas agenter (se Stone och Veloso 2000 för en nyligen genomförd undersökning). Vårt tillvägagångssätt är en distribuerad problemlösningsmetod. Detta dokument har dock kopplingar till båda disciplinerna. Motiverade både av den naturliga uppdelningen av information bland beslutsfattare i den verkliga världen och behovet av beräkningsförmåga, upplöser vi ett komplext problem i mindre subproblem. När vi får de funktionella approximationer genom den distribuerade lösningen förfarande, utvecklingen av systemet har multiagent egenskaper, som varje beslut agent nu gör sina beslut självständigt och beteendet hos agenterna samordnas med funktionella approximationer. En viktig del av vår strategi är en förstärkande inlärningsmekanism där agenten får kunskap från sina tidigare erfarenheter (dvs. den dubbla lösningen på alla underproblem som lösts av agenten). Lärandet av varje agent fångas Detta papper bygger på Topaloglu och Powell (2002) och Godfrey och Powell (2002), som formulerar vårt dynamiska resursallokeringsproblem som ett dynamiskt program och föreslår att använda separata, ickelinjära (särskilt bitvis linjära, konkava) approximationer av värdefunktionen, sönderdela problemet i tid stadier. Här tar vi den dynamiska programmering formulering av Topaloglu och Powell (2002), sönderdela varje skede av denna formulering i ännu mindre subproblem, och distribuera dem till flera medel. I exemplet med flottförvaltning som var den motiverande tillämpningen för detta arbete löser den klassiska dynamiska programmeringsformuleringen ett underproblem för varje tidsperiod. Här sönderdelas varje tidsperiod så att vi löser ett subproblem för varje tidsperiod och varje plats. Därför kallar vi detta nedbrytningssystem för rumslig nedbrytning. Adaptive learning using dynamic programmering approximations är ett forskningsområde som har varit mycket aktivt under de senaste två decennierna. Den tidigare forskningen kan delas in i två grupper beroende på hur värdefunktionens approximationer representeras. Den första gruppen representerar approximationer som enkla bordslook-up-funktioner. Detta innebär att man behåller en tabell som innehåller de ungefärliga värdefunktionsvärdena V s s till eller de ungefärliga Q-faktorvärdena Q s a a s på, där respektive är uppsättningarna av möjliga tillstånd och åtgärder. Det finns ett antal tekniker för att generera värdena i dessa tabeller med hjälp av bana prover av systemet, s 1 a 1 s 2 a 2, där s k och en k är kth tillstånd och åtgärd besökt. Till exempel, temporal skillnad inlärningsmetoder (Sutton 1984 (Sutton, 1988, där cs k s k+1 är den omedelbara belöningen som erhålls genom övergången från stat s k till s k+1 och är en lämplig stegstorlek. Observera att termen inom parentes är den nya uppskattningen av V s k, och vi slår samman de gamla och de nya uppskattningarna med hjälp av en enkel utjämning operation. På samma sätt uppdaterar Q-learning (Watkins 1989, Watkins och Dayan 1992) de ungefärliga Q-värdena som Q s k a k ← 1 − Q s k a k + cs k s k+1 + max a på Q s k+1 a. Vi noterar att fördelen med dessa metoder är att de inte kräver övergångssannolikheten, som kan vara svår att få tag på för praktiska problem. Upprätthållandet av tabellerna kan dock bli besvärligt om de innehåller eller innehåller många element. Det andra arbetet söker mer kompakta representationer genom att använda parameteriserade funktionella approximationer. En familj av funktioner V · r r på n, parameteriserad av r, används som en approximation till den sanna värdefunktionen, och utmaningen är att hitta ett värde av r sådan att V · r är en "bra" approximation. Denna representation måste bibehålla värdena för endast n-parametrar, snarare än eller parametrar som i tabelluppslagningsmetoder. Offline, minsta-kvarts metoder kan användas för att passa approximationer till de värdefunktioner som uppskattas med hjälp av prov banor (Bertsekas och Tsitsiklis 1996). Alternativt, med hjälp av tidsskillnader, kan vi uppskatta parametrarna iterativt (Dayan 1992 och Tsitsiklis och Van Roy 1997 presenterar konvergensresultat i online-inställningar). När V · r är linjär i r, kan ett bra värde av r erhållas genom att lösa ett stort linjärt program utan att använda bana prover. Dessa linjära program har n variabler och begränsningar, och kräver därför vissa tillnärmningsförfarande (Schweitzer och Seidmann 1985, de Farias och Van Roy 2003). Vårt tillvägagångssätt är mer likt de parameteriserade approximationsstrategierna. Vi använder mycket kompakta representationer av värdefunktionen approximationer. För ett problem med 200 resurser och 100 state-typ par, en tabell uppslagning metod måste lagra ca 200 100 värden, medan vår strategi måste lagra ca 100 × 200 lutningsvärden. Dessutom är vårt tillvägagångssätt provtagningsbaserat och kräver inte kunskap om övergångssannolikheterna. Den slutliga och mest nya aspekten av vår strategi avslöjas när vi äntligen har en bra approximation V · r och vi vill använda den för att fatta ett beslut. Detta kräver att lösa ett problem som maximerar summan av den omedelbara belöningen och värdefunktionen approximation. Om tillnärmningen inte har någon särskild struktur kan det dock krävas uppräkning över alla möjliga lösningar för att lösa detta problem. Vi är intresserade av storskaliga tillämpningar, såsom flottförvaltning, där en sådan uppräkning är ogenomförbar. De separerade, bitvis linjära, konkava approximationer vi väljer hjälpa oss att omvandla dessa problem till min-kostnads nätverksflöde problem, där heltal lösningar erhålls mycket snabbt. I detta dokument gör vi följande forskningsbidrag: (1) Vi presenterar en distribuerad lösningsstrategi för dynamiska resursfördelningsproblem som i hög grad fångar upp den multiagentiska beslutsstrukturen i den verkliga verksamheten och utvecklar en dynamisk programplaneringsbaserad inlärningsmekanism. (2) Vi visar hur man samordnar olika subproblem för att få högkvalitativa lösningar genom att använda beräkningsbart bitvis linjära, konkava approximationer av värdefunktionen. (3) Vi bevisar att problemet minskar till att lösa sekvenser av enkla mincost nätverksflöde problem. (4) Vi illustrerar utvidgningen av vår metod för att hantera flera perioders resursomvandlingstider och få fram ett viktigt resultat som avsevärt påskyndar vårt lösningssystems prestanda. (5) Vi jämför numeriskt vår distribuerade lösningsmetod med en centraliserad metod i Topaloglu och Powell (2002) och presenterar vad vi vinner eller förlorar genom nedbrytning. I §1 definierar vi problemet, beskriver kortfattat den dynamiska programmeringsformuleringen på grund av Topaloglu och Powell (2002), och presenterar vår agentbaserade dynamiska programmeringsformulering. Avsnitt 2 beskriver den grundläggande idén om att approximera värdefunktionen och slår fast att de ungefärliga underproblemen under rumslig nedbrytning är problem med min-kostnadsnätverksflödet när vi använder separerbara, bitvis linjära, konkava värdefunktions approximationer. I avsnitt 3 sammanfattas hur värdefunktionens approximationer ska uppdateras. I avsnitt 4 presenteras en serie numeriska resultat på deterministiska och stokastiska experiment som testar den nya distribuerade lösningsmetodens lösningskvalitet. I avsnitt 5 presenteras slutsatserna.
Detta var valet för författarna i REF, där de modellerar problemet med resurstilldelning i samband med flottförvaltning.
5,614,564
A Distributed Decision-Making Structure for Dynamic Resource Allocation Using Nonlinear Functional Approximations
{'venue': 'Oper. Res.', 'journal': 'Oper. Res.', 'mag_field_of_study': ['Computer Science']}
2,758
Rotationsinvariant-ansiktsdetektering, d.v.s. Att upptäcka ansikten med godtyckliga rotations-in-plane-vinklar (RIP) krävs i stor utsträckning i okonstruerade tillämpningar, men är fortfarande en utmanande uppgift på grund av de stora variationerna i ansiktets utseende. De flesta befintliga metoder kompromissar med snabbhet eller noggrannhet för att hantera de stora variationerna under översynsperioden. För att ta itu med detta problem mer effektivt, föreslår vi Progressive Calibration Networks (PCN) för att utföra rotationsinvarianta ansiktsdetektering på ett grovt till fint sätt. PCN består av tre steg, som var och en inte bara skiljer ansiktena från icke-ansikten, men också kalibrerar översynsperioden inriktning av varje ansikte kandidat till upprätt gradvis. Genom att dela upp kalibreringsprocessen i flera steg och endast förutsäga grova riktningar i ett tidigt skede, kan PCN uppnå exakt och snabb kalibrering. Genom att utföra binär klassificering av ansikte vs. non-face med gradvis minskande RIP intervall, kan PCN exakt upptäcka ansikten med full 360 • RIP vinklar. Sådana konstruktioner leder till en realtids rotationsinvariant ansiktsdetektor. Experimenten på multi-orienterat FDDB och en utmanande delmängd av WIDER FACE som innehåller roterade ansikten i den vilda showen att vår PCN uppnår ganska lovande prestanda.
PCN REF ) föreslår en kaskadliknande struktur för att rotera ansikten på ett grovt till fint sätt.
4,952,962
Real-Time Rotation-Invariant Face Detection with Progressive Calibration Networks
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
2,759
Vi presenterar en matematisk programmeringsmodell för den kombinerade fordon routing och schemaläggning problem med tidsfönster och ytterligare tidsbegränsningar. Tidsbegränsningarna gör det möjligt att införa parvis synkronisering och parvis tidsmässigt företräde mellan kundbesök, oberoende av fordonen. Vi beskriver några verkliga problem där tidsbegränsningarna, i litteraturen, vanligtvis är anmärkningsvärt förenklade i lösningsprocessen, även om dessa begränsningar avsevärt kan förbättra lösningens kvalitet och/eller användbarhet. Vi föreslår också en optimering baserad heuristic för att lösa verkliga storlek fall. Resultaten av numeriska experiment styrker vikten av tidsbegränsningar i lösningsmetoden. Vi gör också en beräkningsstudie genom att jämföra en direkt användning av en kommersiell lösare med den föreslagna heurismen där den senare metoden kan hitta högkvalitativa lösningar inom tydliga tidsramar.
Bredström och Rönnqvist REF föreslog en matematisk programmeringsmodell i kombination med en klassisk OPT för att hantera kör- och sjuksköterskeplaneringsproblem under tidsfönster och ytterligare tidsbegränsningar.
5,865,553
Combined vehicle routing and scheduling with temporal precedence and synchronization constraints
{'venue': 'Eur. J. Oper. Res.', 'journal': 'Eur. J. Oper. Res.', 'mag_field_of_study': ['Computer Science']}
2,760
Abstract-This paper syftar till att ge en grund för förbättring av programvaruuppskattning forskning genom en systematisk översyn av tidigare arbete. Granskningen identifierar 304 kostnadsuppskattningar för programvara i 76 tidskrifter och klassificerar dokumenten efter forskningsämne, uppskattningsmetod, forskningsansats, studiekontext och datauppsättning. Ett webbaserat bibliotek för dessa kostnadsuppskattningar tillhandahålls för att underlätta identifieringen av relevanta skattningsforskningsresultat. Granskningsresultaten i kombination med annan kunskap ger stöd för rekommendationer för framtida kostnadsuppskattning av programvara, bland annat 1) ökar bredden på sökandet efter relevanta studier, 2) söker manuellt efter relevanta artiklar inom en noga utvald uppsättning tidskrifter när fullständighet är nödvändigt, 3) genomför fler studier av skattningsmetoder som vanligen används av programvaruindustrin, och 4) ökar medvetenheten om hur egenskaperna hos datamängderna påverkar resultaten vid utvärdering av skattningsmetoder.
Referensreferensreferensdokument granskade och bekräftade 304 kostnadsberäkningsdokument för programvara i 76 tidskrifter.
18,570,184
A Systematic Review of Software Development Cost Estimation Studies
{'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']}
2,761
Aktivt lärande är väl lämpat för många problem i naturligt språk bearbetning, där omärkta data kan vara riklig men annotation är långsam och dyr. Syftet med detta dokument är att belysa de bästa aktiva inlärningsmetoderna för sekvensmärkning av uppgifter såsom informationsutvinning och dokumentsegmentering. Vi undersöker tidigare använt frågevals strategier för sekvensmodeller, och föreslår flera nya algoritmer för att ta itu med sina brister. Vi gör också en storskalig empirisk jämförelse med hjälp av flera corpora, vilket visar att våra föreslagna metoder avancerar state of the art.
REF tillhandahåller en enkät för strategier för aktivt lärande i sekvensmärkningsuppgifter.
8,197,231
An Analysis of Active Learning Strategies for Sequence Labeling Tasks
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,762
Ouppmärksamma textinbäddningsmetoder, såsom Skip-gram och stycke Vector, har fått ökad uppmärksamhet på grund av deras enkelhet, skalbarhet och effektivitet. Men att jämföra med sofistikerade djupinlärning arkitekturer såsom konvolutionella neurala nätverk, dessa metoder ger vanligtvis sämre resultat när de tillämpas på särskilda maskininlärning uppgifter. En möjlig orsak är att dessa inbäddade metoder lär sig att representera texten på ett helt oövervakat sätt, utan att utnyttja den märkta information som är tillgänglig för uppgiften. Även om inlärda lågdimensionella representationer är tillämpliga på många olika uppgifter, är de inte särskilt anpassade för någon uppgift. I detta dokument fyller vi denna lucka genom att föreslå en halvövervakad metod för att lära sig textdata, som vi kallar den prediktiva texten inbäddning (PTE). Prediktiv text inbäddning använder både märkta och omärkta data för att lära sig inbäddning av text. Den märkta informationen och de olika nivåerna av information om sammanfallande ord representeras först som ett storskaligt heterogent textnätverk, som sedan inbäddas i ett rum med låg dimension genom en principiell och effektiv algoritm. Denna lågdimensionella inbäddning bevarar inte bara den semantiska närheten av ord och dokument, utan har också en stark prediktiv kraft för den specifika uppgiften. Jämfört med nyligen övervakade metoder baserade på konvolutionella neurala nätverk, prediktiv text inbäddning är jämförbar eller mer effektiv, mycket effektivare, och har färre parametrar att stämma.
PTE REF konstruerar storskaliga heterogena textnätverk från märkt information och olika nivåer av Word co-occurence information, som sedan är inbäddad i ett lågdimensionellt utrymme.
35,493
PTE: Predictive Text Embedding through Large-scale Heterogeneous Text Networks
{'venue': "KDD '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,763
Vi fokuserar på problemet med frågeskrivning för sponsrad sökning. Vi baserar omskrivningar på en historisk klick graf som registrerar annonser som har klickats på som svar på tidigare användare frågor. Med tanke på en fråga q, anser vi först Simrank [5] som ett sätt att identifiera frågor som liknar q, dvs., frågor vars annonser en användare kan vara intresserad av. Vi hävdar att Simrank misslyckas med att korrekt identifiera frågelikheter i vår applikation, och vi presenterar två förbättrade versioner av Simrank: en som utnyttjar vikter på klickdiagramkanter och en annan som utnyttjar "bevis". Vi experimentellt utvärdera våra nya system mot Simrank, med hjälp av faktiska klick grafer och frågor form Yahoo!, och med hjälp av en mängd olika mått. Våra resultat visar att de förbättrade metoderna kan ge fler och bättre frågeomskrivningar. I sponsrad sökning, betalas annonser (ads) som är relevanta för en användares fråga visas ovan eller längs sida traditionella webbsökresultat. Placeringen av dessa annonser är i allmänhet relaterad till en ranking poäng som är en funktion av den semantiska relevansen för frågan och annonsörens bud.
Slutligen presenterar REF två förbättrade versioner av SimRank, en som utnyttjar kanternas vikter i klickgrafen och en annan som utnyttjar "bevis" som stöder likheten mellan frågor.
60,666
Simrank++: Query rewriting through link analysis of the click graph
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,764
Det är utmanande att förstå de senaste trenderna och sammanfatta stat eller allmänna åsikter om produkter på grund av den stora mångfalden och storleken av sociala medier data, och detta skapar behovet av automatiserad och realtid åsikt utvinning och gruvdrift. Mining online opinion är en form av känsloanalys som behandlas som en svår textklassificering uppgift. I detta dokument undersöker vi betydelsen av textförbearbetning i känsloanalys, och rapporterar om experimentella resultat som visar att med lämplig funktionsval och representation, känslighetsanalys accuracies med stöd vektor maskiner (SVM) inom detta område kan förbättras avsevärt. Den grad av noggrannhet som uppnås visas vara jämförbar med den som uppnås i ämneskategorisering, även om känsloanalys anses vara ett mycket svårare problem i litteraturen.
På liknande sätt Emma Haddi et al. I REF diskuterades den roll som förbehandling av text spelar för analys av känslor.
9,384,200
The Role of Text Pre-processing in Sentiment Analysis
{'venue': 'ITQM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,765
Vi föreslår en algoritm för meta-lärande som är modellagnostisk, i den meningen att den är kompatibel med alla modeller som är utbildade med lutningsnedstigning och kan tillämpas på en mängd olika inlärningsproblem, inklusive klassificering, regression och förstärkningslärande. Målet med meta-lärande är att utbilda en modell på en mängd olika inlärningsuppgifter, så att den kan lösa nya inlärningsuppgifter med bara ett litet antal träningsprover. I vårt tillvägagångssätt tränas modellens parametrar explicit så att ett litet antal gradientsteg med en liten mängd träningsdata från en ny uppgift ger bra generaliseringsprestanda på den uppgiften. I själva verket tränar vår metod modellen för att vara lätt att finjustera. Vi visar att detta tillvägagångssätt leder till state-of-the-art prestanda på två få bilder klassificering riktmärken, ger goda resultat på få-shot regression, och påskyndar finjustering för policy gradient förstärkning lärande med neurala nätverk politik.
En annan metod är att meta-lära en modell initialisering så att modellen kan utföra bra på en ny uppgift efter bara några gradient steg, såsom MAML REF.
6,719,686
Model-Agnostic Meta-Learning for Fast Adaptation of Deep Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,766
Den ökande komplexiteten och kostnaden för programvaruintensiva system har fått utvecklare att söka efter sätt att återanvända programvarukomponenter i utvecklingsprojekt. Ett sätt att öka återanvändningen av programvara är att utveckla en programvaruproduktlinje (SPL), som är en programvaruarkitektur som kan konfigureras om och återanvändas mellan olika projekt. I stället för att utveckla programvara från grunden för ett nytt projekt produceras en ny konfiguration av SPL. Det är dock svårt att hitta en konfiguration av ett SPL som uppfyller ett godtyckligt krav och inte bryter mot några konfigurationsbegränsningar i SPL. Befintlig forskning har fokuserat på tekniker som producerar en konfiguration av ett SPL i ett enda steg. Budgetbegränsningar eller andra begränsningar kan dock kräva konfigurationsprocesser i flera steg. Till exempel kan en flygplanstillverkare vilja producera en serie konfigurationer av ett flygplan över en period av år utan att överskrida en årlig budget för att lägga till funktioner. Detta dokument ger tre bidrag till studien av flerstegskonfiguration för SPL. För det första presenterar vi en formell modell av flera steg SPL konfiguration och kartlägga denna modell för att begränsa tillfredsställelse problem (CSPs). För det andra visar vi hur lösningar på dessa SPL-konfigurationsproblem automatiskt kan härledas med en begränsningslösare genom att kartlägga dem till CSP:er. Dessutom visar vi hur funktionsmodelländringar kan kartläggas till vår strategi i ett flerstegsscenario genom att använda funktionsmodelldrift. För det tredje presenterar vi empiriska resultat som visar att vår CSP-baserade resonemangsteknik kan skala till SPL-modeller med hundratals funktioner och flera konfigurationssteg.
I REF föreslås ett automatiserat tillvägagångssätt för att på en funktionsmodell härleda en uppsättning konfigurationer som uppfyller en rad krav i en konfigurationsprocess i flera steg.
1,592,326
Evolving feature model configurations in software product lines
{'venue': 'J. Syst. Softw.', 'journal': 'J. Syst. Softw.', 'mag_field_of_study': ['Computer Science']}
2,768
Humor identifiering är ett svårt naturligt språk förståelse problem. Vi identifierar ett subproblem - "det är vad hon sa" problemet - med två särskiljande egenskaper: (1) användning av substantiv som är eufemismer för sexuellt explicita substantiv och (2) struktur som är vanliga i den erotiska domänen. Vi tar itu med detta problem i en klassificeringsmetod som innehåller funktioner som modellerar dessa två egenskaper. Experiment på webbdata visar att vårt tillvägagångssätt förbättrar precisionen med 12 % jämfört med baslinjetekniker som endast använder ordbaserade funktioner.
Till exempel, i problemet med "Det är vad hon sa" REF, egenskaper som innebär användning av substantiv som är eufemismer för sexuellt explicita substantiv eller strukturer som är vanliga i den erotiska domänen kan förmodligen ge ledtrådar till potentiella humor ankare.
274,239
That's What She Said: Double Entendre Identification
{'venue': 'Proceedings of the 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,769
Vi presenterar en ny och praktisk djupt konvolutionella neurala nätverk arkitektur för semantiska pixel-wise segmentering kallas SegNet. Denna bärande segmenteringsmotor består av ett kodarnätverk, ett motsvarande dekodernätverk följt av ett pixelmässigt klassificeringsskikt. Arkitekturen för enkodernätverket är topologiskt identisk med de 13 konvolutionsskikten i VGG16-nätverket [1]. Rollen för dekoder nätverket är att kartlägga låg upplösning encoder funktion kartor till full indata upplösning funktion kartor för pixel-wise klassificering. Nyheten med SegNet ligger i det sätt på vilket dekoder upp prover sin lägre upplösning ingångsfunktion karta (er). Specifikt använder dekoder pooling index som beräknas i max-pooling steg av motsvarande kodare för att utföra icke-linjär uppsampling. Detta eliminerar behovet av att lära sig att ta prover. De uppsamlade kartorna är glesa och är sedan sammanflätade med utbildningsbara filter för att producera täta funktionskartor. Vi jämför vår föreslagna arkitektur med den allmänt antagna FCN [2] och även med de välkända DeepLab-LargeFOV [3], DeconvNet [4] arkitekturer. Denna jämförelse visar den minnes- kontra noggrannhet kompromiss som är involverad i att uppnå bra segmentering prestanda. SegNet motiverades främst av scenförståelseapplikationer. Därför är den utformad för att vara effektiv både i fråga om minne och beräkningstid under inferens. Det är också betydligt mindre i antalet tågbara parametrar än andra konkurrerande arkitekturer och kan tränas end-to-end med stokastisk lutning nedstigning. Vi utförde också ett kontrollerat riktmärke av SegNet och andra arkitekturer på både väg scener och SUN RGB-D inomhus scen segmentering uppgifter. Dessa kvantitativa bedömningar visar att SegNet ger bra prestanda med konkurrenskraftig inferencetid och mest effektiva inference memory-wise jämfört med andra arkitekturer. Vi tillhandahåller också en Caffe implementation av SegNet och en webb demo på http://mi.eng.cam.ac.uk/projects/segnet/.
SegNet REF är en djup FCN som består av en VGG16-baserad kodare, en dekoder och ett slutligt pixelmässigt klassificeringsskikt.
206,766,608
SegNet: A Deep Convolutional Encoder-Decoder Architecture for Image Segmentation
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']}
2,770
Abstract-Vi presenterar en algoritm för samtidig ansiktsdetektering, landmärken lokalisering, pose uppskattning och genusigenkänning med hjälp av djupa konvolutionella neurala nätverk (CNN). Den föreslagna metoden kallas, HyperFace, smälter de mellanliggande skikten i en djup CNN med hjälp av en separat CNN följt av en multi-task lärande algoritm som fungerar på sammanslagna funktioner. Den utnyttjar synergieffekterna mellan de uppgifter som ökar deras individuella prestationer. Dessutom föreslår vi två varianter av HyperFace: (1) HyperFaceResNet som bygger på ResNet-101 modellen och uppnår betydande förbättringar i prestanda, och (2) Fast-HyperFace som använder en hög recall snabb ansiktsdetektor för att generera regionala förslag för att förbättra hastigheten på algoritmen. Omfattande experiment visar att de föreslagna modellerna kan fånga både global och lokal information i ansikten och presterar betydligt bättre än många konkurrerande algoritmer för var och en av dessa fyra uppgifter.
HyperFace REF lär sig samtidigt att utföra ansiktsdetektion, landmärken lokalisering, pose estimering och genusigenkänning.
14,273,023
HyperFace: A Deep Multi-Task Learning Framework for Face Detection, Landmark Localization, Pose Estimation, and Gender Recognition
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
2,771
Abstract-This paper beskriver en ny hög kapacitet steganografi algoritm för att inbädda data i inaktiva ramar av låg bithastighet ljudströmmar kodade av G.723.1 source codec, som används i stor utsträckning i Voice over Internet Protocol (VoIP). Denna studie visar att, tvärtemot existerande tanke, de inaktiva ramar VoIP strömmar är mer lämpliga för data inbäddning än de aktiva ramar av strömmarna; det vill säga, stelanografi i inaktiva ljudramar uppnår en större data inbäddning kapacitet än den i de aktiva ljudramarna under samma omärklighet. Genom att analysera döljandet av steganografi i inaktiva ramar av låg bithastighet ljudströmmar kodade av G.723.1 codec med 6.3 kb/s, författarna föreslår en ny algoritm för steganografi i olika talparametrar för inaktiva ramar. Resultatutvärderingen visar att inbäddade data i olika talparametrar ledde till olika nivåer av döljande. En förbättrad detekteringsalgoritm för röstaktivitet föreslås för att upptäcka inaktiva ljudramar med hänsyn till paketförlust. Experimentella resultat visar vår föreslagna steganografialgoritm inte bara uppnått perfekt omärklighet utan också fick en hög data inbäddningshastighet upp till 101 bits/frame, vilket tyder på att data inbäddningskapaciteten hos den föreslagna algoritmen är mycket större än tidigare föreslagna algoritmer. Index Terms-Audio strömmar, inaktiva ramar, steganografi, Voice over Internet Protocol (VoIP).
Huang m.fl. I REF föreslogs att den hemliga informationen skulle infogas i de inaktiva ramarna för G.723.1-kodaren, som kan få högre dold kapacitet och omärklighet.
15,096,702
Steganography in Inactive Frames of VoIP Streams Encoded by Source Codec
{'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']}
2,772
Vi studerar reseplaneringsproblemen i de allmänna transitnäten. Det har varit svårt att utveckla effektiva förbearbetningsbaserade hastighetshöjande tekniker för detta problem: nuvarande metoder kräver antingen omfattande förbearbetningsansträngningar eller begränsade hastighetsförbättringar. Genom att utnyttja de senaste framstegen i Hub Labeling, den snabbaste algoritmen för vägnät, ser vi över den välkända tidsförlängta modellen för kollektivtrafik. Genom att utnyttja domänspecifika egenskaper tillhandahåller vi enkla och effektiva algoritmer för de tidigaste problemen med ankomst, profil och multikriterier, med frågor som är storleksordningar snabbare än toppmoderna.
Public Transit Labeling REF tillämpar de senaste framstegen inom navmärkning av allmänna transitnät, vilket resulterar i mycket snabba frågetider.
2,314,030
Public Transit Labeling
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,773
Abstrakt. Bildbaserad kameraomlokalisering är ett viktigt problem inom datorseende och robotik. Nya verk använder konvolutionella neurala nätverk (CNN) för att regressera för pixlar i en frågebild deras motsvarande 3D världskoordinater i scenen. Den slutliga posen löses sedan via ett RANSAC-baserat optimeringssystem med hjälp av de förutsagda koordinaterna. Vanligtvis är CNN tränas med marksanning scen koordinater, men det har också visats att nätverket kan upptäcka 3D scen geometri automatiskt genom att minimera enkel-vy reprojection förlust. På grund av bristerna i reprojiceringsförlusten måste nätverket dock initieras noggrant. I detta dokument presenterar vi en ny vinkelbaserad reprojection förlust, som löser frågorna om den ursprungliga reprojection förlust. Med denna nya förlustfunktion kan nätverket tränas utan noggrann initiering, och systemet uppnår mer exakta resultat. Den nya förlusten gör det också möjligt för oss att utnyttja tillgängliga multi-view begränsningar, vilket ytterligare förbättra prestanda.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF presentera en ny vinkel-baserad re-projection förlust funktion för att lösa problemet med den ursprungliga reprojection förlust, möjliggör neurala nätverk utbildning utan noggrann initialisering.
52,013,713
Scene Coordinate Regression with Angle-Based Reprojection Loss for Camera Relocalization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,774
Maskininlärningsalgoritmer för förutsägelser används i allt högre grad i kritiska beslut som påverkar människors liv. Olika rättvisa formaliseringar, med ingen rm konsensus ännu, används för att förhindra sådana algoritmer från att systematiskt diskriminera mot människor baserade på vissa rimutes skyddas av lag. Syftet med denna artikel är att kartlägga hur rättvisa formaliseras i maskininlärningslitteraturen för uppgiften att förutsäga och presentera dessa formaliseringar med deras motsvarande begrepp om distributiv rättvisa från den samhällsvetenskapliga litteraturen. Vi tillhandahåller såväl teoretisk som empirisk kritik av dessa föreställningar från samhällsvetenskapens litteratur och förklarar hur dessa kritiker begränsar lämpligheten av motsvarande rättviseformaliseringar till vissa områden. Vi föreslår också två begrepp om distributiv rättvisa som tar upp några av dessa kritiker och diskuterar vägar för framtida rättvisa formaliseringar.
När det gäller rättvisebegreppen undersöker Gajane Ref formaliseringen av rättvisebegrepp för maskininlärning och lägger fram några motiveringar baserade på samhällsvetenskaplig litteratur.
37,380,264
On formalizing fairness in prediction with machine learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,775
I detta dokument presenterar vi resultaten av ett forskningsprojekt om tidshantering av normativa texter i XML-format. I synnerhet används fyra tidsdimensioner (publicering, giltighet, effektivitet och transaktionstider) för att korrekt representera utvecklingen av normer i tid och deras resulterande versionering. Därför introducerar vi en multiversionsdatamodell baserad på XML-schema och definierar grundläggande mekanismer för underhåll och hämtning av multiversionsnormtexter. Slutligen beskriver vi ett prototyphanteringssystem som har implementerats och utvärderats.
I REF presenterar författarna en XML-baserad tidsdatamodell för representation och hantering av versionserade normativa texter.
8,197,753
Temporal Modelling and Management of Normative Documents in XML Format
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,776
Djupa neurala nätverk utbildade på stora övervakade dataset har lett till imponerande resultat under de senaste åren. Eftersom väl annoterade dataset kan vara oöverkomligt dyra och tidskrävande att samla in, har det senaste arbetet utforskat användningen av större men bullriga dataset som lättare kan erhållas. I denna uppsats undersöker vi beteendet hos djupa neurala nätverk på träningsset med massivt bullriga etiketter. Vi visar att framgångsrikt lärande är möjligt även med en väsentligen godtycklig mängd buller. På MNIST finner vi till exempel att noggrannheten på över 90 procent fortfarande kan uppnås även när datauppsättningen har spädts ut med 100 bullriga exempel för varje rent exempel. Sådant beteende håller över flera mönster av etikettbuller, även när bullriga etiketter är partiska mot förvirrande klasser. Vidare visar vi hur den nödvändiga datasetstorleken för framgångsrik träning ökar med högre etikettbuller. Slutligen presenterar vi enkla och genomförbara tekniker för att förbättra inlärningen i systemet med högmärkningsbuller. * Dessa två författare bidrog lika mycket.
Mer nyligen, REF undersöka beteendet hos djupa neurala nätverk på bildträningsset med massivt bullriga etiketter, och upptäcka att framgångsrikt lärande är möjligt även med en väsentligen godtycklig mängd etikettbuller.
3,511,978
Deep Learning is Robust to Massive Label Noise
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,777
Förnekbar kryptering, som infördes 1997 av Canetti, Dwork, Naor och Ostrovsky, garanterar att avsändaren eller mottagaren av ett hemligt meddelande kan "falska" meddelandet krypterat i en specifik chiffertext i närvaro av en tvingande motståndare, utan att motståndaren upptäcker att han inte fick det verkliga budskapet. Till dags dato är konstruktioner endast kända antingen för försvagade varianter med separata "ärliga" och "ärliga" krypteringsalgoritmer, eller för singelalgoritmer med icke försumbar detektionsannolikhet. Vi föreslår det första avsändare-förnekbara offentliga nyckel krypteringssystem med en enda krypteringsalgoritm och försumbar detektionsannolikhet. Vi beskriver en generisk interaktiv konstruktion baserad på en allmän nyckelbitskryptering som har vissa egenskaper, och vi ger två exempel på krypteringssystem med dessa egenskaper, en baserad på det kvadratiska residuosity antagandet och den andra på fällan permutationer.
Dürmuth och Freeman REF tillkännagav en interaktiv, helt avsändare-förnekbar kryptering protokoll (dvs. en med en enda kryptering protokoll och försumbar detektion fördel).
1,112,760
Deniable encryption with negligible detection probability: An interactive construction
{'venue': 'In EUROCRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,778
I många dynamiska öppna system måste agenter interagera med varandra för att uppnå sina mål. Här, agenter kan vara egenintresserade, och när betrodda att utföra en handling för en annan, kan förråda detta förtroende genom att inte utföra åtgärden som krävs. Dessutom, på grund av storleken på sådana system, kommer agenter ofta att interagera med andra agenter som de har liten eller ingen tidigare erfarenhet. Det finns därför ett behov av att utveckla en modell för förtroende och rykte som kommer att säkerställa goda interaktioner mellan programvaruagenter i storskaliga öppna system. Mot denna bakgrund har vi utvecklat TRAVOS (Trust and Reputation model for Agent-based Virtual OrganisationS) som modellerar en agents förtroende för en interaktionspartner. Förtroende beräknas utifrån sannolikhetsteorin med hänsyn till tidigare interaktioner mellan agenter, och när det saknas personlig erfarenhet mellan agenter bygger modellen på ryktesinformation som samlats in från tredje part. I detta senare fall ägnar vi särskild uppmärksamhet åt att hantera möjligheten att ryktesinformation kan vara felaktig.
TRAVOS REF är en förtroende- och ryktesmodell för agentbaserade virtuella organisationer.
141,581
TRAVOS: Trust and Reputation in the Context of Inaccurate Information Sources
{'venue': 'Autonomous Agents and Multi-Agent Systems', 'journal': 'Autonomous Agents and Multi-Agent Systems', 'mag_field_of_study': ['Computer Science']}
2,779
Den senaste frågeställningen (QA) system använder termen rankning för att hämta svar passager. Sådana metoder hämtar ofta felaktiga avsnitt eftersom relationer mellan frågetermer inte beaktas. Tidigare studier försökte ta itu med detta problem genom att matcha beroendeförhållanden mellan frågor och svar. De använde strikt matchning, vilket misslyckas när semantiskt likvärdiga relationer formuleras annorlunda. Vi föreslår en luddig relationsmatchning baserad på statistiska modeller. Vi presenterar två metoder för att lära relation kartläggning poäng från tidigare QA par: en baserad på ömsesidig information och den andra på förväntan maximering. Experimentella resultat visar att vår metod avsevärt överträffar state-of-the-art densitet-baserade passage hämtningsmetoder med upp till 78% i genomsnitt ömsesidig rankning. Relation matchning ger också en 50% förbättring i ett system som förstärks av frågeexpansion.
REF ) beskriver ett luddigt beroendeförhållande som matchar metoden för passagesökning i QA.
13,246,172
Question answering passage retrieval using dependency relations
{'venue': "SIGIR '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,780
En mängd textinformation online kan göras tillgänglig för automatisk behandling genom system för informationsutdrag (IE). Varje IE-applikation behöver en separat uppsättning regler anpassade till domänen och skrivstilen. WHIK hjälper till att övervinna denna kunskapsutveckling flaskhals genom att lära text extraktion regler automatiskt. WHIK är utformad för att hantera textstilar som sträcker sig från mycket strukturerad till fri text, inklusive text som varken är stelbent formaterad eller består av grammatiska meningar. En sådan halvstrukturerad text har till stor del legat utanför de tidigare systemens räckvidd. När det används i samband med en syntaktisk analysator och semantisk taggning kan WHISK också hantera utdrag ur fritext såsom nyhetshistorier. Nyckelord: naturligt språk, informationsutdrag, regelinlärning Allt eftersom mer och mer text blir tillgänglig online finns det ett växande behov av system som automatiskt extraherar information från textdata. Ett system för informationsutdrag (IE) kan fungera som en frontend för högprecisionsinformationshämtning eller textrouting, som ett första steg i system för kunskapsutforskning som söker efter trender i massiva mängder textdata, eller som indata till en intelligent agent vars åtgärder är beroende av att förstå innehållet i textbaserad information. IE-system har utvecklats för att skriva stilar som sträcker sig från strukturerad text med tabellinformation till fri text som nyheter. En viktig del av sådana system är en uppsättning textextraheringsregler som identifierar relevant information som ska extraheras. För strukturerad text anges i reglerna en fast ordning av relevant information och etiketter eller HTML-taggar som avgränsar strängar som ska extraheras. För fri text behöver ett IE-system flera steg utöver reglerna för textextrahering. Dessa inkluderar syntaktisk analys, semantisk taggning, igenkännare för domänobjekt såsom person- och företagsnamn, och diskursen bearbetning som gör slutsatser över meningsgränser. Extraktionsregler för fri text är vanligtvis baserade på mönster som innefattar syntaktiska relationer mellan ord eller semantiska klasser av ord.
WHIK REF är ett system som lär sig extraktionsregler med en top-down regel induktionsteknik.
8,359,747
Learning Information Extraction Rules for Semi-Structured and Free Text
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science']}
2,781
Cloud computing lovar en radikal förändring i tillhandahållandet av datorresurser inom företaget. Detta dokument beskriver de utmaningar som beslutsfattare står inför när de bedömer genomförbarheten av införandet av molndata i sina organisationer, och beskriver vår Cloud Adoption Toolkit, som har utvecklats för att stödja denna process. Verktygslådan ger en ram för att hjälpa beslutsfattare att identifiera sina problem och matcha dessa problem med lämpliga verktyg/tekniker som kan användas för att ta itu med dem. Kostnadsmodellering är det mest mogna verktyget i verktygslådan, och detta dokument visar dess effektivitet genom att visa hur utövare kan använda det för att undersöka kostnaderna för att distribuera sina IT-system på molnet. Kostnadsmodelleringsverktyget utvärderas med hjälp av en fallstudie av en organisation som överväger migration av några av sina IT-system till molnet. Fallstudien visar att körsystem på molnet med en traditionell "alltid på" metod kan vara mindre kostnadseffektivt, och den elastiska karaktären av molnet måste användas för att minska kostnaderna. Beslutsfattarna måste därför kunna modellera variationerna i resursanvändningen och sina systems "utplaceringsalternativ för att få korrekta kostnadsberäkningar.
I ett försök att hjälpa beslutsfattare att identifiera sina problem med att flytta alla eller delar av sina datorbehov till molnet, Khajeh-Hosseini et al. REF har skapat en verktygslåda för molnadoption.
357,757
The Cloud Adoption Toolkit: Supporting Cloud Adoption Decisions in the Enterprise
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,782
Abstract-Energikostnaden blir en stor del av datacenter driftskostnader. Datorsystemet förbrukar mer ström när det körs under hög arbetsbelastning. Många tidigare studier fokuserade på hur man kan förutsäga effektförbrukningen med hjälp av prestandaräknare. Vissa modeller hämtar prestandaräknare från marker. Vissa modeller frågar prestandaräknare från OS. De flesta av dessa undersökningar kontrollerades på flera maskiner och hävdade att deras modeller var korrekta under testet. Vi hittade olika servrar har olika energiförbrukning tecken även med samma CPU. I den här artikeln presenterar vi BFEPM, en energiförutsägelsemodell som passar bäst. Den väljer den bästa modellen baserat på resultatet av elförbrukningsriktmärket. Vi illustrerar hur man använder referensresultat för att hitta en modell som passar bäst. Sedan validerar vi modellens genomförbarhet och effektivitet på alla publicerade resultat. Äntligen tillämpar vi den bästa modellen på två olika maskiner för att uppskatta energiförbrukningen i realtid. Resultaten visar att vår modell kan få bättre resultat än en modell.
Därför presenterade de en bästa passform energi förutsägelse modell (BFEPM) som flexibelt väljer den bästa modellen för en given server baserat på en serie av ekvationer som endast anser CPU utnyttjande REF.
13,997,596
BFEPM: Best Fit Energy Prediction Modeling Based on CPU Utilization
{'venue': '2013 IEEE Eighth International Conference on Networking, Architecture and Storage', 'journal': '2013 IEEE Eighth International Conference on Networking, Architecture and Storage', 'mag_field_of_study': ['Computer Science']}
2,783
Abstract-The idé om att tillåta frågeanvändare att slappna av sina krav på korrekthet för att förbättra prestandan hos ett dataflöde ledningssystem (t.ex., plats-baserade tjänster och sensornätverk) har nyligen studerats. Genom att utnyttja det maximala fel (eller tolerans) som tillåts i frågesvar, har algoritmer för att minska användningen av systemresurser utvecklats. I de flesta av dessa verk uttrycks dock frågetolerans som ett numeriskt värde, vilket kan vara svårt att specificera. Vi observerar att i många situationer, användare kanske inte bryr sig om det faktiska värdet av ett svar, men snarare vilket objekt uppfyller en fråga (t.ex., "vem är min närmaste granne?"). I synnerhet, en enhet-baserad fråga returnerar endast namnen på objekt som uppfyller frågan. För dessa frågor är det möjligt att ange en tolerans som är "icke värdebaserad". I detta papper studerar vi bråkbaserad tolerans, en typ av icke-värdebaserad tolerans, där en användare anger de maximala fraktionerna av ett frågesvar som kan vara falska positiva och falska negativa. Vi utvecklar bråkbaserad tolerans för två större klasser av enhet-baserade frågor: 1) icke-rank-baserad fråga (t.ex., intervall frågor) och 2) rank-baserad fråga (t.ex., k-nearest-grannar frågor). Dessa definitioner ger användarna ett alternativ för att specificera den högsta tillåtna toleransen i deras svar. Vi undersöker vidare hur dessa definitioner kan utnyttjas i en distribuerad strömmiljö. Vi designar adaptiva filteralgoritmer som gör det möjligt att släppa uppdateringar villkorligt vid dataströmmens källor utan att påverka den övergripande frågekorrekturen. Omfattande experimentella resultat visar att våra protokoll avsevärt minskar användningen av nät- och energiresurser.
Upphovsmän till REF överväger urvals- och rankningsbaserade urvalsfunktioner för de företagsrelaterade frågorna.
1,566,599
Filtering Data Streams for Entity-Based Continuous Queries
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']}
2,784
Abstract-Recently, application-layer overlay nätverk har föreslagits som en lovande lösning för live video streaming över Internet. För att organisera en multicast overlay är en naturlig struktur ett träd, som dock är känd sårbar för slut-hosts dynamik. Datadrivna metoder tar itu med detta problem genom att använda en meshstruktur, som möjliggör datautbyte mellan flera grannar, och därmed avsevärt förbättrar överlagringens motståndskraft. Tyvärr lider av en effektivitetsfördröjning kompromiss, eftersom data måste dras från mesh grannar genom att använda extra meddelanden regelbundet. I detta dokument undersöker vi noggrant bidragen från överliggande noder, och hävdar att prestandan hos en maska överlagra noga beror på en liten uppsättning stabila ryggrad noder. Detta är validerat genom en verklig spårstudie på PPLive, den största kommersiella applikationsskikt live streaming system hittills. Motiverade av denna observation, föreslår vi sedan en ny samverkande träd-mesh design som utnyttjar både mesh och trädstrukturer. Den viktigaste idén är att identifiera en uppsättning stabila noder för att konstruera en trädbaserad ryggrad, kallad trädben, med de flesta av de data som trycks över denna ryggrad. Dessa stabila noder, tillsammans med andra, är ytterligare organiserade genom en extra mesh overlay, vilket underlättar trädbenet för att rymma noddynamik och fullt utnyttja den tillgängliga bandbredden mellan overlay noder. Denna hybriddesign, kallad mTreebone, medför en rad unika och kritiska designutmaningar. I synnerhet identifiering av stabila noder och sömlös data leverans med både push och pull metoder. I detta dokument presenterar vi optimerade lösningar på dessa problem, som förenar de två överläggen inom en sammanhängande ram med kontrollerade overheads. Vi utvärderar mTreebone genom både simuleringar och PlanetLab experiment. Resultaten visar den överlägsna effektiviteten och robustheten hos denna hybridlösning i både statiska och dynamiska scenarier.
Den mTreebone av REF är en samverkande träd-mesh design som utnyttjar både mesh och trädstrukturer.
16,812,269
mTreebone: A Collaborative Tree-Mesh Overlay Network for Multicast Video Streaming
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
2,785
Vi undersöker problemet med att producera strukturerade graf representationer av visuella scener. I vårt arbete analyseras motivens roll: regelbundet framträder understrukturer i scengrafer. Vi presenterar nya kvantitativa insikter om sådana upprepade strukturer i Visual Genome dataset. Vår analys visar att objektetiketter är mycket prediktiva för relationsetiketter men inte tvärtom. Vi finner också att det finns återkommande mönster även i större subgrafer: mer än 50 % av graferna innehåller motiv med minst två relationer. Vår analys motiverar en ny baslinje: givet objekt upptäckter, förutsäga den mest frekventa relationen mellan objekt par med givna etiketter, som ses i träningssetet. Denna baslinje förbättras jämfört med den senaste tekniken med i genomsnitt 3,6 % relativ förbättring mellan olika utvärderingsmiljöer. Vi introducerar sedan Stacked Motif Networks, en ny arkitektur utformad för att fånga högre ordning motiv i scengrafer som ytterligare förbättrar över vår starka baslinje med en genomsnittlig 7,1% relativ vinst. Vår kod finns på github.com/rowanz/neural-motifs.
I REF, Zellers et al. Designad Stacked Motif Network för att fånga högre ordning understrukturer i scen grafer.
4,379,400
Neural Motifs: Scene Graph Parsing with Global Context
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
2,786
Räkna-baserade prospekteringsalgoritmer är kända för att utföra nästan optimalt när de används i kombination med tabular förstärkning lärande (RL) metoder för att lösa små diskreta Markov beslutsprocesser (MDP). Man tror i allmänhet att räknebaserade metoder inte kan tillämpas i högdimensionella tillståndsutrymmen, eftersom de flesta tillstånd endast kommer att inträffa en gång. Nyligen genomförda djupa RL-prospekteringsstrategier kan hantera högdimensionella kontinuerliga tillståndsutrymmen genom komplexa heuristiker, ofta beroende på optimism inför osäkerhet eller inneboende motivation. I detta arbete beskriver vi ett överraskande fynd: en enkel generalisering av det klassiska grevbaserade tillvägagångssättet kan nå nära toppmoderna prestanda på olika högdimensionella och/eller kontinuerliga djupa RL-riktmärken. Staterna är kartlagda till hashkoder, som gör det möjligt att räkna deras förekomster med en hash tabell. Dessa räknas sedan används för att beräkna en belöning bonus enligt den klassiska räkna-baserade prospekteringsteorin. Vi tycker att enkla hashfunktioner kan ge förvånansvärt bra resultat på många utmanande uppgifter. Dessutom visar vi att en domänberoende inlärd hashkod ytterligare kan förbättra dessa resultat. Detaljerad analys visar viktiga aspekter av en bra hashfunktion: 1) att ha lämplig granularitet och 2) att koda information som är relevant för att lösa MDP. Denna prospektering strategi uppnår nära state-of-the-art prestanda på både kontinuerliga kontrolluppgifter och Atari 2600 spel, vilket ger en enkel men kraftfull baslinje för att lösa MDP som kräver betydande prospektering. Förstärkning lärande (RL) studerar en agent som agerar i en till en början okänd miljö, lärande genom försök och fel för att maximera belöningar. Det är omöjligt för agenten att agera nästan optimalt tills den tillräckligt har utforskat miljön och identifierat alla möjligheter till hög belöning, i alla scenarier. En central utmaning i RL är hur man balanserar prospektering aktivt söker nya stater och åtgärder som kan ge höga belöningar och leda till långsiktiga vinster; och exploatering-maximera kortsiktiga belöningar med hjälp av agentens nuvarande kunskap. Även om det finns prospekteringstekniker för finita MDP:er som åtnjuter teoretiska garantier, finns det inga helt tillfredsställande tekniker för högdimensionella tillståndsutrymmen; därför är utveckling av mer allmänna och robusta prospekteringstekniker ett aktivt forskningsområde. De flesta av de senaste state-of-the-art RL resultat har erhållits med hjälp av enkla prospekteringsstrategier såsom enhetlig provtagning (Mnih et al., 2015) och i.i.d. / korrelerade Gaussian buller (Schulman et al., 2015; Lillicrap et al., 2015). Även om dessa heuristiker är tillräckliga i uppgifter med välformade belöningar, kan prov komplexiteten växa exponentiellt (med tillståndsstorlek) i uppgifter med glesa belöningar (Osband et al., 2016b). Nyligen utvecklade prospekteringsstrategier för djup RL har lett till betydligt bättre prestanda på miljöer med glesa belöningar. Bootstrappad DQN * Dessa författare bidrog lika.
I den hash-baserade metoden REF, den hash funktionen kodar stater till hash koder och sedan utforskar med ömsesidiga besök som en belöning bonus, som presterar bra på några hårda prospektering Atari 2600 spel.
14,357,699
Exploration: A Study of Count-Based Exploration for Deep Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,787
Abstract-Heterogena cellulära nätverk (HCN) introducera små celler inom överföringsområdet för en makrocell. För att HCNs ska fungera effektivt är det viktigt att makrocellen med hög effekt stänger av sina transmissioner under en lämplig tid för att de små cellerna med låg effekt ska kunna överföra dem. Detta är en mekanism som tillåter tids-domänresurspartitionering (TDRP) och är avgörande för att optimeras för att maximera genomströmningen av den kompletta HCN. I den här artikeln undersöker vi videokommunikation i HCNs när TDRP är anställt. Efter att ha definierat en detaljerad systemmodell för videoströmning i en sådan HCN, anser vi att problemet är att maximera den erfarna videokvaliteten hos alla användare, genom att gemensamt optimera TDRP för HCN, den hastighet som tilldelas varje specifik användare, och den valda videokvaliteten överförs till en användare. NP-hårda problemet löses med en primal-dual approximationsalgoritm som dekomponerar problemet till enklare subproblem, vilket gör dem möjliga att snabba välkända lösningsalgoritmer. Följaktligen kan den beräknade lösningen verkställas i tidsskalan för verkliga videostreaming sessioner. Denna sista observation motiverar en förbättring av det föreslagna ramverket för att stödja videoleverans med dynamisk adaptiv streaming över HTTP (DASH). Våra omfattande simuleringsresultat visar tydligt behovet av vår helhetssyn för att förbättra videokvaliteten och uppspelningsprestandan hos de videostreamande användarna i HCNs.
Författarna i REF föreslår en tidsdomänresurspartitionsteknik för videoströmning i heterogena nätverk.
16,846,829
Joint Time-Domain Resource Partitioning, Rate Allocation, and Video Quality Adaptation in Heterogeneous Cellular Networks
{'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']}
2,788
Abstract-Det är känt att kapaciteten i det cellulära nätverket kan förbättras avsevärt när cellulära operatörer tillåts att få tillgång till det olicensierade spektrumet. När flera operatörer betjänar sin användarutrustning (Ues) i samma olicensierade spektrum blir interfunktionshanteringen mellan operatörer en utmanande uppgift. I detta dokument utvecklar vi ett multi-operator multi-UE Stackelberg spel för att analysera samspelet mellan flera operatörer och UEs tecknade till tjänster av operatörer i olicensierat spektrum. I det här spelet, för att undvika oacceptabla störningar till Wi-Fi-åtkomstpunkten (WAP), sätter varje operatör ett interferensstraff pris för varje UE som orsakar störningar i WAP, och UEs kan välja sina underband och bestämma den optimala sändningskraften i de valda underbanden i det olicensierade spektrumet. Följaktligen kan operatörerna förutse de möjliga åtgärderna från UE och därmed fastställa de optimala priserna för att maximera sina intäkter från UE. Dessutom överväger vi två möjliga scenarier för samverkan mellan operatörer i det olicensierade spektrumet. I det första scenariot, kallat det icke-kooperativa scenariot, kan operatörerna inte samordna sig med varandra i det olicensierade spektrumet. En sub-gradient metod tillämpas för varje operatör att besluta sin bästa-respons åtgärd baserat på möjliga beteenden av andra. I det andra scenariot, kallat samarbetsscenariot, kan alla operatörer samordna med varandra för att tjäna UE och kontrollera UE:s inblandning i det olicensierade spektrumet. Simuleringsresultat har presenterats för att verifiera den prestandaförbättring som kan uppnås genom våra föreslagna system.
I cellulära nätverk sätter operatörerna ett interferensstraffpris för varje användare för att undvika oacceptabla störningar vid Wi-Fi-åtkomstpunkten, som kan formuleras av Stackelbergs spelmodell REF.
6,523,342
A Multi-Leader Multi-Follower Stackelberg Game for Resource Management in LTE Unlicensed
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,789
I detta papper presenterar vi en ny teknik för att lära sig en trädliknande struktur för en innehållsplanerare från en likriktad corpus av semantiska ingångar och motsvarande, mänskliga producerade, utgångar. Vi använder en stokastisk sökmekanism med en två-nivå fitness funktion. Som ett första steg använder vi oss av höga krav på order för att snabbt kasta bort lovande planerare. Som ett andra steg används anpassningen mellan regenererad text och mänsklig produktion. Vi utvärderar vår strategi genom att använda den befintliga symboliska planeraren i vårt system som en guldstandard, få en 66% förbättring jämfört med en slumpmässig baslinje i bara 20 generationer av genetisk sökning.
REF lär sig en trädliknande planerare från en likriktad corpus av semantiska ingångar och motsvarande människoauktoriserade utgångar med hjälp av evolutionära al-goritmer.
10,138,069
Content Planner Construction via Evolutionary Algorithms and a Corpus-Based Fitness Function
{'venue': "In Proceedings of the 2 nd International Natural Language Generation Conference (INLG'02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,790
Abstrakt. Bitcoin växer snabbt fram som ett populärt digitalt betalningssystem. Men trots sin tillit till pseudonymer, Bitcoin väcker ett antal integritet oro på grund av det faktum att alla de transaktioner som äger rum är offentligt tillkännages i systemet. I detta dokument undersöker vi sekretessbestämmelserna i Bitcoin när det används som en primär valuta för att stödja enskilda personers dagliga transaktioner i en universitetsmiljö. Mer specifikt, Vi utvärderar den integritet som tillhandahålls av Bitcoin (i) genom att analysera den äkta Bitcoin systemet och (ii) genom en simulator som troget efterliknar användningen av Bitcoin inom ett universitet. I denna miljö, våra resultat visar att profiler på nästan 40% av användarna kan i stor utsträckning återhämta sig även när användare antar integritetsåtgärder rekommenderas av Bitcoin. Såvitt vi vet är detta det första arbetet som utförligt analyserar och utvärderar Bitcoins integritetskonsekvenser.
Androulaki m.fl. REF studerade Bitcoins integritetsgarantier när Bitcoin används som primär valuta för de dagliga transaktionerna.
7,857,161
Evaluating User Privacy in Bitcoin
{'venue': 'Financial Cryptography', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,791
Det visas att när n identiska slumpmässigt placerade noder bildar ett trådlöst nätverk, är det dataflöde (n) som uppnås av varje nod ( 1 p n log n ). Detta resultat är sant om situationen är homogen med noderna självständigt och jämnt fördelade på ytan S 2 av en sfär, eller noderna ligger på en skiva i planet och routing heta fläckar form i centrum. Det visas vidare att även om noderna är optimalt placerade, och varje överförings räckvidd är optimalt vald, kan genomströmningen inte överstiga 1 p n, oavsett hur kanalen är uppdelad. I själva verket är den bit-distansprodukt som kan transporteras via nätet per sekund O( p n), oavsett hur kraven fördelas. I grund och botten är det behovet av varje nod över hela domänen för att dela vilken del av kanalen som helst som den utnyttjar med noder i sitt lokala grannskap som är orsaken till sammandragningen i kapacitet. Vissa konsekvenser kan vara värda att begrunda av designers. Eftersom det dataflöde som levereras till varje användare minskar till noll när antalet användare ökas, kanske y Vänligen adressera all korrespondens till den andra författaren. z Dessa resultat presenterades vid ActComm Technical Review, Dartmouth College, oktober 19-20, 1998
I REF visades det att genomströmningen av ett trådlöst nätverk inte kan överstiga (W/ n ) bit per sekund per nod, där W är en fast överföringshastighet i bit per sekund och n är ett antal slumpmässigt placerade noder.
2,961,249
The capacity of wireless networks
{'venue': 'IEEE Transactions on Information Theory', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,792
Numera är antalet lager och neuroner i varje lager av ett djupt nätverk vanligtvis inställd manuellt. Även om mycket djupa och breda nätverk har visat sig vara effektiva i allmänhet, kommer de till en hög minnes- och beräkningskostnad, vilket gör dem opraktiska för begränsade plattformar. Dessa nätverk är dock kända för att ha många överflödiga parametrar, och skulle därför i princip kunna ersättas av mer kompakta arkitekturer. I detta dokument introducerar vi en strategi för att automatiskt bestämma antalet neuroner i varje skikt av ett djupt nätverk under lärandet. I detta syfte föreslår vi att man använder en grupps gleshetsreglering på parametrarna i nätverket, där varje grupp definieras för att agera på en enda neuron. Med utgångspunkt från ett överkomplett nätverk visar vi att vårt tillvägagångssätt kan minska antalet parametrar med upp till 80 % samtidigt som man behåller eller till och med förbättrar nätnoggrannheten.
Författarna till REF föreslår att man använder sig av en grupps gleshetsreglering.
10,356,927
Learning the Number of Neurons in Deep Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,793
Abstract-Vi studerar problemet med att förutsäga hem platser för Twitter-användare med hjälp av innehållet i deras tweet meddelanden. Med hjälp av tre sannolikhetsmodeller för platser jämför vi både Gaussian Mixing Model (GMM) och Maximum Likelihood Estimation (MLE). Dessutom föreslår vi två nya oövervakade metoder baserade på begreppen icke-lokalitet och geometrisk-lokalitet för att beskära bullriga data från tweetmeddelanden. I experimenten, vår oövervakade metod förbättrar baslinjerna avsevärt och visar jämförbara resultat med den övervakade state-of-the-art-metoden. För 5.113 Twitter-användare i testuppsättningen, i genomsnitt, vår strategi med endast 250 utvalda lokala ord eller mindre kan förutsäga sina hem platser (inom 100 miles) med noggrannheten 0.49, eller har 509.3 miles av genomsnittliga felavstånd i bästa fall.
Chang och Al. REF använde tre sannolikhetsmodeller för platser, och jämförde både Gaussian Blandning Modell (GMM) och Maximum Sanelihood Estimation (MLE).
3,167,920
@Phillies Tweeting from Philly? Predicting Twitter User Locations with Spatial Word Usage
{'venue': '2012 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining', 'journal': '2012 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining', 'mag_field_of_study': ['Computer Science']}
2,794
Abstract-Computational komplexitet av Public Key Kryptografi över sensornoder är inte längre en blockerande oro i moderna enheter som inbyggt (och effektivt) stöder Elliptic Curve Cryptografi. Problemet har snarare förskjutits mot den betydande förbrukningen av flygtid som krävs för att utbyta flera meddelanden och certifikat för att utföra autentisering och nyckelöverenskommelser. Detta brev tar upp ett sådant problem genom att utnyttja underförstådda certifikat (Elliptic Curve Qu-Vanstone). Vi föreslår specifikt ett nytt Key Management Protocol som på lämpligt sätt integrerar implicita certifikat med en standard Eliptic Curve Diffie-Hellman utbyte, och utför autentisering och nyckel härledning. Som bekräftas av en proof-of-concept genomförande och relevanta experimentella resultat, garanterar det föreslagna Key Management Protocol maximal tidsbesparing (upp till 86,7%) när det gäller konventionella metoder, robusta nyckelförhandlingar, snabb omläggning och effektivt skydd mot replay attacker.
Dessutom, Sciancalepore et al. REF föreslog ett nyckelhanteringsprotokoll (KMP) som på lämpligt sätt integrerar implicita certifikat med en standard elliptisk kurva Diffie-Hellman utbyte, och utför autentisering och nyckelderivation.
10,348,004
Public Key Authentication and Key Agreement in IoT Devices With Minimal Airtime Consumption
{'venue': 'IEEE Embedded Systems Letters', 'journal': 'IEEE Embedded Systems Letters', 'mag_field_of_study': ['Computer Science']}
2,795
Tillgången till databaser med bilder märkta med nyckelord är nödvändig för att utveckla och utvärdera bildanmärkningsmodeller. Dataset insamling är dock en kostsam och tidskrävande uppgift. I detta dokument utnyttjar vi den stora resursen av bilder som finns på webben. Vi skapar en databas med bilder som är naturligt inbäddade i nyhetsartiklar och föreslår att använda deras bildtexter som en proxy för annotering sökord. Experimentella resultat visar att en bildanmärkningsmodell kan utvecklas enbart på detta dataset utan omkostnaderna för manuell annotering. Vi visar också att nyhetsartikeln i samband med bilden kan användas för att öka bildanteckningarnas prestanda.
Till exempel, REF utveckla en bild annotation modell på en datauppsättning av bilder naturligt inbäddade i nyhetsartiklar och visa att använda bildtexter som en proxy för annotation nyckelord kan ta bort overhead av manuell annotation, och också visa att nyhetsartikeln i samband med bilden kan användas för att öka bild annotation prestanda.
16,408,584
Automatic Image Annotation Using Auxiliary Text Information
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,796
Virtualization odern Web applikationer är komplexa nätverk av kod som körs på flera servrar och i klientsidan webbläsare. JavaScript är ett dynamiskt skrivbart objektbaserat skriptspråk där koden sammanställs till bytekodsinstruktioner vid körtid (http://en.wikipedia.org/wiki/ JavaScript). Det låter utvecklare lägga till interaktivitet på klientsidan av ett webbprogram. JavaScript är dock ett tolkat språk, som är långsammare än kompilerade språk, och det kan inte dra nytta av parallella multicore processorer eftersom det är sekventiellt. Vårt mål med det arbete vi presenterar här är att påskynda utförandet på klientsidan. Forskare har föreslagit flera JavaScript optimering tekniker och riktmärken, men de är inte representativa för JavaScript utförande i webbapplikationer. 1-3 Till exempel, den populära just-in-time (JIT) kompileringsteknik - där JavaScript-koden först kompileras sedan körs som infödd kod - minskar körningstiden för JavaScript-riktmärken men ofta ökar exekveringstiden i populära webbprogram. 4 Som ett sekventiellt programmeringsspråk kan JavaScript inte utnyttja den prestandapotential som parallella multicoreprocessorer erbjuder. Många webbapplikationer har potential för betydande parallellism, med hastigheter på upp till 45 gånger jämfört med sekventiell körning. 5 Stöd för parallell körning finns dock inte i någon JavaScript-motor. JavaScript låter utvecklare ge klient-side interaktivitet i webbprogram, men eftersom det är sekventiell, kan det inte dra nytta av multicore processorer. Thread-level spekulation (TLS) tar itu med denna fråga genom att möjliggöra spekulation av JavaScript-funktion samtal och därmed utnyttja de parallella prestanda potentiella multicore processorer ger. Författarna implementerade TLS i Squirrelfish JavaScript-motorn, som är en del av webbläsaren WebKit-miljön. De utvärderar sitt tillvägagångssätt med hjälp av 15 populära webbprogram på en åtta-kärnig dator, och visar betydande upphastigheter utan några ändringar av JavaScript källkod.
Martinsen m.fl. REF implementera och analysera Thread-Level-Speculation för webbläsares JavaScript-motorer för att dra nytta av parallella processorer.
18,426,124
Using speculation to enhance javascript performance in web applications
{'venue': 'IEEE Internet Computing', 'journal': 'IEEE Internet Computing', 'mag_field_of_study': ['Computer Science']}
2,798
De befintliga sprejbaserade routingalgoritmerna i DTN kan inte dynamiskt justera antalet meddelandekopior baserat på faktiska förhållanden, vilket resulterar i slöseri med resurser och en minskning av meddelandeleveranshastigheten. Dessutom kan de befintliga spraybaserade routing protokollen resultera i blinda fläckar eller återvändsgränd problem på grund av begränsningen av olika givna mätvärden. Därför föreslår detta dokument en social relation baserad adaptiv multipel spray-och-vänt routing algoritm (kallas SRAMSW) som åter överför meddelandet kopior baserat på deras uppehållstid i noden via bufferthantering och väljer skotare baserat på den sociala relationen. Med hjälp av dessa metoder kan den föreslagna algoritmen avlägsna den svåra situationen för meddelandet trängsel i bufferten och förbättra sannolikheten för repliker för att nå sina destinationer. Simuleringsresultaten under olika scenarier visar att SRAMSW-algoritmen kan förbättra meddelandeleveranshastigheten och minska meddelandenas uppehållstid i cache och ytterligare förbättra bufferten effektivt.
En ny forskning REF väljer nästa hopp baserat på den sociala relationen för att öka chanserna att nå destinationen och undvika återvändsgrändsproblem.
31,414,356
The Social Relationship Based Adaptive Multi-Spray-and-Wait Routing Algorithm for Disruption Tolerant Network
{'venue': 'Mobile Information Systems', 'journal': 'Mobile Information Systems', 'mag_field_of_study': ['Computer Science']}
2,799
Vi presenterar ett försök att extrahera en storskalig japansk inlärares corpus från revideringsloggen för en språkinlärning SNS. Denna corpus är lätt att få i stor skala, täcker en mängd olika ämnen och stilar, och kan vara en stor källa till kunskap för både språklärare och instruktörer. Vi visar också att de extraherade elevernas corpus av japanska som ett andra språk kan användas som träningsdata för elevers felkorrigering med hjälp av en SMT-strategi. Vi utvärderar olika granularities av tokenization för att lindra problemet med ordsegmentering fel som orsakas av felaktig inmatning från språklärare. Experimentella resultat visar att den karaktärsvisa modellen överträffar den ordvisa modellen.
Att korrigera japanska elevers fel föreslås också i REF.
5,844,380
Mining Revision Log of Language Learning SNS for Automated Japanese Error Correction of Second Language Learners
{'venue': 'IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,800
I det här dokumentet utvecklas en optimal modell för prognoser om förlust av tåglägen med hjälp av algoritmen Feed-Forward Neural Network (FFNN). Mätningar av körprov utfördes i Kanaanland Ota, Nigeria och Ilorin, Nigeria för att få uppgifter om banförluster på olika avstånd från 11 olika 1,800 MHz basstationssändare. Enskiktade FFNN tränades med normaliserade terrängprofildata (longitud, latitud, höjd, höjd, rörhöjd) och normaliserade avstånd för att producera motsvarande vägförlustvärden baserat på Levenberg-Marquardts algoritm. Antalet neuroner i det dolda lagret varierade (1-50) för att bestämma modellen Artificial Neural Network (ANN) med bästa förutsägelsenoggrannhet. ANN-modellernas prestanda utvärderades utifrån olika mätvärden: medelvärde för absolut fel (MAE), medelvärde för fyrkantigt fel (MSE), Root Mean Squared Error (RMSE), standardavvikelse och regressionskoefficient (R). Resultaten av maskininlärningsprocesserna visar att FNN-arkitekturen med tangentaktiveringsfunktion och 48 dolda neuroner gav minst förutsägelsefel, med MAE, MSE, RMSE, standardavvikelse och R-värden på 4,21 dB, 30,99 dB, 5,56 dB, 5,56 dB respektive 0,89. När det gäller generaliseringsförmåga gav prognoserna för den optimala ANN-modellen MAE, MSE, RMSE, standardavvikelse och R-värden på 4,74 dB, 39,38 dB, 6,27 dB, 6,27 dB respektive 0,86 när de provas med nya data som inte tidigare inkluderats De enorma potentialerna inom informations- och kommunikationsteknik kan utnyttjas för att uppnå målen för hållbar utveckling i rätt tid. I detta syfte betraktas den globala sammankopplingen som en möjliggörande teknisk plattform för digital omvandling. Tyvärr är täckningen av mobil konnektivitet som förväntas driva digital integration ännu inte global. Modeller för att förutsäga vägförluster är viktiga verktyg för estimering av radiotäckning, bestämning av basstationens läge, frekvenstilldelning, antennval och genomförbarhetsstudier av störningar under planeringen av radionät. Maskininlärningsmetoder kan användas för att förutsäga vägförluster i landsbygds- och tätortsmiljöer. I detta dokument, är en optimal modell utvecklats för väg förlust förutsägelser med Feed-Forward Neural Network algoritm. Den utvecklade ANN-modellens prestanda visade sig vara optimal i fråga om förutsägelsenoggrannhet och generaliseringsförmåga jämfört med de allmänt använda empiriska modellerna (Hata, COST 231, ECC-33 och Egli). i utbildningsprocessen. Jämfört med Hata, COST 231, ECC-33, och Egli modeller, den utvecklade ANN modellen presterade bättre i termer av förutsägelse noggrannhet och generalisering förmåga.
Popoola m.fl. REF etablerade en optimal modell för förutsägelse av väg förlust utnyttja feed-forward neurala nätverk.
52,221,646
Optimal model for path loss predictions using feed-forward neural networks
{'venue': None, 'journal': 'Cogent engineering', 'mag_field_of_study': ['Mathematics']}
2,801
Vi introducerar överspridd svart-box variational inference, en metod för att minska variansen av Monte Carlo uppskattning av lutningen i svart-box variational inference. Istället för att ta prover från variationsfördelningen använder vi viktig provtagning för att ta prover från en överspridd distribution i samma exponentiella familj som variations approximationen. Vårt tillvägagångssätt är allmänt eftersom det lätt kan tillämpas på varje exponentiell familjefördelning, vilket är det typiska valet för variations approximationen. Vi utför experiment på två icke-konjugera probabilistiska modeller för att visa att vår metod effektivt minskar variansen, och de overhead som införs genom beräkningen av förslagen parametrar och vikten vikter är försumbar. Vi finner att vårt överspridda provtagningssystem ger lägre varians än svart-box variationsinferens, även när den senare använder dubbelt så många prover. Detta leder till en snabbare konvergens av förfarandet för att dra slutsatser om svarta lådor.
REF (O-BBVI) förlängde detta arbete genom att lägga till viktprovtagning för att ytterligare minska lutningsestimatorns varians.
12,111,680
Overdispersed Black-Box Variational Inference
{'venue': 'UAI', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,802
Abstrakt. Migrerande assimilering är en stor utmaning för de europeiska samhällena, delvis på grund av den plötsliga ökningen av flyktingar under de senaste åren och delvis på grund av den långsiktiga demografiska utvecklingen. I denna artikel använder vi Facebook-data för annonsörer för att studera graden av assimilering av arabisktalande invandrare i Tyskland, vilket ses genom de intressen de uttrycker på nätet. Våra resultat tyder på en gradient av assimilering enligt demografiska linjer, språk och ursprungsland. Med tanke på svårigheten att samla in aktuella uppgifter om migration, särskilt för egenskaper relaterade till kulturell assimilering, de metoder som vi utvecklar och de resultat som vi tillhandahåller öppna nya forskningslinjer som beräkningssociala forskare är väl positionerade att ta itu med.
Som ett exempel, i REF författare utnyttja anonymiserade Facebook-data för att bedöma assimilering av arabisktalande invandrare i Tyskland genom att överväga intressen likheter mellan invandrare och värdbefolkning.
5,658,083
Studying Migrant Assimilation Through Facebook Interests
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,803
Abstract-Vi anser problemet med att identifiera obskyra chat-liknande botnet kommando och kontroll (C&C) kommunikation, som är oskiljaktiga från mänsklig-mänsklig kommunikation med traditionella signatur-baserade tekniker. Befintliga passivt beteende-baserade anomali detektion tekniker är begränsade eftersom de antingen kräver övervakning flera bot infekterade maskiner som tillhör samma botnet eller kräver förlängd övervakningstider. I detta dokument undersöker vi den potentiella användningen av aktiva botnetprobingtekniker i en nätverksmellanbox som ett sätt att öka och komplettera befintliga passiva botnet C & C-detektionsstrategier, särskilt för små botnät med obfuskerat C & C-innehåll och sällan förekommande C & C-interaktioner. Vi presenterar en algoritmisk ram som använder hypotestestning för att skilja botnet C&C dialoger från mänskliga samtal med önskad noggrannhet och implementera ett prototypsystem som heter BotProbe. Experimentella resultat på flera verkliga IRC bots visar att våra föreslagna aktiva metoder kan framgångsrikt identifiera obskyra och obfuscated botnet kommunikation. En verklig användarstudie på ett hundratal deltagare visar också att tekniken har en låg falsk positiv frekvens på mänskliga samtal. Vi diskuterar begränsningarna i BotProbe och hoppas att denna preliminära genomförbarhetsstudie om användningen av aktiva tekniker i botnet forskning kan inspirera nya tankar och riktningar inom malware forskarsamhället.
BotProbe REF föreslår en aktiv botnet undersökningsteknik som detekterar bots genom att skilja botnet C&C-dialogrutor från mänskliga samtal.
6,709,794
Active Botnet Probing to Identify Obscure Command and Control Channels
{'venue': '2009 Annual Computer Security Applications Conference', 'journal': '2009 Annual Computer Security Applications Conference', 'mag_field_of_study': ['Computer Science']}
2,804
Säkerhet är en viktig utmaning för programvaruteknik, särskilt när det gäller åtkomstkontroll och programvaruutvecklingar. Det finns ingen tillfredsställande lösning för att upprätthålla anpassningen av policyer för tillträdeskontroll till affärslogiken. Nuvarande genomförande av tillträdeskontroll bygger på åtskillnaden mellan policyn och tillämpningskoden. I praktiken är denna åtskillnad inte så strikt och vissa regler är hårdkodade i tillämpningen, vilket gör det svårt att utveckla politiken. Vi föreslår en ny metod för att genomföra säkerhetsstyrda tillämpningar. Från en policy som fastställts av en säkerhetsexpert skapar vi en arkitektonisk modell som återspeglar tillträdeskontrollpolicyn. Vi utnyttjar framstegen i modellerna@runtime domänen för att hålla denna modell synkroniserad med det löpande systemet. När policyn uppdateras uppdateras den arkitektoniska modellen, som i sin tur omkonfigurerar det löpande systemet. Som ett bevis på konceptet tillämpar vi förhållningssättet till utvecklingen av ett biblioteksförvaltningssystem.
Morin m.fl. I REF införs ett modellbaserat tillvägagångssätt för att uppdatera arkitekturmodellen i enlighet med säkerhetspolitiken.
15,050,561
Security-driven model-based dynamic adaptation
{'venue': "ASE '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,805
Finkornig visuell kategorisering (FGVC) är att kategorisera objekt till underordnade klasser i stället för grundläggande klasser. En stor utmaning i FGVC är den samtidiga förekomsten av två frågor: 1) många underordnade klasser är mycket korrelerade och svåra att särskilja, och 2) det finns stora intraklassvariationer (t.ex. på grund av objektpose). I detta dokument föreslås att man uttryckligen ska ta itu med ovanstående två frågor via distansundervisning (DML). DML tar upp den första frågan genom att lära sig en inbäddning så att datapunkter från samma klass dras samman medan de från olika klasser bör skjutas isär från varandra; och det tar upp den andra frågan genom att tillåta flexibilitet att endast en del av grannarna (inte alla datapunkter) från samma klass behöver dras samman. Dock är funktionen representation av en bild ofta högdimensionell, och DML är känd för att ha svårt att hantera vektorer med hög dimension funktion eftersom det skulle kräva O(d 2 ) för lagring och O(d 3 ) för optimering. I detta syfte föreslog vi en flerstegsram för metrisk inlärning som delar det storskaliga högdimensionella inlärningsproblemet till en rad enkla delproblem, vilket leder till O(d) beräkningskomplexitet. Den empiriska studien med FVGC-riktmärkesdata verifierar att vår metod är både effektiv och effektiv jämfört med de senaste FGVC-metoderna.
En flerstegsram för metriska distansstudier föreslås i REF för att lära sig en mer diskriminerande likhet.
2,473,565
Fine-grained visual categorization via multi-stage metric learning
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
2,806
Abstract-Block överföring med cykliskt prefix är en lovande teknik för att realisera hög hastighet datahastigheter i frekvensselektiva blekningskanaler. Många populära linjära förkodningssystem, inklusive ortogonal frekvensdivision multiplexing (OFDM), enbärarblocköverföring (SC) och tidsreversal (TR), kan tolkas som en sådan blocköverföring. I detta dokument presenteras en enhetlig prestandaanalys som visar hur den optimala förkodningsstrategin beror på optimeringskriteriet såsom kapacitet, medelvärdesfel och sekretess. Vi analyserar tre varianter av TR-metoder (baserat på maximum-ratio combining, equal-gain combining och selektiv combining) och två typer av pre-equalization metoder (noll-forcing och minimum meanquare fel). Som en tillämpning av vårt ramverk, vi härleda optimal förkodning (dvs., OFDM med optimal effekt och faskontroll) i närvaro av interferensbegränsning för distribuerade antennsystem; vi finner att utan effekt / fas kontroll, OFDM inte har någon kapacitet fördel jämfört SC-transmissioner. När vi jämför SC och TR kontrollerar vi att SC har en kapacitetsfördel för singleantenna-systemen i de höga SNR-systemen, men TR presterar bättre i det låga SNR-systemet. För distribuerade multi-antennsystem ger TR alltid högre kapacitet, och kapaciteten hos TR kan närma sig den optimala förkodare med ett stort antal distribuerade antenner. Dessutom gör vi en analys av sekretesskapaciteten som visar hur högkvalitativa meddelanden kan överföras till en avsedd användare utan att avkodas av de andra användarna med tanke på informationsteoretisk säkerhet. Vi visar att TR förkodning kan vara den bästa kandidaten bland de icke-optimala förkodarna för att uppnå hög sekretesskapacitet, medan den optimala prekodaren erbjuder en betydande vinst över dessa icke-optimala förkodare. Index Terms-Distribuerade antennsystem, kooperativ mångfald, linjär block förkodning, frekvens-selektiv blekning, information-teoretisk säkerhet.
I REF, förutsatt att de linjära tidsreversala (TR) överföringarna från distribuerade antennsystem, erhålls den asymmetriska sekretessgraden i de stora respektive låga SNR-systemen.
17,822,769
Capacity, MSE and Secrecy Analysis of Linear Block Precoding for Distributed Antenna Systems in Multi-User Frequency-Selective Fading Channels
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']}
2,807
Mål: De flesta nuvarande utvecklingsmetoder hävdar att team bör självstyra. Vårt mål är därför att ge en bättre förståelse av karaktären av självstyrande smidiga team, och de lagarbete utmaningar som uppstår när man introducerar sådana team. Vi utförde ett omfattande fältarbete i nio månader i ett mjukvaruutvecklingsföretag som introducerade Scrum. Vi fokuserade på den mänskliga sensemaking, på hur mekanismer för lagarbete förstods av de inblandade. Vi beskriver ett projekt genom Dickinson och McIntyres teamwork-modell, med fokus på samspelet mellan viktiga teamwork-komponenter. Problem med teamorientering, teamledning och samordning vid sidan av högt specialiserad kompetens och motsvarande arbetsfördelning var viktiga hinder för att uppnå teameffektivitet. Övergången från individuellt arbete till självstyrande team kräver en omorientering inte bara av utvecklare utan också av ledningen. Denna övergång tar tid och resurser, men får inte försummas. Förutom Dickinson och McIntyres teamwork-komponenter fann vi förtroende och gemensamma mentala modeller vara av grundläggande betydelse.
Moe m.fl. REF presenterar en nio månaders fallstudie för att introducera Scrum i ett mjukvaruutvecklingsföretag med hjälp av teamwork-modellen.
18,723,138
A teamwork model for understanding an agile team: A case study of a Scrum project
{'venue': 'Inf. Softw. Technol.', 'journal': 'Inf. Softw. Technol.', 'mag_field_of_study': ['Computer Science']}
2,808
En viktig utmaning i dynamisk informationsflödesanalys är att hantera implicita flöden, där koden är villkorad av en privat variabel uppdaterar en offentlig variabel x. Den naiva metoden att uppgradera x till privata resultat i x delvis läckas, där dess värde innehåller privata data, men dess etikett kan förbli offentlig på ett alternativt utförande (där den villkorliga uppdateringen inte genomfördes). Tidigare arbete föreslog den okänsliga-uppgraderingskontroll, som hanterar implicita flöden genom att förbjuda delvis läckta data, men försök att uppdatera en offentlig variabel från ett privat sammanhang orsakar utförande att fastna. För att komma till rätta med denna begränsning utvecklar vi en sund men flexibel strategi för att tillåta förbättringar. För att förhindra informationsläckage är delvis läckta data tillåtna men noggrant spårade för att säkerställa att de aldrig helt läcker. Denna uppgraderingsstrategi är mer flexibel än tidigare tillvägagångssätt, t.ex. Enligt strategin med efterlåten uppgradering ska delvis läckta data märkas som privata innan de används i ett villkorat test, vilket säkerställer att de är privata för både det aktuella utförandet och alternativa genomförandevägar. Detta dokument presenterar också en dynamisk analysteknik för att härleda dessa privatiseringar och infoga dem i programmets källkod. Kombinationen av dessa tekniker gör det möjligt att köra fler program för att slutföra, samtidigt som den garanterar uppsägning-okänslig icke-interferens på ett rent dynamiskt sätt.
Deras senare arbete REF ersätter regeln om okänslig uppgradering med en regel om uppgradering som medger hantering av delvis inrapporterad information.
9,112,469
Permissive dynamic information flow analysis
{'venue': "PLAS '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,809
Routing Protocol for Low-Power and Lossy Networks (RPL) är ett nytt routingprotokoll som standardiserats för begränsade miljöer såsom 6LoWPAN-nätverk. Att tillhandahålla säkerhet i IPv6/RPL anslutna 6LoWPANs är utmanande eftersom enheterna är anslutna till det opålitliga Internet och är resursbegränsade, kommunikationslänkarna är förlorade, och enheterna använder en uppsättning nya IoT-tekniker som RPL, 6LoWPAN och CoAP/CoAPs. I detta dokument ger vi en omfattande analys av IoT-teknik och deras nya säkerhetskapacitet som kan utnyttjas av angripare eller IDS. Ett av de viktigaste bidragen i detta dokument är vårt genomförande och demonstration av välkända routingattacker mot 6LoWPAN-nätverk som kör RPL som ett routingprotokoll. Vi genomför dessa attacker i RPL-implementationen i operativsystemet Contiki och demonstrerar dessa attacker i Cooja-simulatorn. Dessutom lyfter vi fram nya säkerhetsfunktioner i IPv6-protokollet och exemplifierar användningen av dessa funktioner för intrångsdetektering i sakernas internet genom att implementera ett lätt pulsprotokoll.
I REF studerar författarna RPL-protokollet och hur det kan utnyttjas.
13,377,331
Routing Attacks and Countermeasures in the RPL-Based Internet of Things
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
2,810
Abstract-För att fullt ut utnyttja andra-livs batterier på elnätet, måste ett hybrid batteri system beaktas av flera skäl: osäkerheten om att använda en enda källa leveranskedja för andra-livs batterier, skillnaderna i utvecklingen batterikemi och batterikonfiguration av olika leverantörer för att sträva efter högre strömnivåer, och osäkerheten om nedbrytning i ett andra-livs batteri. Därför kan dessa hybridbatterisystem ha mycket olika modulspänning, kapacitet och initiala laddningstillstånd och hälsotillstånd. För att på lämpligt sätt integrera och styra dessa mycket olika batterier krävs en lämplig multimodulär omformare topologi och en tillhörande styrstruktur. I detta dokument behandlas dessa frågor, där man föreslår en modulär bocken-multilevel botch omvandlare baserad topologi för att integrera dessa hybrid andra-liv batterier till en rutnät-tie inverter. Därefter introduceras en lämplig modulbaserad distribuerad styrarkitektur för att självständigt utnyttja varje omformarmodul beroende på dess egenskaper. Den föreslagna omvandlings- och styrarkitekturen anses vara tillräckligt flexibel för att integrera vitt skilda batterier till en inverter-fm-länk. Modellering, analys och experimentell validering utförs på en modulär hybridbatterienergilagringssystemprototyp i en fas för att förstå hur styrstrategin fungerar med olika hybridbatterikonfigurationer. Index Terms-Boost-buck läge, distribuerad kontroll, modulär boost-multilevel buck omvandlare, andra-liv hybrid batterier.
Nilanjan Mukherjee och Dani Strickland REF realiserade en särskild boost multilevel buck omvandlare baserad topologi som samordnar halvras andra livslängd batterier med rutnätet slips inverter.
2,189,603
Control of Second-Life Hybrid Battery Energy Storage System Based on Modular Boost-Multilevel Buck Converter
{'venue': 'IEEE Transactions on Industrial Electronics', 'journal': 'IEEE Transactions on Industrial Electronics', 'mag_field_of_study': ['Engineering', 'Computer Science']}
2,811
Abstract-Modern malware använder avancerade tekniker för att gömma sig från statiska och dynamiska analysverktyg. För att uppnå smygkänsla när man attackerar en mobil enhet är ett effektivt tillvägagångssätt att använda en dold kanal byggd av två samverkande applikationer för att utbyta data lokalt. Eftersom denna process är nära kopplad till den använda gömställesmetoden är det en utmanande uppgift att upptäcka den, vilket också förvärras av de mycket låga överföringshastigheterna. Som en följd av detta är det viktigt att undersöka hur man kan avslöja förekomsten av skadlig programvara med hjälp av allmänna indikatorer, såsom den energi som förbrukas av enheten. I detta perspektiv syftar detta dokument till att upptäcka malware hemligt utbyte av data med hjälp av två detektionsmetoder baserade på artificiell intelligens verktyg, såsom neurala nätverk och beslut träd. För att verifiera deras effektivitet har sju hemliga kanaler implementerats och testats över en mätram med hjälp av Android-enheter. Experimentella resultat visar att det föreslagna tillvägagångssättet är genomförbart och effektivt för att upptäcka det dolda datautbytet mellan samverkande tillämpningar.
I REF, Caviglione et al. införa två maskininlärningsmetoder med hjälp av ett neuralt nätverk och beslut träd algoritm för att upptäcka uppkomsten av skadlig kod som utnyttjar strömförbrukning.
13,989,582
Seeing the Unseen: Revealing Mobile Malware Hidden Communications via Energy Consumption and Artificial Intelligence
{'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']}
2,812
Nya resultat tyder på att toppmoderna solida modeller fungerar långt ifrån optimalt när det gäller att förutsäga fixeringar. Denna brist på prestanda har tillskrivits en oförmåga att modellera påverkan av högkvalitativa bildfunktioner såsom objekt. Nya seminala framsteg i att tillämpa djupa neurala nätverk till uppgifter som objektigenkänning tyder på att de är i stånd att fånga denna typ av struktur. Den enorma mängd utbildningsdata som krävs för att utbilda dessa nätverk gör det dock svårt att tillämpa dem direkt på prognoser om hållfasthet. Vi presenterar ett nytt sätt att återanvända befintliga neurala nätverk som har förträngts på uppgiften av objektigenkänning i modeller av fixering förutsägelse. Med hjälp av det välkända nätverket av Krizhevsky et al., 2012, kommer vi fram till en ny lönemodell som avsevärt överträffar alla toppmoderna modeller på MIT Saliency Benchmark. Vi visar att strukturen i detta nätverk tillåter nya insikter i den psykofysik av fixering val och potentiellt deras neural implementation. För att utbilda vårt nätverk bygger vi på det senaste arbetet med modellering av soliditet som punktprocesser. Genom att förstå hur människor väljer ögonfixeringar kan vi hoppas kunna förstå och förklara mänskligt beteende i ett antal visionsrelaterade uppgifter. Av denna anledning har mänskliga ögonrörelser studerats i mer än 80 år (t.ex., Buswell, 1935). Under de senaste 20 åren har många modeller utvecklats för att försöka förklara fixeringar i termer av så kallade "salienskartor". Nyligen har det föreslagits att modellera saliency maps probabilistically med punktprocesser (Barthelmé et al., 2013) och att utvärdera dem med hjälp av loglikelihood (Kümmerer et al., 2014). Denna utvärdering visade att toppmoderna modeller av saliency förklarar endast en tredjedel av den förklarande informationen i den rumsliga fixeringsstrukturen (Kümmerer et al., 2014). De flesta av de befintliga modellerna använder lågnivåsignaler som kantdetektorer och färgfilter (Itti et al., 1998)
Deep Gaze I REF använder CNNs för fixering förutsägelse uppgift genom att behandla Saliency förutsägelse som punkt bearbetning.
14,249,712
Deep Gaze I: Boosting Saliency Prediction with Feature Maps Trained on ImageNet
{'venue': 'ICLR 2015', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science', 'Biology', 'Mathematics']}
2,813
Abstract-I detta dokument, problemet med upplänk användare förening i små cellnätverk, vilket innebär interaktioner mellan användare, små cell basstationer, och makro-cell stationer, med ofta motstridiga mål, beaktas. Problemet är formulerat som ett college antagning spel med överföringar där ett antal högskolor, dvs små cell-och makro-cell stationer försöker rekrytera ett antal studenter, dvs, användare. I det här spelet, användare och åtkomstpunkter (små celler och makroceller) ranka varandra baserat på preferensfunktioner som fångar användarnas behov av att optimera sina verktyg som är funktioner av paket framgång (PSR) och fördröja samt de små cellernas incitament att utöka makro-cell täckning (t.ex. via cell partisk/range expansion) samtidigt som användarens kvalitet-of-service. En distribuerad algoritm som kombinerar föreställningar från matchande teori och koalitionsspel föreslås för att lösa spelet. Konvergensen av algoritmen visas och egenskaperna hos de resulterande uppdragen diskuteras. Simuleringsresultat visar att den föreslagna metoden ger en prestandaförbättring när det gäller den genomsnittliga nyttan per användare och når upp till 23 % i förhållande till en konventionell, bäst-PSR-algoritm.
I REF, författarna studerar UL cell association i ett spel teoretiskt tillvägagångssätt för att optimera paketet framgång hastighet UEs.
14,908,254
A college admissions game for uplink user association in wireless small cell networks
{'venue': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
2,814
I detta dokument föreslås en snabb multibands fusionsalgoritm, som kombinerar en hög-spatial låg-spektral bild och en låg-spatial hög-spektral upplösning bild. Den väl godkända framåtmodellen utforskas för att bilda sannolikheten för iakttagelserna. Maximera sannolikheten leder till att lösa en Sylvester ekvation. Genom att utnyttja egenskaperna hos cirkulant och nedsampling matriser i samband med fusionsproblem, en sluten-form lösning för motsvarande Sylvester ekvation erhålls explicit, bli av med eventuella iterativ uppdatering steg. Tillsammans med den alternerande riktningsmetoden för multiplikatorer och blockkoordinaten nedstigningsmetoden, kan den föreslagna algoritmen enkelt generaliseras för att införliva tidigare information för fusionsproblemet, vilket gör det möjligt för en Bayesian estimator. Simuleringsresultat visar att den föreslagna algoritmen uppnår samma prestanda som de befintliga algoritmerna med fördelen att avsevärt minska komplexiteten i dessa algoritmer. Index Terms-Multi-band bildfusion, Bayesian uppskattning, cirkulant matris, Sylvester ekvation, omväxlande riktning metod för multiplikatorer, block koordinat nedstigning.
Wei och Al. REF har föreslagit en effektiv Bayesian modell, där maximering av sannolikheten motsvarar att lösa en Sylvester ekvation.
665,111
Fast Fusion of Multi-Band Images Based on Solving a Sylvester Equation
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']}
2,815
ABSTRACT Vi presenterar en strategi för att gemensamt detektera mitotiska händelser rumsligt och tidsmässigt i tidsförlopp fas kontrastmikroskopi bilder. I synnerhet kombinerar vi ett konvolutionellt neuralt nätverk (CNN) och ett långt korttidsminne (LSTM) nätverk för att upptäcka mitotiska händelser i patch sekvenser. CNN-LSTM-nätverket kan tränas end-to-end för att samtidigt lära sig konvolutionella funktioner inom varje ram och temporal dynamik mellan ramar, utan handgjorda visuella eller temporal funktionsdesign. Tack vare LSTM-skiktet kan detta tillvägagångssätt upptäcka mitotiska händelser i patchsekvenser av variabel längd, samt använda sig av längre kontextinformation bland ramar i sekvenserna. Såvitt vi vet är detta det första arbetet med att upptäcka mitos med hjälp av djupinlärning inom både rumsliga och tidsmässiga områden. Experiment har visat att CNN-LSTM-nätverket kan tränas effektivt, och vi utvärderar denna design genom att applicera nätverket på ursprungliga obehandlade mikroskopi bildsekvenser för att lokalisera mitotiska händelser både rumsligt och temporalt. De data med vilka vi validerar den föreslagna metoden inkluderar C3H10 mesenchymal och C2C12 myoblastiska stamcellspopulationer. Vårt tillvägagångssätt uppnådde F-poängen på 98,72 % på datamängden C2C12 och F-poängen på 96,5 % på datamängden C3H10. Resultaten på båda data visar att de traditionella grafmodellbaserade tillvägagångssätten överträffas med stor marginal, både när det gäller detektionsnoggrannhet och inramning av lokaliseringsnoggrannheten. Dessutom har vi utvecklat en ram för att hjälpa människor att kommentera mitos med hög effektivitet och noggrannhet i råa faskontrastmikroskopi bilder baserat på de gemensamma detektionsresultat med hjälp av den föreslagna metoden. Inom denna ram kan man få kommentarer på expertnivå i kontrastbildsekvenser med råfaskontrast, och kommentarerna har visat sig ytterligare förbättra utbildningsprestandan i CNN-LSTM-nätverket. INDEX TERMS Biomedicinsk avbildning, datorseende, mitosdetektion, maskininlärning, stamceller.
Su m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF föreslog CNN-LSTM-nätverk för att upptäcka mitotiska händelser i patchsekvenser med varierande längd.
28,102,177
Spatiotemporal Joint Mitosis Detection Using CNN-LSTM Network in Time-Lapse Phase Contrast Microscopy Images
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
2,816
Webbtjänster är löst kopplade programvarukomponenter, publicerade, lokaliserade och åberopade över hela webben. Det växande antalet webbtjänster som finns inom en organisation och på webben ger upphov till ett nytt och utmanande sökproblem: lokalisering av önskade webbtjänster. Traditionell sökordssökning är otillräcklig i detta sammanhang: de specifika typer av frågor användare kräver fångas inte, de mycket små textfragment i webbtjänster är olämpliga för sökordssökning, och den underliggande struktur och semantik av webbtjänster inte utnyttjas. Vi beskriver algoritmerna bakom Woogle-sökmotorn för webbtjänster. Woogle stöder likhetssökning för webbtjänster, såsom att hitta liknande webbservice och hitta operationer som komponerar med en given. Vi beskriver nya tekniker för att stödja dessa typer av sökningar, och en experimentell studie av en samling av över 1500 web-service-operationer som visar den höga recallen och precisionen hos våra algoritmer.
Dong m.fl. REF föreslog sökmotorn Web services Woogle som är kapabel att tillhandahålla Web services likhetssökning.
8,564,256
Similarity search for web services
{'venue': 'In Proc. of VLDB', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,817
Abstrakt. Algoritmerna i de aktuella numeriska linjära algebrabiblioteken (t.ex. LAPACK) inte parallellisera bra på multicore arkitekturer. En ny familj av algoritmer, kakelalgoritmer, har nyligen introducerats. Tidigare forskning har visat att det är möjligt att skriva effektiva och skalbara kakelalgoritmer för att utföra en Cholesky factorization, en (pseudo) LU factorization, och en QR factorization. I detta utvidgade abstrakt, angriper vi problemet med beräkningen av inversen av en symmetrisk positiv bestämd matris. Vi observerar att, med hjälp av en dynamisk aktivitet schemaläggare, är det relativt smärtfritt att översätta befintliga LAPACK-kod för att få en färdig-att-be-executed kakel algoritm. Vi visar dock att icke triviala kompilatortekniker (arrayrenaming, loop reversation och piplining) sedan måste tillämpas för att ytterligare öka parallellismen i vår tillämpning. Vi presenterar preliminära experimentella resultat.
Agullo och Al. REF föreslog en effektiv och skalbar kakelalgoritm för att invertera en symmetrisk positiv bestämd matris.
1,665,460
Towards an Efficient Tile Matrix Inversion of Symmetric Positive Definite Matrices on Multicore Architectures
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
2,818
Sammanfattning Den interna övervakningen av äldste med hjälp av intelligenta sensorer är en mycket önskvärd tjänst som har potential att öka självständigheten och självständigheten samtidigt som riskerna med att leva ensam minimeras. På grund av detta löfte har arbetet med att bygga sådana system pågått i årtionden, men det finns fortfarande gott om utrymme för förbättringar. Drivs av den senaste tekniken framsteg i många av de nödvändiga komponenterna, i den här artikeln, presenterar vi en skalbar ram för detaljerad beteendetolkning. Vårt ramverk stöder intern övervakning av äldre med hjälp av en intelligent gateway och en uppsättning billiga kommersiellt tillgängliga sensorer, förutom mer avancerade kamerabaserade mänskliga lokaliseringssensorer och en klient för GPS-aktiverade mobiltelefoner som tillhandahåller övervakning när de är utomhus. I den här artikeln rapporterar vi våra erfarenheter och presenterar våra nuvarande framsteg i tre huvudkomponenter: sensorer, mellanprogram och beteendetolkningsmekanismer som sträcker sig från enkla programmerbara regelbaserade varningar till algoritmer för att extrahera tidsrutiner hos individer.
Bamis m.fl. REF föreslår en ram för beteendetolkning av äldste i AMI-system.
5,889,149
The BehaviorScope framework for enabling ambient assisted living
{'venue': 'Personal and Ubiquitous Computing', 'journal': 'Personal and Ubiquitous Computing', 'mag_field_of_study': ['Computer Science']}
2,819
Det har allmänt antagits att kodkloner är i sig dåliga och att eliminera kloner genom refactoring skulle lösa problemen med kodkloner. För att undersöka giltigheten av detta antagande utvecklade vi en formell definition av klonutveckling och byggde en klongenealogi verktyg som automatiskt extraherar historien om kodkloner från en källkodsarkiv. Med hjälp av vårt verktyg tog vi fram genealogisk kloninformation för två Java-projekt med öppen källkod och analyserade deras utveckling. Vår studie motsäger en del konventionell visdom om kloner. I synnerhet, refaktoring kanske inte alltid förbättra programvara med avseende på kloner av två skäl. Först, många kod kloner finns i systemet för bara en kort tid; omfattande refaktoring av sådana kortlivade kloner kan inte vara värt om de sannolikt avviker från varandra mycket snart. För det andra, många kloner, särskilt långlivade kloner som har förändrats konsekvent med andra element i samma grupp, är inte lätt refaktorable på grund av programspråk begränsningar. Dessa insikter visar att refaktoring inte kommer att hjälpa i att hantera vissa typer av kloner och öppna upp möjligheter för kompletterande klon underhållsverktyg som riktar sig till dessa andra klasser av kloner.
Kim och Al. REF studerade genealogin hos kodkloner i två Java open-source-projekt.
13,057,196
An empirical study of code clone genealogies
{'venue': 'ESEC/FSE-13', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,820
Abstrakt. Forskare och praktiker försöker fortfarande hitta effektiva sätt att modellera och testa webbapplikationer. I detta dokument föreslås en testteknik på systemnivå som kombinerar testgenerering baserad på ändliga tillståndsmaskiner med begränsningar. Vi använder ett hierarkiskt tillvägagångssätt för att modellera potentiellt stora webbapplikationer. Tillvägagångssättet bygger hierarkier av Finite State Machines (FSM) som modellerar delsystem av webbapplikationer, och sedan genererar testkrav som undersekvenser av stater i FSM. Dessa undersekvenser kombineras sedan och förfinas för att bilda kompletta körbara tester. Begränsningarna används för att välja en reducerad uppsättning ingångar med målet att minska den tillståndsrymdexplosion som annars ingår i användningen av FSM. Papperet illustrerar tekniken med ett löpande exempel på ett webbaserat kursinformationssystem och introducerar en prototypimplementation för att stödja tekniken.
Andrews m.fl. REF använde en hierarkisk FSM och föreslog en testteknik på systemnivå som kombinerar testgenerering baserad på FSM med begränsningar.
2,538,275
Testing Web applications by modeling with FSMs
{'venue': 'Software & Systems Modeling', 'journal': 'Software & Systems Modeling', 'mag_field_of_study': ['Computer Science']}
2,821
Att utföra slumpmässiga promenader i nätverk är en grundläggande primitiv som har hittat tillämpningar inom många områden av datavetenskap, inklusive distribuerad dator. I den här artikeln fokuserar vi på problemet med provtagning slumpmässiga promenader effektivt i ett distribuerat nätverk och dess tillämpningar. Med tanke på bandbredd begränsningar, är målet att minimera antalet rundor som krävs för att få slumpmässiga gångprover. Alla tidigare algoritmer som beräknar ett slumpmässigt gångprov av längd som en subrutin alltid göra så naivt, det vill säga i O( ) rundor. Det viktigaste bidraget i denna artikel är en snabb distribuerad algoritm för att utföra slumpmässiga promenader. Vi presenterar en sublinjär tid distribuerad algoritm för att utföra slumpmässiga promenader vars tid komplexitet är sublinear i längden på promenaden. Vår algoritm utför en slumpmässig längdgång i Õ D-rundor (Õ döljer polylog n-faktorer där n är antalet noder i nätverket) med hög sannolikhet på ett oriktat nätverk, där D är nätverkets diameter. För grafer med liten diameter är detta en betydande förbättring jämfört med de naiva O( ) bundna. Dessutom är vår algoritm optimal inom en poly-logaritmisk faktor eftersom det finns en matchande lägre gräns [Nanongkai et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Vi utökar vidare våra algoritmer för att effektivt utföra k oberoende slumpmässiga promenader i Õ K D + k rundor. Vi visar också att vår algoritm kan tillämpas för att påskynda den mer allmänna Metropolis-Hastings provtagning. Våra slumpmässiga algoritmer kan användas för att påskynda distribuerade algoritmer i applikationer som använder slumpmässiga promenader som subrutin. Vi presenterar två huvudsakliga ansökningar. För det första ger vi en snabb distribuerad algoritm för beräkning av ett slumpmässigt spanning träd (RST) i ett godtyckligt (oriktat oviktat) nätverk som körs i Õ ε mD rundor med hög sannolikhet (m är antalet kanter). Vår andra applikation är en snabb decentraliserad algoritm för att uppskatta blandningstid och relaterade parametrar för det underliggande nätverket. Vår algoritm är helt decentraliserad och kan fungera som en byggsten i designen av topologiskt-medvetna nätverk.
Genom att införliva resultaten av REF visar de att den stationära fördelningen av en slumpmässig gång längd l kan beräknas i O(l) rundor.
9,794,238
Distributed Random Walks
{'venue': 'JACM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,822
Motivering: Händelseextrahering med hjälp av uttrycksfulla strukturerade representationer har varit en viktig del av den senaste tidens insatser inom biomedicinsk informationsextrahering. Dock har resurser och metoder för händelseextraktion hittills nästan uteslutande fokuserat på molekylära enheter och processer, vilket begränsar deras tillämplighet. Resultat: Vi utökar händelseextraktionen till biomedicinsk informationsextrahering för att omfatta alla nivåer av biologisk organisation från molekylen till hela organismen. Vi presenterar ontologiska stiftelser, måltyper och riktlinjer för enhets- och händelseanteckningar och introducerar den nya multi-level event-extraheringen (MLEE) corpus, manuellt kommenterad med hjälp av en strukturerad representation för händelseextrahering. Vi anpassar och utvärderar vidare namngivna enhets- och händelseextraheringsmetoder för den nya uppgiften, vilket visar att båda kan uppnås med prestanda i stort sett jämförbar med den för etablerade molekylära enheter och händelseextraheringsuppgifter. Tillgänglighet: De resurser och metoder som införs i denna studie finns tillgängliga på http://nactem.ac.uk/MLEE/.
I multi-nivå händelseextraktion (MLEE) corpus REF, strukturen utvidgas till att omfatta anatomiska enheter och processer inklusive sjukdomsceller och vävnader.
13,981,987
Event extraction across multiple levels of biological organization
{'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
2,823
Dasgupta införde nyligen en kostnadsfunktion för hierarkisk klusterering av en uppsättning punkter som ges parvis likheter mellan dem. Han visade att denna funktion är N P - hård för att optimera, men en uppifrån-och-ner rekursiv partitionering heuristic baserat på en α n - approximation algoritm för enhetliga glesaste snitt ger en approximation av O(α n log n) (den nuvarande bästa algoritmen har α n = O ( ε log n)). Vi visar att den tidigare nämnda glesaste skär heuristiska i själva verket får en O (α n ) - approximation. Algoritmen gäller även för en generaliserad kostnadsfunktion som studerats av Dasgupta. Dessutom får vi ett starkt omisskännligt resultat som visar att det hierarkiska klustermålet är svårt att närma sig inom någon konstant faktor om man antar SmallSet Expansion (SSE) Hypotesen. Slutligen diskuterar vi approximationsalgoritmer baserade på konvexa avslappningar. Vi presenterar en spridning metriska SDP avkoppling för problemet och visar att det har integrality gap som mest O ( ε log n). Fördelen med SDP i förhållande till den glesaste skär heuristiska är att det ger en explicit lägre gräns på den optimala lösningen och skulle kunna ge en ännu bättre approximation för hierarkisk klusterbildning. I själva verket tjänade vår analys av denna SDP som inspiration för vår förbättrade analys av den glesaste skär heuristiska. Vi visar också att en spridning metriska LP avkoppling ger en O (log n)-uppskattning.
I synnerhet REF förbättra approximationsfaktorn till O log n genom att visa hur man avrundar en spridningsmetrisk SDP-avslappning för denna kostnadsfunktion.
18,988,378
Approximate Hierarchical Clustering via Sparsest Cut and Spreading Metrics
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,824
Många närhetsbaserade mobila sociala nätverk utvecklas för att underlätta förbindelser mellan två personer, eller för att hjälpa en användare att hitta personer med en matchad profil inom ett visst avstånd. En utmanande uppgift i dessa applikationer är att skydda integriteten för deltagarnas profiler och personliga intressen. I detta dokument utformar vi nya mekanismer, när de ges en preferensprofil inlämnad av en användare, som söker personer med matchningsprofil i decentraliserade multi-hop mobila sociala nätverk. Våra mekanismer skapar också en säker kommunikationskanal mellan initiativtagaren och matchande användare vid den tidpunkt då den matchande användaren hittas. Vår rigorösa analys visar att vår mekanism är integritetsbevarande (inga deltagares profil och den inlämnade preferensprofilen exponeras), kontrollerbar (både initiativtagaren och den oöverträffade användaren kan inte lura varandra för att låtsas matchas), och effektiv i både kommunikation och beräkning. Omfattande utvärderingar med hjälp av verkliga sociala nätverksdata och faktisk systemimplementering på smarta telefoner visar att våra mekanismer är betydligt effektivare än befintliga lösningar.
Nyligen, Zhang et al. REF föreslår en mekanism för att matcha profilsökning i ett decentraliserat multi-hop mobilt socialt nätverk, där en användare lämnar in sin "preferens-profil" för att söka andra användare som matchar profilen.
9,207,086
Message in a Sealed Bottle: Privacy Preserving Friending in Social Networks
{'venue': '2013 IEEE 33rd International Conference on Distributed Computing Systems', 'journal': '2013 IEEE 33rd International Conference on Distributed Computing Systems', 'mag_field_of_study': ['Computer Science']}
2,825
Anomaly upptäckt i videor hänvisar till identifiering av händelser som inte överensstämmer med förväntat beteende. Men nästan alla befintliga metoder tar itu med problemet genom att minimera återuppbyggnadsfelen i utbildningsdata, vilket inte kan garantera ett större återuppbyggnadsfel för en onormal händelse. I detta dokument föreslår vi att problemet med att upptäcka anomalier hanteras inom ramen för en videoprognos. Såvitt vi vet är detta det första arbetet som utnyttjar skillnaden mellan en förutsagd framtidsram och dess grundsanning för att upptäcka en onormal händelse. För att förutsäga en framtida ram med högre kvalitet för normala händelser, förutom de vanligt använda utseende (spatiala) begränsningar på intensitet och lutning, introducerar vi också en rörelse (temporal) begränsning i video förutsägelse genom att driva det optiska flödet mellan förutsagda ramar och mark sanningsramar för att vara konsekvent, och detta är det första arbetet som introducerar en temporal begränsning i video förutsägelse uppgift. Sådana rumsliga och rörelsemässiga begränsningar underlättar den framtida ram förutsägelsen för normala händelser, och därmed underlätta att identifiera de onormala händelser som inte uppfyller förväntningarna. Omfattande experiment på både en leksak dataset och några allmänt tillgängliga dataset validerar effektiviteten av vår metod när det gäller robusthet till osäkerheten i normala händelser och känsligheten för onormala händelser. Alla koder släpps på https://github. Europaparlamentets och rådets förordning (EU, Euratom) nr 966/2012 av den 25 oktober 2012 om finansiella regler för unionens allmänna budget och om upphävande av rådets förordning (EG, Euratom) nr 1605/2002 (EUT L 298, 26.10.2012, s. 1).
I REF, Liu et al. använde GAN med U-net för att förutsäga framtida ramar.
3,865,699
Future Frame Prediction for Anomaly Detection - A New Baseline
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
2,826
Vi föreslår att spridning utanför ägandet och den resulterande ledningens diskretion kommer med kostnader men också med förmåner. Även om aktieägarnas hårda kontroll i efterhand är effektiv, utgör den ett expropriationshot på förhand som minskar ledningens initiativ och icke kontraktsenliga investeringar. Dessutom visar vi att eget kapital implementerar statlig kontingent kontroll, en egenskap som vanligtvis förknippas med skulder. Slutligen visar vi att övervakningen, och därmed ägarkoncentrationen, kan sammanfalla med resultatbaserade incitamentsprogram.
Till exempel hävdar Ref att även om aktieägarnas strikta kontroll i efterhand är effektiv, utgör den på förhand ett expropriationshot som skulle minska ledningens initiativ och icke kontraktsenliga investeringar.
13,930,096
Large shareholders, monitoring and the value of the firm
{'venue': 'Quarterly Journal of Economics', 'journal': None, 'mag_field_of_study': ['Economics']}
2,827
En viktig forskningsriktning inom maskininlärning har centrerat sig kring att utveckla meta-lärande algoritmer för att ta itu med få-shot lärande. En särskilt framgångsrik algoritm har varit Model Agnostic Meta-Learning (MAML), en metod som består av två optimeringsloopar, med den yttre loopen hitta en meta-inialisering, från vilken den inre loopen kan effektivt lära sig nya uppgifter. Trots MAML popularitet, återstår en grundläggande öppen fråga - är effektiviteten av MAML på grund av att meta-initializationen är förberedd för snabb inlärning (stora, effektiva förändringar i representationerna) eller på grund av funktionen återanvändning, med meta initiering redan innehåller högkvalitativa funktioner? Vi undersöker denna fråga, genom ablation studier och analys av latenta representationer, finna att funktionen återanvändning är den dominerande faktorn. Detta leder till ANIL-algoritmen (nästan ingen Innerloop), en förenkling av MAML där vi tar bort den inre loopen för alla utom (task-specifika) chefen för ett MAML-utbildat nätverk. ANIL matchar MAML:s prestanda på referensbildsklassificering med få bilder och RL och erbjuder beräkningsförbättringar jämfört med MAML. Vi studerar vidare de exakta bidragen från nätverkets huvud och kropp, vilket visar att prestandan på testuppgifterna helt bestäms av kvaliteten på de inlärda funktionerna, och vi kan ta bort även chefen för nätverket (NIL-algoritmen). Vi avslutar med en diskussion om frågan om snabb inlärning vs funktion återanvändning för meta-lärande algoritmer mer allmänt.
I REF analyserade författarna om MAML:s effektivitet beror på snabb inlärning av varje uppgift eller återanvändning av de högkvalitativa funktionerna.
202,712,906
Rapid Learning or Feature Reuse? Towards Understanding the Effectiveness of MAML
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,828
Rekommenderarsystem spelar en avgörande roll för att minska problemet med överbelastning av information genom att föreslå användares personliga artiklar eller tjänster. De allra flesta traditionella rekommendationssystem betraktar rekommendationsförfarandet som en statisk process och ger rekommendationer efter en fast strategi. I detta dokument föreslår vi ett nytt rekommendationssystem med möjlighet att kontinuerligt förbättra sina strategier under interaktionen med användarna. Vi modellerar de sekventiella interaktionerna mellan användare och ett recommender-system som en Markov Decision Process (MDP) och utnyttja förstärkning Learning (RL) för att automatiskt lära sig de optimala strategierna genom att rekommendera test-och-terror objekt och ta emot förstärkningar av dessa objekt från användarnas feedback. Användarnas feedback kan vara positiv och negativ och båda typerna av feedback har stor potential att öka rekommendationerna. Antalet negativa återkopplingar är dock mycket större än antalet positiva, vilket innebär att det är utmanande att integrera dem samtidigt eftersom positiva återkopplingar kan begravas av negativa. I detta dokument utvecklar vi ett nytt tillvägagångssätt för att införliva dem i den föreslagna ramen för djupt rekommenderade system (DEERS). De experimentella resultat som bygger på verkliga e-handelsdata visar hur effektivt det föreslagna ramverket är. Ytterligare experiment har genomförts för att förstå betydelsen av både positiv och negativ återkoppling i rekommendationer.
Zhao m.fl. föreslog en djupgående rekommendationsram (dvs. DEERS) som bidrog till att stärka lärandet för att beakta både användarnas positiva och negativa återkopplingar till rekommendation REF.
3,350,305
Recommendations with Negative Feedback via Pairwise Deep Reinforcement Learning
{'venue': None, 'journal': 'Proceedings of the 24th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,829
Vi presenterar ett end-to-end, multimodalt, fullständigt konvolutionellt nätverk för att extrahera semantiska strukturer från dokumentbilder. Vi betraktar dokument semantisk strukturextraktion som en pixel-wise segmentering uppgift, och föreslår en enhetlig modell som klassificerar pixlar baserat inte bara på deras visuella utseende, som i den traditionella sidan segmentering uppgift, men också på innehållet i underliggande text. Dessutom föreslår vi en effektiv syntetisk dokumentgenereringsprocess som vi använder för att generera förutbildningsdata för vårt nätverk. När nätverket väl är utbildat på en stor uppsättning syntetiska dokument, finjusterar vi nätverket på omärkta riktiga dokument med hjälp av ett halvövervakat tillvägagångssätt. Vi studerar systematiskt den optimala nätverksarkitekturen och visar att både vårt multimodala tillvägagångssätt och den syntetiska förutbildningen av data avsevärt ökar prestandan.
Yang m.fl. REF försöker extrahera semantisk struktur från samtida dokument med hjälp av en multimodal fullt konvolutionella neurala nätverk (MFCN).
2,272,015
Learning to Extract Semantic Structure from Documents Using Multimodal Fully Convolutional Neural Networks
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
2,830
Under de senaste åren, på grund av den växande förekomsten av omärkta data, har stora ansträngningar gjorts av maskininlärning gemenskapen för att utveckla bättre förståelse och förbättra kvaliteten på klassificerare som utnyttjar omärkta data. Laplacian Support Vector Machines (LapSVMs) har visat den senaste teknikens prestanda i semiövervakad klassificering. I detta dokument presenterar vi två strategier för att lösa det primära LapSVM-problemet, för att övervinna vissa frågor i den ursprungliga dubbla formuleringen. Medan träning en LapSVM i dual kräver två steg, med hjälp av den ursprungliga formen kan vi kollapsa utbildning till ett enda steg. Dessutom minskas den beräkningsmässiga komplexiteten hos träningsalgoritmen från O(n 3 ) till O(n 2 ) med hjälp av förkonjugerad konjugatgradient, där n är det kombinerade antalet märkta och omärkta exempel. Vi påskyndar utbildningen genom att använda en strategi för tidigt stopp baserat på förutsägelsen om omärkta data eller, om det finns, på märkta valideringsexempel. Detta gör det möjligt för algoritmen att snabbt beräkna ungefärliga lösningar med ungefär samma klassificeringsnoggrannhet som de optimala, vilket avsevärt minskar träningstiden. På grund av dess enkelhet, kan träning LapSVM i primal vara utgångspunkten för ytterligare förbättringar av den ursprungliga LapSVM formulering, såsom de för att hantera stora datauppsättningar. Vi presenterar en omfattande experimentell utvärdering av verkliga data som visar fördelarna med det föreslagna tillvägagångssättet.
LapSVM (i primal) REF använder den förkonjugerade konjugatgradienten för att lösa optimeringsproblemet för multipler legalisering i den primära formen.
28,020
Laplacian Support Vector Machines Trained in the Primal
{'venue': None, 'journal': 'arXiv: Machine Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,831
Frekvensräkningar från mycket stora corpora, såsom Web 1T dataset, har nyligen blivit tillgängliga för språkmodellering. Utelämnande av n-gram med låg frekvens är en praktisk nödvändighet för datamängder av denna storlek. Naiva implementeringar av standard utjämningsmetoder inte inser den fulla potentialen av sådana stora datauppsättningar med saknade räknas. I detta dokument presenterar jag en ny utjämningsalgoritm som kombinerar Dirichlet tidigare form av (Mackay och Peto, 1995) med modifierade back-off uppskattningar av (Kneser och Ney, 1995 ) som leder till en 31% perplexity minskning på Brown corpus jämfört med en baslinje genomförande av Kneser-Ney diskontering.
Orsaken till den saknade räkningen beror på utelämnandet av N-gram med låg frekvens i corpus. REF visar att med en modifierad version av Kneser- Ney utjämning algoritm, namngiven som Dirichlet-Kneser- Ney, en 31% minskning av perplexitet kan erhållas på Brown corpus.
1,070,893
Smoothing a Tera-word Language Model
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,832
....................................... Den föreslagna visualiseringen illustreras på flera tvådimensionella skalärfält. I den nedre raden representerar varje kurva en monoton region av 2D-domänen, en geometrisk sammanfattning för varje kristall av Morse-Smale-komplexet av funktionen ovan. Abstract-Ett viktigt mål med vetenskaplig dataanalys är att förstå beteendet hos ett system eller process baserat på ett urval av systemet. I många fall är det möjligt att observera både indataparametrar och systemutgångar, och karakterisera systemet som en högdimensionell funktion. Sådana datamängder uppstår till exempel i stora numeriska simuleringar, som energilandskap i optimeringsproblem, eller i analysen av bilddata som hänför sig till biologiska eller medicinska parametrar. I detta dokument föreslås ett tillvägagångssätt för att analysera och visualisera sådana datamängder. Den föreslagna metoden kombinerar topologiska och geometriska tekniker för att ge interaktiva visualiseringar av diskret urval av högdimensionella skalärfält. Metoden bygger på en segmentering av parameterutrymmet med hjälp av ett ungefärligt Morse-Smale komplex på molnet av punktprover. För varje kristall i Morse-Smale-komplexet ger en regression av systemparametrarna med avseende på utdata en kurva i parameterutrymmet. Resultatet är en förenklad geometrisk representation av Morse-Smale-komplexet i indatadomänen med hög dimension. Slutligen är den geometriska representationen inbäddad i 2D, med hjälp av dimensionsreduktion, för att ge en visualiseringsplattform. De geometriska egenskaperna hos regressionskurvorna möjliggör visualisering av ytterligare information om varje kristall såsom lokal och global form, bredd, längd och provtagning densiteter. Metoden illustreras på flera syntetiska exempel på tvådimensionella funktioner. Två användningsfall, med hjälp av datamängder från UCI maskininlärningsarkivet, visar nyttan av den föreslagna metoden för verkliga data. Slutligen tillämpas den föreslagna metoden i samarbete med domänexperter på två vetenskapliga utmaningar. Analys av parametrar för klimatsimuleringar och deras förhållande till förutsagt globalt energiflöde och koncentrationerna av kemiska arter i en förbränningssimulering och deras integrering med temperaturen.
Gerber m.fl. I REF föreslås en ungefärlig representation av Morse-Smale-komplexet för högdimensionella skalärfunktioner.
3,050,339
Visual Exploration of High Dimensional Scalar Functions
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
2,833
Word sense induktion syftar till att upptäcka olika sinnen av ett ord från en corpus genom att använda oövervakade lärande metoder. När en sense-inventering har erhållits för ett tvetydigt ord väljer ordet sense-diskriminering den bäst lämpade enskilda känslan för ett givet sammanhang från den inducerade sense-inventeringen. Men det kanske inte finns någon tydlig skillnad mellan en känsla och en annan, även om mer än en framkallad känsla kan vara lämplig för ett sammanhang. Graderad ordförnimmelse metod gör det möjligt att märka ett ord i mer än en betydelse. I motsats till den vanligaste metoden som är att tillämpa klusterbildning eller grafpartitionering på en representation av första eller andra ordningens samtidiga förekomster av ett ord, föreslår vi ett system som skapar en ersättande vektor för varje målord från de mest sannolika substitut som föreslås av en statistisk språkmodell. Ordprover tas sedan enligt sannolikheterna för dessa substitut och resultaten av co-occurrence-modellen samlas. Detta tillvägagångssätt överträffar de andra systemen på graderade word sense induktion uppgift i SemEval-2013.
Andra metoder bygger på statistiska språkmodeller för att bestämma de mest sannolika substitut för att representera sammanhang REF.
1,990,867
AI-KU: Using Substitute Vectors and Co-Occurrence Modeling For Word Sense Induction and Disambiguation
{'venue': '*SEM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,834
På japanska kan vokalens längd skilja ordens innebörd åt. För att spädbarn ska lära sig denna fonemiska kontrast med hjälp av enkla fördelningsanalyser, bör det finnas tillförlitliga skillnader i varaktigheten av korta och långa vokaler, och frekvensfördelningen av vokaler måste göra dessa skillnader framträdande nog i inmatningen. I denna studie utvärderar vi dessa krav på fonemisk inlärning genom att analysera varaktigheten av vokaler från över 11 timmar av japanskt spädbarnsriktat tal. Vi fann att långa vokaler är betydligt längre än korta vokaler i den insats som riktas till spädbarn, för var och en av de fem muntliga vokalerna. Men vi fann också att lärande fonemisk längd från den totala fördelningen av vokal varaktighet kommer inte att vara lätt för en enkel distributionslärare, på grund av den stora bas-rate effekt (dvs. 94% av vokaler är korta), och på grund av de många faktorer som påverkar vokal varaktighet (t.ex. inåt nationella frasgränser, ordgränser, och vokal höjd). Därför skulle en framgångsrik inlärare behöva ta hänsyn till ytterligare faktorer som prosodiska och lexiska signaler för att upptäcka att varaktighet kan kontrastera betydelsen av ord på japanska. Dessa resultat belyser vikten av att ta hänsyn till den naturalistiska fördelningen av lexikon och akustiska signaler när man modellerar tidigt fonemiskt lärande.
REF analyserade 11 timmars japanskt spädbarnsrikt tal, med hjälp av statistiska metoder, för att undersöka hur spädbarn lär sig att diskriminera vokallängdskontrast som finns på japanska.
1,076,729
Learning Phonemic Vowel Length from Naturalistic Recordings of Japanese Infant-Directed Speech
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Psychology', 'Medicine']}
2,835
I den här artikeln går vi igenom två populära konvolutionella neurala nätverk i personre-identifikation (re-ID): verifierings- och identifieringsmodeller. De två modellerna har sina respektive fördelar och begränsningar på grund av olika förlustfunktioner. Här kastar vi ljus över hur man kombinerar de två modellerna för att lära sig mer diskriminerande fotgängardeskriptorer. Särskilt föreslår vi ett Siamese-nätverk som samtidigt beräknar identifieringsförlusten och verifieringsförlusten. Med tanke på ett par träningsbilder förutsäger nätverket identiteten på de två indatabilderna och om de tillhör samma identitet. Vårt nätverk lär sig en diskriminerande inbäddning och en likhet mätning på samma gång, vilket tar full användning av re-ID kommentarer. Vår metod kan enkelt tillämpas på olika förtränade nätverk. Även om det är enkelt, förbättrar den lärda inbäddningen den senaste prestandan på två offentliga person re-ID riktmärken. Vidare visar vi att vår arkitektur också kan tillämpas på bildsökning. Koden finns på https://github.com/layumi/2016_person_re-ID. 13:2 Z. Zheng et al. Nyligen har CNN visat potential för att lära sig toppmoderna funktioner inbäddade eller djupa mått [5, 18, 38, 43, 44, 47, 56]. Som visas i figur 1 finns det två huvudtyper av CNN-strukturer: verifieringsmodeller och identifieringsmodeller. De två modellerna är olika när det gäller inmatning, funktionsutdragning och förlustfunktion för träning. Vår motivation är att kombinera de två modellernas styrkor och lära oss en mer diskriminerande fotgängarbädd.
En ny trend REF är att slå samman de två tillvägagångssätten och utbilda nätverket med hjälp av två förlustfunktioner.
4,549,119
A Discriminatively Learned CNN Embedding for Person Reidentification
{'venue': 'TOMM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,836
Modern teknik gör det möjligt för användare att få tillgång till tjänster via flera kanaler. I servicedesignfasen ställer detta ytterligare krav på hög mjukvaruanpassningsförmåga enligt olika tekniska krav och olika användarförväntningar. Under utförandet är tjänster vanligtvis dynamiskt utvalda; denna fas för tjänsteval kräver identifiering av den mest lämpliga tjänsten längs det sammanhang som kännetecknar användarna i det ögonblick då de skickar tjänsten begäran. Detta dokument är inriktat på urvalsfasen och syftar till att tillhandahålla en ram för att definiera och hantera sammanhanget i en allmän miljö som kännetecknas av anpassningsförmåga och tillgång till flera kanaler. Ett exempel för att visa ramens lämplighet och genomförbarhet är arkitekturen MAIS (Multichannel Adaptive Information Systems) och med beaktande av tjänster relaterade till turistområdet. MAIS arkitektur syftar till att automatiskt och effektivt tillhandahålla tjänster med lämpliga funktioner genom att välja bland många leverantörserbjudanden.
Äntligen Cappiello et al. REF tillhandahåller en ram för att definiera och hantera sammanhanget.
5,967,876
Context Management for Adaptive Information Systems
{'venue': 'Electron. Notes Theor. Comput. Sci.', 'journal': 'Electron. Notes Theor. Comput. Sci.', 'mag_field_of_study': ['Computer Science']}
2,837
Abstrakt. Nätverksöverlevnad har egenskaperna komplexitet, dynamisk utveckling och osäkerhet, vilket har blivit en av de viktigaste faktorerna för att analysera och utvärdera nätverksprestanda. Nätverksöverlevnadsanalys och utvärdering är en process för att analysera och kvantifiera i vilken utsträckning nätverkssystemet kan överleva i nätverkshot. I detta dokument föreslås en ny nätverksöverlevnadsanalys och utvärderingsmodell.Först och främst är nätverkets överlevnadsförmåga abstrakt som en dynamisk spelprocess bland nätverksangripare, nätverksförsvarare och normal användare, därefter etableras den evolutionära spelmodellen för nätverkets överlevnadsförmåga och algoritmen för nätverksöverlevnadsanalyser föreslås baserat på spelmodellen. För det andra kan nätverkets överlevnadsegenskaper mätas och utvärderas baserat på den analyserade informationen baserad på den föreslagna immuna evolutionära algoritmen för nätöverlevnad metrisk viktlösning och nätverksöverlevnad utvärderingsmetod med hjälp av flera kriterier beslutsfattande. Slutligen experimenteras den föreslagna modellen för analys och utvärdering av nätverkets överlevnadsförmåga i en typisk nätverksmiljö och modellens korrekthet och effektivitet valideras genom experimentell analys.
Wang, och så vidare. I REF föreslås en modell för analys och utvärdering av nätverkets överlevnadsförmåga.
55,559,191
A Novel Network Survivability Analysis and Evaluation Model
{'venue': None, 'journal': 'Applied Mechanics and Materials', 'mag_field_of_study': ['Engineering']}
2,838
Abstrakt. Trådlösa kanaler har en hög kanal bit felfrekvens och begränsad bandbredd. Den höga felfrekvensen försämrar kvaliteten på multimediaöverföringen, och ökar även kravet på buffertstorlek hos kunden. I detta dokument föreslår vi ett nytt selektivt system för vidaresändning av multimedia över trådlösa ATM-nät med ABR-tjänsten. Vårt mål är att utveckla ett enkelt kostnadseffektivt system som erbjuder servicekvalitet för MPEG komprimerad video överförs över en bullrig trådlös kanal. Vi har tagit fram en analytisk modell för att fastställa nätverkskrav och mottagarbuffertstorlek för vårt föreslagna system för överföring av multimedia över trådlös ATM.
Zheng och Atiquzzaman REF föreslog ett nytt selektivt system för vidaresändning av multimedia över bullriga trådlösa kanaler med ATM ABR-tjänsten.
6,814,988
Network Requirement for Management of Multimedia over Wireless Channels
{'venue': 'MMNS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,839
I detta papper presenterar vi TroFi (Trope Finder), ett system för att automatiskt klassificera bokstavliga och icke-litterära användningar av verb genom nästan oövervakade ord-sense disambiguation och klusterteknik. TroFi använder ett tydligt sammanhang istället för selectional restriktion kränker eller vägar i semantiska hierarkier. Den använder också bokstavliga och icke-litterära fröset som förvärvats och rengjorts utan mänsklig övervakning för att sätta i gång inlärningen. Vi anpassar en word-sense disambiguation algoritm till vår uppgift och utöka den med flera fröuppsättningslärare, ett röstningsschema, och ytterligare funktioner som SuperTags och extrasentential sammanhang. Detaljerade experiment på hand annoterade data visar att vår förbättrade algoritm överträffar baslinjen med 24,4%. Med hjälp av TroFi-algoritmen bygger vi också TroFi-exemplebase, en extensible resurs av kommenterade bokstavliga / icke-litterära exempel som är fritt tillgänglig för NLP-forskare.
"TroFi använder tydligt sammanhang i stället för urvalsbegränsningar eller vägar i semantiska hierarkier" REF.
11,890,804
A Clustering Approach For Nearly Unsupervised Recognition Of Nonliteral Language
{'venue': 'Conference Of The European Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,840
Det är svårt att anpassa de djupa nätverken till nya koncept från några exempel, på grund av de höga beräkningskraven i standard finjusterande förfaranden. De flesta arbeten på få-shot lärande har därför fokuserat på enkla inlärningstekniker för anpassning, såsom närmaste grannar eller lutning nedstigning. Icke desto mindre innehåller maskininlärningslitteraturen en mängd metoder som lär sig icke-djupa modeller mycket effektivt. I det här dokumentet föreslår vi att man använder dessa snabbt konvergerande metoder som den viktigaste anpassningsmekanismen för få försök till lärande. Huvudidén är att lära ut ett djupt nätverk för att använda standardverktyg för maskininlärning, som t.ex. råsregression, som en del av sin egen interna modell, så att den snabbt kan anpassa sig till nya data. Detta kräver back-propagating fel genom lösaren steg. I normala fall skulle kostnaden för matrisverksamheten i en sådan process vara betydande, men genom att använda Woodburys identitet kan vi få det lilla antalet exempel att fungera till vår fördel. Vi föreslår både slutna och iterativa lösningar, baserade på regression och logistiska regressionskomponenter. Våra metoder utgör en enkel och ny metod för att lösa problemet med att lära sig få bilder och uppnå resultat som är konkurrenskraftiga med eller överlägsna den senaste tekniken på tre riktmärken.
Bertinetto m.fl. REF använde en differentiallösning med sluten form baserad på regression för snabb anpassning till nya kategorier.
29,153,681
Meta-learning with differentiable closed-form solvers
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,841
Istället för att anta fullt laddade celler i analysen på cache-aktiverade nätverk med verktyg för stokastisk geometri, fokuserar vi på den dynamiska trafiken i denna bokstav. Med modellering trafik dynamik av begäran ankomster och avgångar, sannolikheter för full-, fri-, och blygsam-last celler i den storskaliga cachenabled nätverk utarbetas baserat på trafik kö tillstånd. Dessutom föreslår vi att man utnyttjar paketen som är cachade hos cacheenabled-användare som sidoinformation för att avbryta inkommande interferens. Därefter undersöks paketförlusterna för både cache-aktiverade och cache-ouppnåeliga användare. Simuleringsresultaten verifierar vår analys. Index Terms-Caching, dynamisk trafik, avbrytande av störningar, förlust av paket, Poisson punkt process.
Analytisk modellering för trafikdynamik har studerats i REF för att undersöka antalet paketförluster för cache-aktiverade nätverk.
1,941,412
Modeling and Analysis for Cache-Enabled Networks With Dynamic Traffic
{'venue': 'IEEE Communications Letters', 'journal': 'IEEE Communications Letters', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,842
Denna artikel börjar med att beskriva några av de historia-början med korta kommentarer om Quines arbete om villkorliga påståenden och villkorliga händelser. Resultatet av den historiska berättelsen är att olika verk från olika utgångspunkter har kretsat kring en rad idéer utan att på ett övertygande sätt knyta ihop dem. Avsnitt 3 visar hur idéer i en försummad artikel i de Finettis leder till en enhetlig behandling av ämnena baserat på identifiering av villkorliga händelser som föremål för villkorliga satsningar. Den näst sista delen undersöker några av konsekvenserna av den resulterande logiken i villkorliga händelser medan den sista försvarar det.
I REF införlivar Milne dessa idéer i logiken bakom villkorliga händelser.
16,107,893
Bruno de Finetti and the Logic of Conditional Events
{'venue': None, 'journal': 'The British Journal for the Philosophy of Science', 'mag_field_of_study': ['Mathematics']}
2,843
Personligisering samarbetsfiltrering rekommenderar system (CFRS) är de viktigaste komponenterna i populära e-handelstjänster. I praktiken är CFRS också särskilt sårbara för "shilling"-attacker eller "profilinjektions"-attacker på grund av deras öppenhet. Angriparna kan injicera väl utformade attackprofiler i CFRS för att partiska rekommendationsresultaten till sina fördelar. För att minska denna risk har olika detektionsmetoder föreslagits för att upptäcka sådana attacker, som använder olika funktioner som utvunnits ur användarprofiler. Det verkar dock vara svårt att förlita sig på begränsade funktioner för att förbättra detektionsprestandan, eftersom de befintliga funktionerna inte till fullo kan karakterisera anfallsprofiler och äkta profiler. I detta dokument föreslår vi en ny detektionsmetod för att göra rekommenderade system resistenta mot sådana attacker. De befintliga funktionerna kan kortfattat sammanfattas som två aspekter inklusive betygsbeteende baserat och objektfördelning baserad. Vi formulerar först problemet som att hitta en kartläggning modell mellan rating beteende och objektfördelning genom att utnyttja de minsta-kvarts ungefärlig lösning. Baserat på den utbildade modellen designar vi en detektor genom att använda en regressator för att upptäcka sådana attacker. Omfattande experiment på både MovieLens-100K och MovieLens-ml-latest-små dataset undersöker effektiviteten av den föreslagna detektionsmetoden. Experimentella resultat visar att den föreslagna metoden har fungerat bättre än referensmetoden, inklusive KNN.
Yang m.fl. REF hitta en kartläggningsmodell mellan betygsbeteende och objektfördelning.
7,805,349
Detecting abnormal profiles in collaborative filtering recommender systems
{'venue': 'Journal of Intelligent Information Systems', 'journal': 'Journal of Intelligent Information Systems', 'mag_field_of_study': ['Computer Science']}
2,844
Abstract-Smartphones är nu måltavlor för skadliga virus. Dessutom har den ökande "sammanlänkningen" av smartphones resulterat i nya leveransvektorer för skadliga virus, inklusive närhet-, social-och andra teknikbaserade metoder. I själva verket är Cabir och CommWarrior två virus-observerade i det vilda som sprids, åtminstone delvis, med hjälp av närhet-baserade tekniker (line-of-sight bluetooth radio). I detta dokument föreslår och utvärderar vi SI1I2S, en konkurrensmodell som beskriver spridningen av två ömsesidigt uteslutande virus över heterogena sammansatta nätverk, ett statiskt (socialt samband) och ett dynamiskt (rörlighetsmönster). För att approximera dynamiskt nätverksbeteende använder vi klassiska mobilitetsmodeller från ad hoc-nätverk, t.ex. Random Waypoint, Random Walk och Levy Flight. Vi analyserar vår modell med hjälp av tekniker från dynamiska system och finner att det första eigenvärdet av systemmatriserna λS1,λS2 av de två nätverken (statiska och dynamiska nätverk) på lämpligt sätt fångar upp det konkurrenskraftiga samspelet mellan två virus och på ett effektivt sätt förutspår konkurrensens "vinnare", vilket ger ett genomförbart sätt att försvara sig mot smartphonevirus.
Xuetao m.fl. föreslå och utvärdera en SI 1 I 2 S, en konkurrensmodell som beskriver spridningen av två ömsesidigt uteslutande mobila virus över heterogena sammansatta nätverk REF.
7,443,375
Smartphone viruses propagation on heterogeneous composite networks
{'venue': '2013 IEEE 2nd Network Science Workshop (NSW)', 'journal': '2013 IEEE 2nd Network Science Workshop (NSW)', 'mag_field_of_study': ['Computer Science']}
2,845
Vi introducerar en extremt beräkningseffektiv CNN-arkitektur som heter ShuffleNet, som är speciellt utformad för mobila enheter med mycket begränsad datorkraft (t.ex.). Den nya arkitekturen använder två nya operationer, punktvis gruppkonvolution och kanalblandning, för att kraftigt minska beräkningskostnaderna samtidigt som noggrannheten bibehålls. Experiment på ImageNet-klassificering och MS COCO-objektdetektering visar ShuffleNets överlägsna prestanda över andra strukturer, t.ex. lägre topp-1-fel (absolut 7,8 %) än senaste MobileNet [12] på Ima-geNet klassificering uppgift, under beräkningsbudgeten för 40 MFLOPs. På en ARM-baserad mobil enhet, uppnår ShuffleNet till och med 13× verklig upphastighet över AlexNet samtidigt som jämförbar noggrannhet upprätthålls.
ShuffleNet REF föreslår att man använder punktvisa gruppkonvolutioner och kanalväxlingar för att minska beräkningskostnaderna.
24,982,157
ShuffleNet: An Extremely Efficient Convolutional Neural Network for Mobile Devices
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
2,846
Detta dokument introducerar QMDP-net, en neural nätverk arkitektur för planering under partiell observerbarhet. QMDP-nätet kombinerar styrkan i modellfritt lärande och modellbaserad planering. Det är ett återkommande policynätverk, men det representerar en policy genom att koppla ihop en modell med en planeringsalgoritm som löser modellen och på så sätt integrera planeringslösningens struktur i en nätverksinlärningsarkitektur. QMDP-net är helt differentiable och möjliggör end-to-end-träning. Vi tränar ett QMDP-nät i en uppsättning olika miljöer så att det kan generalisera över nya och "överföra" till större miljöer också. I preliminära experiment visade QMDP-net en stark prestanda på flera robotiska uppgifter i simuleringen. Intressant, medan QMDP-net kodar QMDP algoritmen, det ibland överträffar QMDP algoritmen i experimenten, på grund av QMDP-net ökade robusthet genom end-to-end lärande.
QMDP-Net REF utbildar till exempel gemensamt ett Bayes-filternätverk och ett policynätverk för att uppskatta Q-värdet.
8,766,914
QMDP-Net: Deep Learning for Planning under Partial Observability
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,847
Nya online-tjänster är starkt beroende av automatisk personalisering för att rekommendera relevant innehåll till ett stort antal användare. Detta kräver att systemen ska skalas snabbt för att tillgodose strömmen av nya användare som besöker onlinetjänsterna för första gången. I detta arbete föreslår vi ett innehållsbaserat rekommendationssystem för att ta itu med både rekommendationens kvalitet och systemets skalbarhet. Vi föreslår att använda en rik funktionsuppsättning för att representera användare, enligt deras webbsurfhistorik och sökfrågor. Vi använder en Deep Learning-strategi för att kartlägga användare och objekt till ett latent utrymme där likheten mellan användare och deras föredragna objekt maximeras. Vi utökar modellen för att gemensamt lära av funktioner i objekt från olika domäner och användarfunktioner genom att införa en multi-view Deep Learning-modell. Vi visar hur man kan göra denna rika-feature-baserade användarrepresentation skalbar genom att minska dimensionen av indata och mängden utbildningsdata. Den rika användarfunktion representation gör det möjligt för modellen att lära sig relevanta användarbeteende mönster och ge användbara rekommendationer för användare som inte har någon interaktion med tjänsten, med tanke på att de har lämplig sökning och webbhistorik. Kombinationen av olika domäner till en enda modell för lärande hjälper till att förbättra rekommendationskvaliteten i alla domäner, samt att ha en mer kompakt och semantiskt rikare användare latent funktion vektor. Vi experimenterar med vår strategi på tre verkliga rekommendationssystem förvärvade från olika källor av Microsoft-produkter: Windows Apps rekommendation, Nyheter rekommendation, och Movie / TV rekommendation. Resultaten visar att vår strategi är betydligt bättre än toppmoderna algoritmer (upp till 49% förbättring på befintliga användare och 115% förbättring på nya användare). Dessutom visar experiment på en offentligt öppen datauppsättning också överlägsenheten av vår metod i jämförelse med övergångsgenerativa ämnesmodeller, för modell- * Arbetat på Microsoft Research under författarens sommarpraktik. ............................................................................................................................................. Skalbarhetsanalys visar att vår multi-view DNN-modell enkelt kan skalas till att omfatta miljontals användare och miljarder poster. Experimentella resultat bekräftar också att kombination av funktioner från alla domäner ger mycket bättre prestanda än att bygga separata modeller för varje domän.
Elkahky m.fl. REF föreslog en ny djupinlärningsmetod som sträcker sig från Deep Structured Semantic Models (DSSM) till att kartlägga användare och objekt till ett delat semantiskt utrymme och rekommendera objekt som har maximal likhet med användare i kartlagt utrymme.
14,936,990
A Multi-View Deep Learning Approach for Cross Domain User Modeling in Recommendation Systems
{'venue': "WWW '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,848
....................................... Punktmoln segmentering med hjälp av den föreslagna neurala nätverket. Nedre delen: schematisk neural nätverksarkitektur. Överst: Strukturen av de funktioner utrymmen som produceras på olika lager av nätverket, visualiseras som avståndet från den röda punkten till alla resten av punkterna (visas vänster-till-höger är ingång och lager 1-3; höger figur visar den resulterande segmentering). Observera hur funktionen rymdstruktur i djupare lager fångar semantiskt liknande strukturer som vingar, flygplan eller turbiner, trots ett stort avstånd mellan dem i det ursprungliga ingångsutrymmet. Punktmoln ger en flexibel geometrisk representation lämplig för otaliga tillämpningar i datorgrafik; de omfattar också den råa produktionen Tillstånd att göra digitala eller hårda kopior av hela eller delar av detta arbete för personligt eller klassrum användning beviljas utan avgift, förutsatt att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior bär detta meddelande och den fullständiga hänvisning på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än upphovsmannen måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected]. av de flesta 3D datainsamling enheter. Medan handgjorda funktioner på punktmoln har länge föreslagits i grafik och vision, men den senaste tidens överväldigande framgång för konvolutionella neurala nätverk (CNN) för bildanalys tyder på värdet av att anpassa insikt från CNN till punktmoln världen. Punktmoln saknar till sin natur topologisk information, så att utforma en modell för att återställa topologi kan berika representationskraften hos punktmoln. I detta syfte föreslår vi en ny neural nätverksmodul dubbad EdgeConv lämplig för CNN-baserade högnivåuppgifter på punktmoln, inklusive klassificering och segmentering. EdgeConv fungerar på diagram dynamiskt beräknade i varje lager av nätverket. Det är differentiable och kan anslutas till befintliga arkitekturer. Jämfört med befintliga moduler som arbetar i extrinsiskt utrymme eller behandlar varje punkt självständigt, EdgeConv har flera tilltalande egenskaper: Det innehåller lokal information grannskapet; det kan staplas tillämpas för att lära sig globala formegenskaper; och i flera lager system affinitet i funktion utrymme fångar semantiska egenskaper över potentiellt långa avstånd i den ursprungliga inbäddning. Vi visar prestandan för vår modell på standardriktmärken, inklusive ModelNet40, ShapeNetPart och S3DIS.
Dynamic Graph Convolutional Neural Networks (DGCNNs) REF beräknar egg funktioner baserat på dessa punkter för att lära sig ett förhållande mellan punkterna och dess funktioner.
94,822
Dynamic Graph CNN for Learning on Point Clouds
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,849
Personre-Identifiering (person re-id) är en viktig uppgift som dess tillämpningar i visuell övervakning och människadatorinteraktion. I detta arbete presenterar vi en ny gemensam rumslig och temporal uppmärksamhet Pooling Network (ASTPN) för video-baserad person om-identifikation, som gör det möjligt för funktionsextraktorn att vara medveten om de aktuella inmatning videosekvenser, på ett sätt som ömsesidigt beroende från de matchande objekten kan direkt påverka beräkningen av varandras representation. Specifikt, den rumsliga pooling skiktet kan välja regioner från varje ram, medan uppmärksamheten temporal pooling utförs kan välja informativa ramar över sekvensen, båda pooling guidas av informationen från avstånd matchning. Experimenten bygger på datauppsättningarna iLIDS-VID, PRID-2011 och MARS och resultaten visar att detta tillvägagångssätt överträffar befintliga toppmoderna metoder. Vi analyserar också hur den gemensamma poolen i båda dimensionerna kan öka personens re-id prestanda mer effektivt än att använda någon av dem separat 1.
Xu och al. REF presenterar ett gemensamt nätverk för rumslig och temporal uppmärksamhetspooling, som bara tillämpas på videobaserade personre-id.
26,212,072
Jointly Attentive Spatial-Temporal Pooling Networks for Video-Based Person Re-identification
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,850
Abstract-I detta papper, vi tar itu med problemet med att bestämma 2-D relativ pose av par av kommunicerande robotar från 1) robot-till-robot avstånd mätningar och 2) förskjutning uppskattningar uttryckt i varje robot referensram. Specifikt, Vi bevisar att för nonsingular konfigurationer, det minsta antalet avståndsmätningar som krävs för att bestämma alla sex möjliga lösningar för 3 graders frihet (3-DOF) robot-till-robot transformation är 3. Dessutom visar vi att med tanke på fyra distansmätningar är det maximala antalet lösningar 4, medan fem distansmätningar är tillräckliga för att unikt bestämma robot-till-robot-omvandlingen. Dessutom presenterar vi en effektiv algoritm för att beräkna den unika lösningen i sluten form och beskriver en iterativ minst-kvarts process för att förbättra dess noggrannhet. Slutligen härleder vi nödvändiga och tillräckliga observerbarhetsvillkor baserade på Lie-derivat och utvärderar prestandan hos de föreslagna skattningsalgoritmerna både i simulering och via experiment. Index Terms-distans mätning, Liederivat, observerbarhet av ickelinjära system, relativ pose uppskattning.
Arbetet i REF tillhandahåller icke-iterativa algoritmer för beräkning av den ursprungliga relativa posen i 2D.
1,576,439
Robot-to-Robot Relative Pose Estimation From Range Measurements
{'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
2,851
De diagramkonvolutionella nätverken (GCN) som nyligen föreslagits av Kipf och Welling är en effektiv grafmodell för halvövervakat lärande. Denna modell var dock ursprungligen utformad för att läras med närvaro av både utbildnings- och testdata. Dessutom utgör den rekursiva områdesexpansion över lager tids- och minnesutmaningar för träning med stora, täta grafer. För att lätta på kravet på samtidig tillgång till testdata tolkar vi grafkonvolutioner som integrerade transformer av inbäddande funktioner under sannolikhetsåtgärder. En sådan tolkning gör det möjligt att använda Monte Carlo metoder för att konsekvent uppskatta integralen, vilket i sin tur leder till en batched utbildningsprogram som vi föreslår i detta arbete-FastGCN. Förstärkt med viktprovtagning är FastGCN inte bara effektivt för träning utan generaliserar också bra för slutledning. Vi visar en omfattande uppsättning experiment för att visa sin effektivitet jämfört med GCN och relaterade modeller. I synnerhet utbildning är storleksordningar effektivare, medan förutsägelser förblir jämförbara.
FastGCN-modellen REF behandlar grafkonvolutioner som integrerade transformer av inbäddningsfunktioner.
22,191,393
FastGCN: Fast Learning with Graph Convolutional Networks via Importance Sampling
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
2,852
Abstract-We utför verkliga tester av prestanda av medium åtkomst kontroll protokoll system för skalbar dataaggregation i sensornätverk. Speciellt utvärderar vi utförandet av en Listen-and-Suppress Carrier Sense Multiple Access (LAS-CSMA) på dubblett-okänsligt föredömliga monotona aggregat MAX och MIN. Dessa system minskar strömförbrukningen, nät bandbredd och förseningar genom att undertrycka nodpaketöverföringar som visat sig vara onödiga i frågesvaret. Detta är möjligt när noder lyssnar på sändningar av andra noder som de svarar. Skalbarhetstester utfördes för 8 nätverk av olika storlekar, de största med 24 Crossbow IRIS trådlösa mote-moduler som datanoder. Vi fann att de största nätverken, paketöverföringarna, mottagningarna och svarsförseningarna minskade med 44 %, 65 % respektive 38 %. Paketöverföringar och svarsförseningar visade sig skala nästan logaritmiskt med avseende på nätverkets storlek, vilket liknar förutsägelser av de senaste teoretiska resultaten. Förbrukningen av energi- och nätverksresurser minskar dock ytterligare i plattformar med bättre programimplementeringar och hårdvarustöd för gränssnittet TinyOS Active Messages. Det visar sig att skalbarheten och prestandan hos LAS-CSMA beror starkt på hur snabbt noder kan avbryta en väntande paketöverföring baserat på en beräkning med data från ett inkommande paket.
I REF utvärderar författarna prestandan hos ett system med Listen-and-Suppress Carrier Sense Multiple Access (LAS-CSMA) för att minska strömförbrukningen, användningen av nätverksbandbredd och förseningar genom att undertrycka onödiga paketöverföringar.
16,425,886
Press the Cancel Button! A Performance Evaluation of Scalable In-Network Data Aggregation
{'venue': '2009 International Conference on Information and Multimedia Technology', 'journal': '2009 International Conference on Information and Multimedia Technology', 'mag_field_of_study': ['Computer Science']}
2,853
Gemensamma tillvägagångssätt för textkategorisering bygger i huvudsak på n-gramtal eller på inbäddade ord. Detta medför stora svårigheter i mycket dynamiska eller snabbt verkande miljöer, där uppkomsten av nya ord och/eller varierande felstavningar är normen. Ett paradigmatiskt exempel på denna situation är missbruk online beteende, med sociala nätverk och medieplattformar kämpar för att effektivt bekämpa ovanliga eller icke svartlistade hat ord. För att bättre kunna hantera dessa problem i dessa snabba miljöer föreslår vi att man använder felsignalen från klassbaserade språkmodeller som indata till textklassificeringsalgoritmer. I synnerhet tränar vi en nästa-tecken förutsägelse modell för en viss klass, och sedan utnyttja felet i sådana klass-baserade modeller för att informera en neural nätverk klassificerare. På så sätt övergår vi från förmågan att beskriva synliga dokument till förmågan att förutsäga osynligt innehåll. Preliminära studier med användning av out-of-vokabulary splits från missbruk tweet data visar lovande resultat, överträffar konkurrenskraftiga text kategoriseringsstrategier med 4-1%.
Serra m.fl. REF använder felsignalen från klassbaserade språkmodeller som en funktion för en neural klassificerare, vilket gör det möjligt att fånga online beteende som använder nya eller felstavade ord.
7,246,877
Class-based Prediction Errors to Detect Hate Speech with Out-of-vocabulary Words
{'venue': 'ALW@ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
2,854
Bakgrund: Depression är en betungande, återkommande psykisk sjukdom med hög prevalens. Även i utvecklade länder måste patienterna vänta i flera månader för att få behandling. I många delar av världen finns det bara en mental hälsa professionell för över 200 personer. Smartphones är allestädes närvarande och har ett stort komplement av sensorer som kan vara användbara för att övervaka beteendemönster som kan tyda på depressiva symtom och ge sammanhangskänsligt interventionsstöd.
Val m.fl. REF använde en smartphone app för att samla in sammanhangskänslig information för att övervaka beteendemönster som kan tyda på depressiva symtom.
2,819,022
Mobile Sensing and Support for People With Depression: A Pilot Trial in the Wild
{'venue': 'JMIR mHealth and uHealth', 'journal': 'JMIR mHealth and uHealth', 'mag_field_of_study': ['Medicine']}
2,855