src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Spridning av innehåll i störda nät utgör en stor utmaning, eftersom de nuvarande routingstrukturerna för ad hoc-nät kräver att man fastställer rutter från källor till destinationer innan innehållet kan spridas mellan dem. I särskilda nät som är föremål för störningar gör bristen på tillförlitlig uppkoppling mellan producenter och konsumenter av information att de flesta routingprotokoll fungerar mycket dåligt eller inte alls. Vi presenterar DIREKT (DIsruption REsilient Content Transport), som är en strategi för innehållsspridning för ad hoc-nätverk som utnyttjar lagring i nätverk och hop-by-hop-spridning av namngivna informationsobjekt. Simuleringsförsök visar att DIREKT ger en hög grad av tillförlitlighet samtidigt som låga nivåer av leveranslatenser och signalerings- och dataomkostnader bibehålls jämfört med traditionell on-demand routing och epidemisk routing. | En metod för störningstålig innehållsspridning för MANETS REF utnyttjar nätverkslagring och hop-by-hop-spridning av namngivna informationsobjekt. | 1,805,034 | Robust content dissemination in disrupted environments | {'venue': "CHANTS '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,856 |
Rekommenderar system är en viktig del av många webbplatser. Två av de mest populära tillvägagångssätten är baserade på matris factorization (MF) och Markov kedjor (MC). MF metoder lära sig den allmänna smaken av en användare genom att faktorisera matrisen över observerade användarobjekt preferenser. Å andra sidan, MC metoder modellera sekventiellt beteende genom att lära sig en övergång graf över objekt som används för att förutsäga nästa åtgärd baserat på de senaste åtgärderna av en användare. I detta dokument presenterar vi en metod som för samman båda tillvägagångssätten. Vår metod är baserad på personliga övergångsdiagram över underliggande Markov kedjor. Det innebär för varje användare en egen övergångsmatris är inlärd - sålunda totalt metoden använder en övergångskub. Eftersom observationer för att uppskatta övergångarna vanligtvis är mycket begränsade, vår metod faktoriserar övergången kub med en parvis interaktion modell som är ett specialfall av Tucker Decomposition. Vi visar att vår faktoriserade personliga MC (FPMC) modell subsumerar både en gemensam Markov kedja och den normala matris factorization modell. För att lära sig modellparametrarna, introducerar vi en anpassning av Bayesian Personalized Ranking (BPR) ram för sekventiella korgdata. Empiriskt visar vi att vår FPMC-modell överträffar både den gemensamma matrisfaktoriseringen och den opersonliga MC-modellen både lärt med och utan faktorisering. | Särskilt Rendle et al. REF föreslog en Factorizing Personalized Markov Chains (FPMC) modell för sekventiell rekommendation som kombinerar både maskin factorization och Markov modeller. | 207,178,809 | Factorizing personalized Markov chains for next-basket recommendation | {'venue': "WWW '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,857 |
I den här artikeln har vi för avsikt att formulera en ny metaheuristisk algoritm, kallad Cuckoo Search (CS), för att lösa optimeringsproblem. Denna algoritm bygger på vissa gökarters tvångsmässiga parasitära beteende i kombination med Lévys flygbeteende hos vissa fåglar och fruktflugor. Vi validerar den föreslagna algoritmen mot testfunktioner och jämför sedan dess prestanda med de hos genetiska algoritmer och partikelsvärmoptimering. Slutligen diskuterar vi konsekvenserna av resultaten och förslag till ytterligare forskning. | , har tillämpat Cuckoo Search (CS) algoritm för klusterering REF. | 206,491,725 | Cuckoo Search via Levy Flights | {'venue': 'X.-S. Yang, S. Deb, Cuckoo search via Levy flights, in: Proc. of World Congress on Nature \\&Biologically Inspired Computing (NaBIC 2009), December 2009, India. IEEE Publications, USA, pp. 210-214 (2009).', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,858 |
Abstrakt. Optimized Sparse Kernel Interface (OSKI) är en samling lågnivå primitiver som tillhandahåller automatiskt avstämda beräkningskärnor på sparse matriser, för användning av lösare bibliotek och applikationer. Dessa kärnor inkluderar sparse matris-vektorn multiplicera och sparse triangulära lösa, bland annat. Det primära syftet med detta gränssnitt är att dölja den komplexa beslutsprocess som krävs för att justera prestandan för en kärna implementation för en viss användares sparsamma matris och maskin, samtidigt som man också exponerar stegen och potentiellt icke-triviala kostnader för inställning vid körtid. Denna uppsats ger en översikt över OSKI, som bygger på vår forskning på automatiskt avstämda glesa kärnor för moderna cache-baserade superskalarmaskiner. Vi beskriver Optimized Sparse Kernel Interface (OSKI), en samling lågnivå primitiver som ger automatiskt avstämda beräkningskärnor på sparse matriser, för användning av lösare bibliotek och applikationer. Kärnorna inkluderar sparse matris-vektorn multiplicera (SpMV) och sparse triangulär lösning (SpTS), bland annat; "tuning" avser processen för att välja datastruktur och kod transformationer som leder till det snabbaste genomförandet av en kärna, givet en maskin och matris. Medan konventionella implementationer av SpMV har historiskt kört på 10% av maskinen topp eller mindre, noggrann inställning kan uppnå upp till 31% av topp och 4× speedups [1, Chap. - Vad är det för fel på dig? Utmaningen är att vi ofta måste skjuta upp inställning till körtid, eftersom matrisen kan vara okänd fram till dess. Behovet av körtidsinställning skiljer sig från fallet med täta kärnor där endast installations- eller kompileringstidsinställning har visat sig vara tillräcklig i praktiken [2, 3]. OSKI återspeglar behovet av och kostnaden för körtid tuning, som i stor utsträckning dokumenteras i vårt senaste arbete om automatisk inställning av sparse kärnor med hjälp av sparsity ramverket [4, 5, 1, 6, 7, 8, 9, 10, 11]. De 6 målen i vårt gränssnitt och de viktigaste resultaten motiverande var och en är följande: (i) Ge grundläggande sparse kärna "byggstenar": Vi definierar ett gränssnitt för grundläggande glesa operationer som SpMV och SpTS, i anda av de allmänt använda Basic Linear Algebra Subrutines (BLAS) [12] och senaste Sparse BLAS Standard [13, 12]. Vi väljer de prestandakritiska kärnor som behövs av sparse lösningsbibliotek och applikationer (särskilt | Mot denna riktning, den optimerade Sparse Kernel Interface (OSKI) bibliotek REF utvecklades som en samling av högpresterande sparse matris drift primitiver på en kärna processorer. | 6,252,079 | OSKI: A library of automatically tuned sparse matrix kernels | {'venue': 'Institute of Physics Publishing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,859 |
Abstract-The generalization fel av djupa neurala nätverk via deras klassificering marginal studeras i detta papper. Vår strategi är baserad på den Jacobiska matrisen av ett djupt neuralt nätverk och kan tillämpas på nätverk med godtyckliga icke-linjäritet och pooling lager, och på nätverk med olika arkitekturer såsom mata framåt nätverk och kvarvarande nätverk. Vår analys leder till slutsatsen att en begränsad spektral norm av nätverkets Jacobian matris i närheten av träningsprover är avgörande för ett djupt neuralt nätverk av godtyckligt djup och bredd för att generalisera väl. Detta är en betydande förbättring över de nuvarande gränserna i litteraturen, vilket innebär att generaliseringsfelet växer med antingen bredden eller djupet av nätverket. Dessutom visar det att den nyligen föreslagna batch normalisering och vikt normalisering parametriseringar har goda generalisering egenskaper, och leder till ett nytt nätverk regularizer baserat på nätverkets Jacobian matris. Analysen stöds med experimentella resultat på datauppsättningarna MNIST, CIFAR-10, LaRED och ImageNet. | REF införde en regularizer baserad på Jacobian av förlustfunktionen med avseende på nätverk lager, och visade att deras regularizer kan leda till större marginallösningar. | 10,504,236 | Robust Large Margin Deep Neural Networks | {'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,860 |
De flesta liknande söktekniker kartlägger dataobjekten i något högdimensionellt funktionsutrymme. Likhetssökningen motsvarar sedan en närmast-grann-sömn i funktionsutrymmet som är beräkningsmässigt mycket intensiv. I det här dokumentet presenterar vi en ny parallellmetod för snabb sökning nära grannen i högdimensionella utrymmen. Det centrala problemet med att utforma en parallell närmaste granne algoritm är att hitta en lämplig distribution av data på diskarna. Tyvärr, de kända dechrstering metoder inte fungerar bra för högdimensionella närmaste granne sökning. Däremot har vår metod optimerats utifrån de speciella egenskaperna hos högdimensionella utrymmen och ger därför en nästan optimal fördelning av dataobjekten bland diskarna. Den grundläggande idén, av vår data declustering teknik är att tilldela hinkar som motsvarar olika kvadranter av datautrymmet till olika diskar. Vi visar att vår teknik - i motsats till andra declustering metoder - garanterar att alla hinkar som motsvarar angränsande kvadranter tilldelas olika diskar. Vi utvärderar vår metod med hjälp av stora mängder verkliga data (upp till 40 MBytes) och jämför den med den mest kända data declustering metoden, Hilbert-kurvan. Våra experiment visar att vår metod ger en nästan linjär upptrappning och en konstant uppskalning. Dessutom överträffar det Hilberts tillvägagångssätt med en faktor på upp till 5. | En annan metod relaterad till närmaste granne frågebehandling i högdimensionellt utrymme är den parallella metod som beskrivs i REF. | 1,642,342 | Fast parallel similarity search in multimedia databases | {'venue': "SIGMOD '97", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,861 |
Abstract-The Internet of Things (IoT) håller på att bli ett attraktivt systemparadigm för att förverkliga sammankopplingar genom fysiska, cyber och sociala utrymmen. Under samspelet mellan de allestädes närvarande sakerna blir säkerhetsfrågor anmärkningsvärda, och det är viktigt att etablera förbättrade lösningar för säkerhetsskydd. I detta arbete fokuserar vi på en befintlig U2IoT-arkitektur (dvs. enhet IoT och allmänt sakernas internet), för att utforma en aggregerad-säker baserad hierarkisk autentisering (APHA) för de skiktade nätverken. Konkret är 1) de aggregerade bevisen fastställda för flera mål för att uppnå bakåt- och framåt anonym dataöverföring; 2) de riktade vägdeskriptorerna, homomorfismfunktionerna och Chebysjev kaotiska kartor tillämpas gemensamt för ömsesidig autentisering; 3) olika åtkomstmyndigheter tilldelas för att uppnå hierarkisk åtkomstkontroll. Samtidigt, BAN logik formell analys utförs för att bevisa att den föreslagna APHA har inga uppenbara säkerhetsbrister, och det är potentiellt tillgänglig för U2IoT arkitektur och andra IoT-program. | Under 2015 att uppnå säkerhetsskydd bland allestädes närvarande saker, Ning et al. I REF föreslogs ett aggregerat bevisbaserat hierarkiskt autentiseringssystem för skiktade U2IoT-arkitekturer. | 18,428,956 | Aggregated-Proof Based Hierarchical Authentication Scheme for the Internet of Things | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 2,862 |
Abstrakt. I ett identitetsbaserat krypteringssystem identifieras varje användare med hjälp av en unik identitetssträng. Ett attributbaserat krypteringssystem (ABE), däremot, är ett system där varje användare identifieras genom en uppsättning attribut, och någon funktion av dessa attribut används för att bestämma dekrypteringsförmåga för varje chiffertext. Sahai och Waters införde en enda myndighetsattributkrypteringssystem och lämnade frågan öppen om huruvida ett system kunde konstrueras där flera myndigheter tilläts distribuera attribut [SW05]. Vi besvarar denna fråga jakande. Vårt system tillåter alla polynomial antal oberoende myndigheter att övervaka attribut och distribuera hemliga nycklar. En kryptering kan för varje myndighet välja ett tal d k och en uppsättning attribut. Han kan sedan kryptera ett meddelande så att en användare bara kan dekryptera om han har minst d k av de angivna attributen från varje myndighet k. Vårt schema kan tolerera ett godtyckligt antal korrupta upphovsmän. Vi visar också hur man tillämpar våra tekniker för att uppnå en multiauthority version av det stora universum finkornig åtkomstkontroll ABE presenteras av Gopal et al. [GPSW02].......................................................................................................... | Chase REF presenterade ett multiauthority ABE-system (MA-ABE), där alla polynomer av oberoende attributmyndigheter övervakar attribut och distribuerar privata nycklar. | 14,492,917 | Multi-Authority Attribute Based Encryption | {'venue': 'TCC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,863 |
Förutsäga möjliga code-switching punkter kan hjälpa till att utveckla mer exakta metoder för automatisk bearbetning blandade språk text, såsom flerspråkiga språkmodeller för taligenkänningssystem och syntaktiska analysatorer. Vi presenterar i detta dokument undersökande resultat om att lära sig förutsäga potentiella codeswitching punkter på spanska-engelska. Vi tränade olika inlärningsalgoritmer med hjälp av en transkription av kodförändrad diskurs. För att utvärdera klassificeringarnas prestanda använde vi två olika kriterier: 1) mätprecision, recall och F-mätning av förutsägelserna mot referensen i transkriptionen, och 2) bedöma naturligheten hos artificiellt genererade kodförändrade meningar. Genomsnittliga poäng för de kodförändrade meningar som genereras av vår maskininlärning strategi var nära de poäng av dem som genereras av människor. | REF arbetade på realtidsförutsägelse av code-switching poäng i spanskaengelska konversationer. | 1,554,898 | Learning to Predict Code-Switching Points | {'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,864 |
Vi presenterar regionbaserade, helt konvolutionella nätverk för korrekt och effektiv objektdetektering. I motsats till tidigare regionbaserade detektorer som Fast/Faster R-CNN [6, 18] som tillämpar ett kostsamt delnätverk per region hundratals gånger, är vår regionbaserade detektor helt konvolutionell med nästan all beräkning delad på hela bilden. För att uppnå detta mål föreslår vi positionskänsliga poängkartor för att ta itu med ett dilemma mellan translation-invarians i bildklassificering och translation-varians i objektdetektering. Vår metod kan därför naturligt anta helt konvolutionella bild klassificera ryggrader, såsom de senaste Residual Networks (ResNets) [9], för objektdetektering. Vi visar konkurrenskraftiga resultat på PASCAL VOC dataset (t.ex., 83,6% mAP på 2007 uppsättningen) med 101-lager ResNet. Samtidigt, vårt resultat uppnås med en testtid hastighet på 170 ms per bild, 2,5-20× snabbare än Snabbare R-CNN motsvarighet. Koden görs tillgänglig för allmänheten på https://github.com/daijifeng001/r-fcn. | R-FCN REF syftar till att förbättra hastigheten genom att göra alla beräkningar delade med positionskänsliga poängkartor men på bekostnad av noggrannhet. | 7,428,689 | R-FCN: Object Detection via Region-based Fully Convolutional Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,865 |
Abstrakt. BAP är en allmänt tillgänglig infrastruktur för att utföra programverifiering och analys uppgifter på binär (dvs. körbar) kod. I detta dokument beskriver vi BAP samt lärdomar från tidigare inkarnationer av binära analysplattformar. BAP representerar uttryckligen alla biverkningar av instruktioner på ett mellanspråk (IL), vilket gör syntaxdirected analys möjligt. Vi har använt BAP för att rutinmässigt generera och lösa verifieringsförhållanden som är hundratals megabyte i storlek och omfattar 100.000 av monteringsinstruktioner. | BAP REF presenterar en kortfattad IR som uttryckligen kan representera alla monteringsbiverkningar. | 13,430,612 | BAP: A Binary Analysis Platform | {'venue': 'CAV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,866 |
Abstrakt. I detta dokument presenteras den språk- och programvarumiljö LEADSTO som har utvecklats för att modellera och simulera dynamiska processer både kvalitativt och kvantitativt. LEADSTO-språket är ett deklarativt ordningssorterat temporalspråk som utvidgas med kvantitativa medel. Dynamiska processer kan modelleras genom att ange de direkta tidsmässiga beroendena mellan tillståndsegenskaper i på varandra följande tillstånd. Baserat på LEADSTO-språket utvecklades en programvarumiljö som utför simuleringar av LEADSTO-specifikationer, genererar simuleringsspår för vidare analys och konstruerar visuella representationer av spår. Metoden visade sitt värde i ett antal forskningsprojekt inom olika områden. | Den har specialiserats på simulering och har producerat LEADSTO-språket REF som är ett deklarativt ordningssorterat temporalspråk där tiden beskrivs med reella tal och där egenskaper modelleras som direkta temporalberoenden mellan egenskaper i på varandra följande tillstånd. | 34,738,047 | LEADSTO: A Language and Environment for Analysis of Dynamics by SimulaTiOn | {'venue': 'MATES', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,867 |
ABSTRACT I detta dokument behandlas implementerings- och tillämpningsmöjligheterna för en kompakt arkitektur med flera ingångar (MIMO) där direkt kommunikation finns mellan användare, t.ex. enhet-till-enhet (D2D) och cellulär länk samexisterar på samma spektrum. För arkitekturen i den kompakta duplexradion kombinerar vi en analog självinterferensavstängningsbaserad dubbelpolarisering med hög crosspolariseringsdiskriminering och långsiktig utveckling (LTE)-baserad per subcarrier digital självinterferensavstängning. Medan vi ser på kompaktheten och effekteffektiviteten hos en analog lösning fokuserar vi på den digitala avstängningsdesignen med robusthet till en frekvensselektiv kanal och hög kompatibilitet med ett konventionellt LTE-system. För ett trådlöst över luften experiment av full duplex testbädd med en två-användare-par, implementerar vi en full duplex MIMO fysiska lager, stöder 20-MHz bandbredd, på en fält-programmerbar Gate Array-baserad programvara-definierad radioplattform. Dessutom föreslår vi en ny tidssynkroniseringsmetod för att bygga en mer livskraftig full duplex MIMO länk. Genom att ha den fullständiga duplex länkprototypen fullt fungerande i realtid, presenterar vi den första karakteriseringen av den föreslagna kompakta full duplex MIMO prestanda beroende på sändningskraften hos den fullständiga duplex noden. Vi visar också länken kvalitet mellan noder. En av de avgörande insikterna i detta papper är att den fullständiga duplex drift av en användare är kapabel att förvärva genomströmningsvinst om användaren har själv-interferens förmåga med garanterad prestanda. INDEX TERMS Full duplex MIMO radio, själv-interference annullering, enhet-till-enhet kommunikation, cellulära nätverk. | I REF undersöktes ett detaljerat genomförande med tillämpningsmöjligheter för ett kompakt MIMO-P2P-system under FD-läget. | 14,935,504 | Compact Full Duplex MIMO Radios in D2D Underlaid Cellular Networks: From System Design to Prototype Results | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,868 |
Motiverade av tillämpningar av distribuerad linjär uppskattning, distribuerad kontroll och distribuerad optimering, överväger vi frågan om att utforma linjära iterativa algoritmer för att beräkna genomsnittet av nummer i ett nätverk. Särskilt är vårt intresse att utforma en sådan algoritm med den snabbaste graden av konvergens med tanke på nätets topologiska begränsningar. Som huvudresultatet av detta papper, vi designar en algoritm med den snabbaste möjliga graden av konvergens med hjälp av en icke reversibel Markov kedja på den givna nätverksgrafen. Vi konstruerar en sådan Markov kedja genom att omvandla den standard Markov kedja, som erhålls med Metropolis-Hastings metod. Vi kallar den här nya förvandlingen pseudo-lyftning. Vi tillämpar vår metod på grafer med geometri, eller grafer med dubbla dimensioner. Konvergenstiden för vår algoritm (likvärdigt med blandningstiden för vår Markovkedja) är proportionell mot nätverksgrafens diameter och därmed optimal. Som en biprodukt, vårt resultat ger den snabbaste blandning Markov kedjan med tanke på nätverket topologiska begränsningar, och bör naturligtvis hitta sina tillämpningar i samband med distribuerad optimering, uppskattning och kontroll. | Kyomin m.fl. REF har konstruerat en algoritm med den snabbaste möjliga konvergenshastigheten med hjälp av en icke reversibel Markov-kedja på den givna nätverksgrafen. | 3,702,353 | Distributed Averaging Via Lifted Markov Chains | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,869 |
Vi presenterar PartNet: en konsekvent, storskalig datauppsättning av 3D-objekt kommenterade med finkornig, instansnivå och hierarkisk 3D-delinformation. Vår datauppsättning består av 573,585 delinstanser över 26.671 3D-modeller som omfattar 24 objektkategorier. Detta dataset möjliggör och fungerar som en katalysator för många uppgifter som formanalys, dynamisk 3D scenmodellering och simulering, överkomlighetsanalys och andra. Med hjälp av vår datauppsättning etablerar vi tre benchmarkinguppgifter för utvärdering av 3D-deligenkänning: finkornig semantisk segmentering, hierarkisk semantisk segmentering och exemplationssegmentering. Vi jämför fyra toppmoderna 3D djupinlärningsalgoritmer för finkornig semantisk segmentering och tre basmetoder för hierarkisk semantisk segmentering. Vi föreslår också en baslinjemetod för till exempel segmentering och visar dess överlägsna prestanda jämfört med befintliga metoder. | PartNet REF föreslår en storskalig 3D-modell med hierarkisk delsegmentering. | 54,447,604 | PartNet: A Large-Scale Benchmark for Fine-Grained and Hierarchical Part-Level 3D Object Understanding | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,870 |
Abstrakt. Vi presenterar ett tillvägagångssätt för att identifiera och segmentera självständigt flytta objekt från tät scenflöde information, med hjälp av en rörlig stereo kamerasystem. Detektion och segmentering är utmanande på grund av kamerarörelser och icke-rigid objektrörelse. Skillnaden, förändringen i skillnader och det optiska flödet uppskattas i bilddomänen och den tredimensionella rörelsen härleds från den binokulära trianguleringen av översättningsvektorn. Med hjälp av felutbredning och scenflödestillförlitlighet mäter vi tät rörelsesannolikhet för varje pixel i en referensram. Dessa sannolikheter används sedan för segmentering av självständigt rörliga objekt i referensbilden. I våra resultat demonstrerar vi systematiskt förbättringen med hjälp av tillförlitlighetsåtgärder för scenflödesvariabler. Dessutom jämför vi den kikande segmenteringen av självständigt rörliga objekt med en monokulär version, med enbart den optiska flödeskomponenten i scenflödet. | Stereo ingångar används för att identifiera och segmentera rörliga objekt REF. | 2,149,640 | Detection and segmentation of independently moving objects from dense scene flow | {'venue': 'In International Conference on Energy Minimization Methods in Computer Vision and Pattern Recognition', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,871 |
Abstrakt. Människor kan lära sig på ett kontinuerligt sätt. Gammal sällan utnyttjad kunskap kan skrivas över av ny inkommande information medan viktig, ofta använda kunskap förhindras från att raderas. Inom system för artificiellt lärande har det livslånga lärandet hittills främst inriktats på att samla kunskap om uppgifter och övervinna katastrofal glömska. I detta dokument hävdar vi att med tanke på den begränsade modellkapaciteten och den obegränsade nya information som ska inhämtas måste kunskap bevaras eller raderas selektivt. Inspirerade av neuroplasticitet föreslår vi ett nytt tillvägagångssätt för livslångt lärande, myntat Memory Aware Synapses (MAS). Den beräknar betydelsen av parametrarna i ett neuralt nätverk på ett oövervakat och online sätt. Med tanke på ett nytt urval som matas till nätverket ackumulerar MAS ett viktigt mått för varje parameter i nätverket, baserat på hur känslig den förutsagda utdatafunktionen är för en förändring av denna parameter. När du lär dig en ny uppgift kan förändringar i viktiga parametrar sedan bestraffas, vilket effektivt förhindrar att viktiga kunskaper relaterade till tidigare uppgifter skrivs över. Vidare visar vi en intressant koppling mellan en lokal version av vår metod och Hebbs regel, som är en modell för inlärningsprocessen i hjärnan. Vi testar vår metod på en sekvens av objektigenkänningsuppgifter och på det utmanande problemet med att lära sig en inbäddning för att förutsäga < subjekt, predikat, objekt> trillingar. Vi visar den senaste prestandan och, för första gången, förmågan att anpassa betydelsen av parametrar baserade på omärkta data till vad nätverket behöver (inte) att glömma, vilket kan variera beroende på testförhållanden. | MAS REF definierar parameterns betydelse som omfattningen av parameterns gradientvärde på ett oövervakat sätt. | 4,254,748 | Memory Aware Synapses: Learning what (not) to forget | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,872 |
Abstract-Givet det växande antalet äldre människor och patienter som diagnostiseras med Parkinsons sjukdom, övervakning funktionella aktiviteter med hjälp av bärbara trådlösa sensorer kan användas för att främja livskvalitet och hälsosammare livsstilar. Vi föreslår en ny och praktisk lösning med hjälp av tre små trådlösa sensorer för funktionell aktivitetsmätare (FAM) och en smartphone för att lagra, överföra, analysera och uppdatera data. Tre sensorer, som var och en består av en triaxiell accelerometer och ett triaxiellt gyroskop, är fästa vid bröstet och båda låren. En beräkningseffektiv signalbehandlingsalgoritm är utformad för att exakt mäta lutningsvinklar. En kontinuerlig aktivitetsigenkänningsalgoritm utvecklas med hjälp av ett beslutsträd baserat på tidsseriedata och spektrumanalys; denna algoritm kan identifiera aktiviteter i det dagliga livet i tre allmänna kategorier: 1) ställningar som stående, sittande och liggande; 2) rörelse som promenader; och 3) övergångar såsom sit-to-stand och stand-to-sit. Resultaten visar en exakt vinkelmätning jämfört med rörelsefångstsystemet Optotrak 3020 och en tillförlitlig upptäckt av alla aktiviteter med känslighet minst 96,2 % jämfört med videoinspelningar. | I REF används kombinationen för att upptäcka positioner (laying, sittande och stående), locomotion (gång) och övergångar (sitt-to-stand, stand-to-sit). | 13,630,534 | Continuous functional activity monitoring based on wearable tri-axial accelerometer and gyroscope | {'venue': '2011 5th International Conference on Pervasive Computing Technologies for Healthcare (PervasiveHealth) and Workshops', 'journal': '2011 5th International Conference on Pervasive Computing Technologies for Healthcare (PervasiveHealth) and Workshops', 'mag_field_of_study': ['Computer Science']} | 2,873 |
Online-lärande algoritmer är utformade för att lära sig även när deras insats genereras av en motståndare. Den allmänt accepterade formella definitionen av en online-algoritm förmåga att lära är den spelteoretiska begreppet ånger. Vi hävdar att standarddefinitionen av ånger blir otillräcklig om motståndaren tillåts anpassa sig till online-algoritmens åtgärder. Vi definierar det alternativa begreppet politiskt beklagande, som försöker ge ett mer meningsfullt sätt att mäta en online-algoritm prestanda mot adaptiva motståndare. Med fokus på online bandit inställning, visar vi att ingen bandit algoritm kan garantera en sublinjär politik ånger mot en adaptiv motståndare med obegränsat minne. Å andra sidan, om motståndarens minne begränsas, presenterar vi en allmän teknik som omvandlar varje banditalgoritm med en sublinjär ånger bunden till en algoritm med en sublinjär politik ångra bunden. Vi utvidgar detta resultat till andra varianter av ånger, såsom att byta ånger, inre ånger och byta ånger. | Ref introducerar begreppet politiskt beklagande som ett mer meningsfullt alternativ till beklagande för mätning av en online-algoritms prestanda mot adaptiva motståndare. | 10,129,757 | Online Bandit Learning against an Adaptive Adversary: from Regret to Policy Regret | {'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,874 |
Absbact-En kritisk aspekt av applikationer med trådlösa sensornätverk är nätverkets livslängd. Kraftbelastade trådlösa sensornätverk är användbara så länge de kan kommunicera avkännbara data till en processnod. Sensing och kommunikation förbrukar energi, därför vettig energihantering och sensor schemaläggning kan effektivt förlänga nätverkets livslängd. För att täcka en uppsättning mål med kända platser när marktillträde i det avlägsna området är förbjudet, är en lösning att distribuera sensorerna på distans, från ett luftfartyg. Bristen på exakt sensorplacering kompenseras av en stor Sensor population utplacerad i fallzonen, som skulle förbättra sannolikheten för måltäckning. De uppgifter som samlas in från sensorerna skickas till en central nod (t.ex. Klusterhuvud) för bearbetning. I detta dokument föreslår vi en effektiv metod för att förlänga sensornätets livslängd genom att organisera Sensorerna till ett maximalt antal uppsättningar som aktiveras successivt Endast sensorerna från den aktuella aktiva uppsättningen är ansvariga för att övervaka alla mål och för att överföra insamlade data, medan alla andra noder är i ett lågenergiläge. Genom att tillåta sensorer att delta i flera uppsättningar, vår problemformulering ökar nätverkets livslängd jämfört med relaterade arbete C21, som har de ytterligare kraven på sensoruppsättningar som är separerade och fungerar lika tidsintervall. I detta papper modellerar vi lösningen som den maximala uppsättningen täcker problem och design två heuristik som effektivt beräkna uppsättningarna, med linjär programmering och en girig strategi. Simuleringsresultat presenteras io verifiera våra metoder, | I REF, Cardei et al. föreslå två heuristiska algoritmer för att identifiera ett maximalt antal uppsättningar omslag för att övervaka en uppsättning statiska mål på kända platser. | 9,953,259 | Energy-efficient target coverage in wireless sensor networks | {'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science']} | 2,875 |
Vår tillförlitliga metod Figur 1 : (vänster) State-of-the-art parametrization baserade quad mesh generatorer, arbetar med girig avrundning och styvhet, prestera väl om målelementet dimensionering väljs konservativt w.r.t. avståndet mellan singulariteterna men misslyckas annars. Degeneracies i kartan som hindrar iso-linjerna från att sy till en giltig fyrkantsmaska - som oftast inte kan repareras lokalt - markeras i rött. (höger) Vår nya tillförlitliga algoritm producerar en giltig utgång för någon måldimensionering och därmed utöver vanlig quad-remeshing kan tillämpas på grov quad layout generation också. Målkantens längd, indikerad av stänger, är identisk för vänster och höger trippel. Quadrilateral remeshing metoder baserat på global parametrization möjliggör många önskvärda mesh egenskaper. Två av de viktigaste är 1) hög regelbundenhet på grund av explicit kontroll över oregelbundna hörn och 2) smidig fördelning av distorsion som uppnås genom konvexa variationsformuleringar. Förutom dessa starka sidor lider den senaste tekniken av begränsad tillförlitlighet när det gäller indata från verkligheten, dvs. Den fastställda kartan kan ha degeneracies som (lokala) icke-injektivitet och kan därför ofta inte användas direkt för att generera en fyrsidig maska. I detta papper föreslår vi en ny konvex blandning-Integer Quadratic Programmering (MIQP) formulering som säkerställer genom konstruktion att den resulterande kartan är inom klassen av så kallade Integer-Grid Maps som är garanterade att innebära en quad mesh. För att övervinna NP-hårdheten i MIQP och för att kunna remesh typiska inmatningsgeometrier i godtagbar tid föreslår vi ytterligare två problemspecifika optimeringar: en komplexitet reduktion algoritm och singularitet separera villkor. Medan den tidigare frikopplar dimension MIQP sökutrymme från indata komplexitet triangeln mesh och därmed kan dramatiskt påskynda beräkningen utan att inducera felaktigheter, den senare förbättrar kontinuerlig avkoppling, vilket är avgörande för framgången för moderna MIQP optimerare. Våra experiment visar att tillförlitligheten av den resulterande algoritmen inte bara förintar den huvudsakliga nackdelen med parametrisering baserad quad-remeshing men dessutom möjliggör den globala sökningen efter högkvalitativa grova fyrdimensionella layouter - en svår uppgift som enbart tacklas av giriga metoder innan. | Sedan använde de en konvex mixed-integer quadratic programmering formulering REF för att generera tillförlitlig quad mesh, vilket skulle kunna uppnå hög kvalitet grov quad layout genom global sökning. | 14,640,041 | Integer-grid maps for reliable quad meshing | {'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,876 |
Under de senaste åren har djupa neurala nätverk gett enorma framgångar när det gäller taligenkänning, datorseende och behandling av naturligt språk. Utforskningen av djupa neurala nätverk på recommender system har dock fått relativt mindre granskning. I detta arbete strävar vi efter att utveckla tekniker baserade på neurala nätverk för att ta itu med det centrala problemet i rekommendationen - kollaborativ filtrering - på grundval av implicit återkoppling. Även om vissa arbeten nyligen har använt djupinlärning som rekommendation, använde de den i första hand för att modellera hjälpinformation, till exempel textbeskrivningar av föremål och akustiska egenskaper hos musik. När det gäller att modellera den viktigaste faktorn i samverkan filtrering - interaktionen mellan användare och objekt funktioner, de fortfarande tillgrep matris factorization och tillämpade en inre produkt på latenta funktioner hos användare och objekt. Genom att ersätta den inre produkten med en neural arkitektur som kan lära sig en godtycklig funktion från data, presenterar vi en allmän ram som heter NCF, kort för Neurala nätverk baserade Collaborative Filtering. NCF är generisk och kan uttrycka och generalisera matris factorization under sitt ramverk. För att supercharge NCF modellering med icke-linjära, föreslår vi att utnyttja en multi-lager perceptron för att lära sig användar-punkt interaktionsfunktionen. Omfattande experiment på två verkliga datauppsättningar visar på betydande förbättringar av vårt föreslagna NCF-ramverk jämfört med de senaste metoderna. Empiriska bevis visar att genom att använda djupare lager av neurala nätverk erbjuder bättre rekommendation prestanda. | Han och Al. anställt multi-lager perceptron (MLP) för att lära icke-linjära user-item interaktioner från storskaliga data REF. | 13,907,106 | Neural Collaborative Filtering | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,877 |
Lokala funktioner representerar ett kraftfullt verktyg som utnyttjas i flera tillämpningar såsom visuell sökning, objektigenkänning och spårning, etc. I detta sammanhang ger binära deskriptorer ett effektivt alternativ till verkligt värderade deskriptorer, på grund av låg beräknings komplexitet, begränsat minnesavtryck och snabba matchningsalgoritmer. Deskriptorn består av en binär vektor, där varje bit är resultatet av en parvis jämförelse mellan släta pixelintensiteter. I flera fall måste visuella funktioner överföras över ett bandbreddsbegränsat nätverk. I detta syfte är det lämpligt att komprimera deskriptorn för att minska den nödvändiga hastigheten, samtidigt som man uppnår en målnoggrannhet för den aktuella uppgiften. Den tidigare litteraturen tog grundligt upp problemet med att koda visuella funktioner som extraherats från stillbilder och, alldeles nyligen, problemet med att koda verkligt värderade funktioner (t.ex. SIFT, SURF) extraherade från videosekvenser. I detta papper föreslår vi en kodning arkitektur speciellt utformad för binära lokala funktioner extraherade från videoinnehåll. Vi utnyttjar både rumsliga och tidsmässiga redundanser med hjälp av intra-frame- och inter-frame-kodningslägen, vilket visar att betydande kodningsvinster kan uppnås för en målnivå för exaktheten i den visuella analysen. | Nyligen, arkitekturer för att koda lokala funktioner extraherade från video har föreslagits för fallet med real valued [2] och binära deskriptorer REF. | 12,150,787 | Coding binary local features extracted from video sequences | {'venue': '2014 IEEE International Conference on Image Processing (ICIP)', 'journal': '2014 IEEE International Conference on Image Processing (ICIP)', 'mag_field_of_study': ['Computer Science']} | 2,878 |
Hybrida förnybara energisystem, som kombinerar olika typer av teknik, har visat relativt höga möjligheter att lösa tillförlitlighetsproblem och har minskat kostnadsutmaningarna. Användningen av hybridteknik för elproduktion/lagring som fristående system är rimlig för att komma till rätta med brister i samband med detta. Sol- och vindenergi är två snabbt framväxande förnybara energikällor som har företräde i jämförelse med de andra typerna. I detta avseende studeras fyra specifika platser i Iran, som är kandidater till forskningscentrum. Baserat på solstrålningen och genomsnittliga kartor över vindhastigheten, är tekno-ekonomiskt optimerade system utformade genom att simulera beteendet hos olika kombinationer av förnybara energisystem med olika dimensioner, inklusive vindkraftverk (WT), solceller (PV), bränslecell (FC), och batteribanker. Enligt resultaten från ett datorprogram dras slutsatsen att hybridsystemen inklusive WT och PV med batteribackup är mindre kostsamma jämfört med de andra systemen. Dessutom fann vi att bland icke-hybridsystem är i de flesta regioner av Irans territorium PV mer ekonomiskt än WT. Trots sina fördelar har FC inte tillämpats i de optimala systemen på grund av den höga initialkostnaden och dess låga ersättningslivslängd. P PV : PV system uteffekt β PV cell Temperatureffektivitetskoefficient I T : Solstrålning T c Genomsnittlig PV celltemperatur η: PV systemeffektivitet BV batterispänning A PV : Området PV panel PE Den primära lagrade energin i batteri η pc: PV hjälputrustning Effektivitet T en Omgivningstemperatur η ec: PV moduleffektivitet NOCT Normal drift celltemperatur η rated PV modul effektivitet T a, NOCT Omgivningstemperatur NOCT | I REF, dimensionering av WT, PV, BES, och bränslecell görs baserat på kostnad och tillförlitlighet. | 110,353,671 | Economic sizing of a hybrid (PV–WT–FC) renewable energy system (HRES) for stand-alone usages by an optimization-simulation model: Case study of Iran | {'venue': None, 'journal': 'Renewable & Sustainable Energy Reviews', 'mag_field_of_study': ['Engineering']} | 2,879 |
Vi presenterar en ny metod för att rekonstruera utsidan av en komplex transparent scen med inhomogen interiör (t.ex. flera gränssnitt, reflekterande eller målade interiörer etc). Vår strategi innebär att fånga bilder av scenen från en eller flera perspektiv samtidigt flytta en proximal ljuskälla till en 2D eller 3D-uppsättning positioner. Detta ger en 2D (eller 3D) datauppsättning per pixel, som kallas scatter track. Den viktigaste idén med vår strategi är att även om ljustransport inom en transparent scens inre kan vara ytterst komplex, spridningsspåret av varje pixel har en starkt avgränsad geometri som (1) avslöjar bidraget från direkt ytreflektion, och (2) leder till en enkel "scattertrace stereo" algoritm för att beräkna den lokala geometrin av den yttre ytan (djup och yta normals). Vi presenterar 3D-rekonstruktionsresultat för en mängd olika scener som uppvisar komplexa ljustransportfenomen. | REF införde scatter-trace av en pixel och återvann utsidan av ett genomskinligt objekt med hjälp av den icke försumbara spegelreflektionskomponenten. | 61,043 | Reconstructing the Surface of Inhomogeneous Transparent Scenes by Scatter-Trace Photography | {'venue': '2007 IEEE 11th International Conference on Computer Vision', 'journal': '2007 IEEE 11th International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']} | 2,880 |
Abstract-Som levande organismer, en av våra primära karaktäristik är förmågan att snabbt bearbeta och reagera på okända och oväntade händelser. I detta syfte kan vi känna igen en händelse eller en sekvens av händelser och lära oss att reagera på rätt sätt. Trots framsteg i maskininlärning, nuvarande kognitiva robotsystem inte kan snabbt och effektivt svara i den verkliga världen: utmaningen är att lära sig att inse både vad som är viktigt, och även när man ska agera. Förstärkning Lärande (RL) används vanligtvis för att lösa komplexa uppgifter: att lära sig hur. Att reagera snabbt - för att lära sig när - miljön måste provtas tillräckligt ofta. För "tillräckligt", en programmerare måste besluta om steg-storlek som en tid representation, välja mellan en finkornig representation av tid (många tillstånd-övergångar, svårt att lära med RL) eller en grov temporal upplösning (lättare att lära med RL men saknar exakt timing). Här får vi en kontinuerlig tidsversion av policy SARSA-Iarning i en arbetsminnesbaserad neural nätverksmodell, Augment. Med hjälp av ett neuralt arbetsminne nätverk löser vilket problem, vår när lösningen bygger på uppfattningen att i den verkliga världen, momentana åtgärder av varaktighet dt är faktiskt omöjligt. Vi visar hur vi kan koppla bort aktionens varaktighet från de interna tidsstegen i den neurala RL-modellen med hjälp av ett åtgärdsvalssystem. Den resulterande CT-Augmen T lär sig framgångsrikt att reagera på händelser av en kontinuerlig tid uppgift, utan några på förhand angivna specifikationer om varaktigheten av händelserna eller förseningarna mellan dem. En självkörande bil färdas längs vägen när plötsligt en man korsar gatan. Bilen måste stanna omedelbart för att undvika kollisionen. Detta är ett exempel på komplexiteten i miljön som vi lever i, där många okända och oväntade händelser måste erkännas och bearbetas snabbt och kontinuerligt.. Ett annat gemensamt tillvägagångssätt för kontinuerlig tid RL är baserat på skådespelare-kritiska modeller, t.ex.. [7]............................................................... Vi finner dock att det för det senare inte finns något aktuellt arbete som inkluderar metoder för att lära sig kompakta arbetsminnen representationer, och våra egna ansträngningar hade stora svårigheter att nå konvergens när man använder en skådespelare-kritisk metod. | REF presenterade också en RL-algoritm med kontinuerlig tid för att lära sig uppgiftsspecifikt arbetsminne för att koppla bort åtgärdens varaktighet från de interna tidsstegen för RL-modellen med hjälp av en mekanism för val av åtgärd för Winner-Take-All. | 9,923,109 | Continuous-time on-policy neural Reinforcement Learning of working memory tasks | {'venue': '2015 International Joint Conference on Neural Networks (IJCNN)', 'journal': '2015 International Joint Conference on Neural Networks (IJCNN)', 'mag_field_of_study': ['Computer Science']} | 2,882 |
En algoritm presenteras för att hitta de k närmaste grannarna i ett rumsligt nätverk på bästa första sätt med hjälp av nätverksavstånd. Algoritmen är baserad på precomputing de kortaste banor mellan alla möjliga hörn i nätverket och sedan göra användning av en kodning som drar nytta av det faktum att de kortaste banor från vertex u till alla återstående hörn kan dekomponeras i undergrupper baserat på de första kanterna på de kortaste banor till dem från u. Därför, i värsta fall, mängden arbete beror på antalet objekt som undersöks och antalet länkar på de kortaste vägar till dem från q, snarare än beroende på antalet hörn i nätverket. Mängden lagring som krävs för att hålla reda på undergrupper minskas genom att dra nytta av deras rumsliga samstämmighet som fångas med hjälp av en kortaste väg quadtree. I synnerhet har experiment på ett antal stora vägnät samt en teoretisk analys visat att lagringen har minskat från O(N 3 ) till O(N 1.5 ) (dvs. med en storleksordning som motsvarar kvadratroten). Förutsättningen av de kortaste vägarna längs nätverket frikopplar i huvudsak processen för att beräkna kortaste vägar längs nätverket från att hitta grannarna, och därmed också frikoppla domänen S av frågeobjekten och det av de objekt från vilka grannarna är hämtade från domänen V av hörnen i det rumsliga nätverket. Detta innebär att så länge det rumsliga nätverket är oförändrat kan algoritmen och den underliggande representationen av de kortaste sökvägarna i det rumsliga nätverket användas med olika uppsättningar objekt. | Till exempel Samet et al. REF föreslår en första algoritm för att hitta de k närmaste grannarna i ett rumsligt nätverk. | 5,705,306 | Scalable network distance browsing in spatial databases | {'venue': 'SIGMOD Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,884 |
ABSTRACT Sedan början av 1990-talet har ett stort antal kaosbaserade kommunikationssystem föreslagits utnyttja kaotiska vågformers egenskaper. Motiveringen ligger i de betydande fördelar som denna klass av icke-linjära signaler ger. För detta ändamål har många kommunikationssystem och tillämpningar utformats speciellt för kaosbaserade kommunikationssystem där energi, datahastighet och synkroniseringsmedvetenhet beaktas i de flesta konstruktioner. På senare tid har dock huvudfokus lagts på de icke-sammanhängande kaosbaserade systemen för att dra nytta av fördelarna med kaotiska signaler och icke-sammanhängande upptäckt och för att undvika kaotisk synkronisering, som lider av svag prestanda i närvaro av additivt buller. I detta dokument presenteras en omfattande undersökning av hela de trådlösa radiofrekvenskaosbaserade kommunikationssystemen. För det första beskrivs utmaningarna med kaosimplementeringar och synkroniseringsmetoder, följt av omfattande litteraturgranskning och analys av kaosbaserade sammanhängande tekniker och deras tillämpningar. I den andra delen av undersökningen erbjuder vi en taxonomi för aktuell litteratur genom att fokusera på icke-sammanhängande detektionsmetoder. För varje moduleringsklass kategoriseras olika överföringsmetoder i detta dokument genom att man utvecklar modulering, mottagartyp, datahastighet, komplexitet, energieffektivitet, system med flera åtkomster och prestanda. Dessutom rapporterar denna undersökning om analysen av avvägningen mellan olika kaosbaserade kommunikationssystem. Slutligen diskuteras flera avslutande kommentarer. | I REF presenterade författaren en omfattande undersökning av olika kaosbaserade digitala kommunikationssystem. | 28,686,900 | Wireless Chaos-Based Communication Systems: A Comprehensive Survey | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 2,885 |
Reputationssystem har både en beskrivande roll, att tillhandahålla information om innehåll och användarkvalitet, och en normativ roll, vilket ger incitament för konstruktivt beteende. Innehållsdrivna renommésystem får feedback från analys av innehåll och interaktioner; de kan skalas till mycket stora system och göras resistenta mot många typer av partiskhet. Att hitta "signal i buller" av crowdsourced innehåll är extremt utmanande; ett bra rykte system gör det möjligt för användare att noll på det bästa innehållet, upptäcka vandalism och attacker. | Det finns två typer av renommésystem: det innehållsdrivna och användardrivna renommésystemet REF. | 9,475,374 | Reputation systems for open collaboration | {'venue': 'CACM', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 2,886 |
UNED-NLP Group 1 Erkänner Textual Entailment System är baserat på användningen av en bred coverage parser för att extrahera beroenderelationer och en modul som får lexical conneration relations från WordNet. Arbetet syftar till att jämföra om matchningen av beroende träd understrukturer ger bättre bevis på inblandning än matchning av ren text ensam. | UNED-NLP-gruppen erkänner Textual Entailing System REF baserades på användningen av en bred coverage parser för att extrahera beroenderelationer och en modul som erhåller lexical conneration relations från WordNet. | 1,979,717 | Textual entailment recognition based on dependency analysis and wordnet | {'venue': 'In Proceedings of the 1st. PASCAL Recognision Textual Entailment Challenge Workshop. Pattern Analysis, Statistical Modelling and Computational Learning', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,887 |
Abstract-A hierarkisk version av partikelsvärmens optimering (PSO) metaheuristic introduceras i detta papper. I den nya metoden H-PSO arrangeras partiklarna i en dynamisk hierarki som används för att definiera en kvartersstruktur. Beroende på kvaliteten på deras hittills mest välfunna lösning rör sig partiklarna uppåt eller nedåt i hierarkin. Detta ger goda partiklar som rör sig uppåt i hierarkin ett större inflytande på svärmen. Vi introducerar en variant av H-PSO, där hierarkins form är dynamiskt anpassad under genomförandet av algoritmen. En annan variant är att tilldela olika beteenden till de enskilda partiklarna med avseende på deras nivå i hierarkin. H-PSO och dess varianter testas på en vanlig uppsättning av optimeringsfunktioner och jämförs med PSO med hjälp av olika standard grannskapssystem. Index Villkor-Författare, vänligen ange dina egna sökord eller skicka ett tomt e-post till sö[email protected] för att få en lista med föreslagna sökord. | Hierarkisk partikelsvärmoptimering som införts i REF har framgångsrikt tillämpats för att lösa kontinuerliga optimeringsfunktioner. | 15,501,392 | A hierarchical particle swarm optimizer and its adaptive variant | {'venue': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 2,888 |
Vi introducerar en metod för att automatiskt välja den väg, eller kursplan, som ett neuralt nätverk följer genom en läroplan för att maximera inlärningseffektivitet. Ett mått på det belopp som nätverket lär sig av varje dataprov ges som en belöningssignal till en icke-stationär multiarmad banditalgoritm, som sedan bestämmer en stokastisk kursplan. Vi anser att en rad signaler härrör från två tydliga indikatorer på inlärningsframsteg: ökningstakten i förutsägelsenoggrannheten och ökningstakten i nätverkens komplexitet. Experimentella resultat för LSTM-nätverk på tre kursplaner visar att vårt arbetssätt avsevärt kan påskynda lärandet, i vissa fall halvera den tid som krävs för att uppnå en tillfredsställande prestationsnivå. | Nyligen använder REF en icke-stationär multi-armad bandit för att automatiskt välja läroplanen eller kursplanen som ett neuralt nätverk följer för att maximera inlärningseffektivitet. | 11,137,059 | Automated Curriculum Learning for Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,889 |
I många tillämpningar för maskininlärning är flera beslutsfattare involverade, både automatiserade och mänskliga. Interaktionen mellan dessa medel går ofta oadresserad i algoritmisk utveckling. I detta arbete utforskar vi en enkel version av denna interaktion med en tvåstegsram som innehåller en automatiserad modell och en extern beslutsfattare. Modellen kan välja att säga passera, och fatta beslutet nedströms, som utforskas i avvisande lärande. Vi utvidgar detta koncept genom att föreslå att inlärningen skall skjutas upp, vilket generaliserar avvisandet av lärande genom att beakta effekten av andra aktörer i beslutsprocessen. Vi föreslår en inlärningsalgoritm som står för potentiella förutfattade meningar som innehas av externa beslutsfattare i ett system. Experiment visar att inlärning för att skjuta upp kan göra systemen inte bara mer exakta utan också mindre partiska. Även när vi arbetar med inkonsekventa eller partiska användare visar vi att uppskjutna modeller fortfarande avsevärt förbättrar noggrannheten och/eller rättvisan i hela systemet. | REF föreslår en inlärning för att skjuta upp modellen, där algoritmen väljer att göra en förutsägelse eller skjuta upp till människan med hänsyn till både modellens och människans exakthet. | 52,175,668 | Predict Responsibly: Improving Fairness and Accuracy by Learning to Defer | {'venue': None, 'journal': 'arXiv: Machine Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,890 |
Abstract-Case Law har en betydande inverkan på handläggningen av rättsfall. Den information som kan erhållas från tidigare rättsfall är därför värdefull för advokater och andra juridiska tjänstemän när de utför sina uppgifter. I detta dokument beskrivs en metod för att tillämpa diskursrelationer mellan meningar vid behandling av textdokument med anknytning till det juridiska området. I den här studien utvecklade vi en mekanism för att klassificera de relationer som kan iakttas bland meningar i utskrifter av rättsfall i USA. För det första definierade vi relationstyper som kan iakttas mellan domar i rättegångsavskrifter. Sedan klassificerade vi par meningar efter relationstyp genom att kombinera en maskininlärningsmodell och ett regelbaserat tillvägagångssätt. De resultat som uppnåtts genom vårt system utvärderades med hjälp av mänskliga domare. Såvitt vi vet är detta den första studien där diskursen relation mellan meningar har använts för att fastställa samband mellan domar i rättsfallsavskrifter. | Resultaten från denna studie REF visas i tabell 2. | 52,181,489 | Identifying Relationships Among Sentences in Court Case Transcripts Using Discourse Relations | {'venue': '2018 18th International Conference on Advances in ICT for Emerging Regions (ICTer)', 'journal': '2018 18th International Conference on Advances in ICT for Emerging Regions (ICTer)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,891 |
Vi överväger användningen av energiskördare, i stället för konventionella batterier med fast energilagring, för punkt-till-punkt trådlös kommunikation. Förutom utmaningen att sända i en kanal med tidselektiv blekning, energi skördare ger en evig men opålitlig energikälla. I detta dokument överväger vi problemet med energiallokering över en ändlig horisont, med hänsyn till kanalförhållanden och energikällor som är tidsvariationer, för att maximera genomströmningen. Två typer av sidoinformation (SI) om kanalförhållanden och skördad energi antas vara tillgängliga: orsakssamband SI (av tidigare och nuvarande ankomst- och avgångstider) eller fullständig SI (av tidigare, nuvarande och framtida ankomst- och avgångstider). Vi får strukturella resultat för optimal energiallokering, genom användning av dynamisk programmering och konvex optimeringsteknik. I synnerhet, om obegränsad energi kan lagras i batteriet med avverkad energi och hela SI finns tillgänglig, visar vi optimalheten av en vattenfyllande energiallokering lösning där de så kallade vattennivåerna följer en trappa funktion. | Samtidigt, problemet med att fördela energi över en ändlig tidshorisont för att optimera genomströmningen behandlas i REF, när antingen den nuvarande eller framtida energi- och kanaltillstånd är kända av sändaren. | 326,150 | Optimal Energy Allocation for Wireless Communications With Energy Harvesting Constraints | {'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,892 |
Vi presenterar ett nytt tillvägagångssätt för att avgöra om två meningar har ett parafrasförhållande. Vi använder en generativ modell som genererar en parafras av en viss mening, och vi använder probabilistic inference för att resonera om huruvida två meningar delar parafrasförhållandet. Modellen innehåller både syntax och lexisk semantik med kvasisynkron beroende grammatik (Smith och Eisner, 2006). Med hjälp av en produkt av experter (Hinton, 2002) kombinerar vi dessutom modellen med en kompletterande logistisk regressionsmodell baserad på toppmoderna lexiska överlappningar. Vi utvärderar våra modeller på uppgiften att skilja äkta parafras par från falska på en standard corpus, vilket ger konkurrenskraftig state-of-the-art prestanda. | REF utforma en modell som innehåller både syntax och lexisk semantik med hjälp av beroende grammatik. | 52,817,936 | Paraphrase Identification as Probabilistic Quasi-Synchronous Recognition | {'venue': 'ACL-IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,893 |
Upptäckten och analysen av samhällsstrukturen i nätverk är ett ämne av stort nytt intresse inom fysikvärlden, men de flesta metoder som hittills föreslagits är olämpliga för mycket stora nätverk på grund av deras beräkningskostnader. Här presenterar vi en hierarkisk tätbebyggelsealgoritm för att upptäcka samhällsstruktur som är snabbare än många konkurrerande algoritmer: dess körtid på ett nätverk med n hörn och m kanter är O(md log n) där d är djupet av dendrogram som beskriver samhällsstrukturen. Många verkliga nätverk är glesa och hierarkiska, med m på n och d på log n, i vilket fall vår algoritm körs i huvudsak linjär tid, O(n log 2 n). Som ett exempel på tillämpningen av denna algoritm använder vi den för att analysera ett nätverk av objekt till salu på webbplatsen för en stor online återförsäljare, objekt i nätverket länkas om de ofta köps av samma köpare. Nätverket har över 400 000 hörn och 2 miljoner kanter. Vi visar att vår algoritm kan extrahera meningsfulla samhällen från detta nätverk, avslöjar storskaliga mönster som finns i kundernas köpvanor. | En av de mest använda är FastGreedy algoritm REF. | 8,977,721 | Finding community structure in very large networks | {'venue': 'Phys. Rev. E 70, 066111 (2004)', 'journal': None, 'mag_field_of_study': ['Physics', 'Medicine']} | 2,894 |
Abstract-This paper presenterar en biologiskt inspirerad strategi för två grundläggande problem i modulära självkonfigurerbara robotar: adaptiv kommunikation i självkonfigurerbara och dynamiska nätverk, och samarbete mellan de fysiskt kopplade modulerna för att åstadkomma globala effekter såsom locomotion och omkonfigurering. Inspirerad av det biologiska hormonbegreppet utvecklar tidningen protokollet Adaptive Communication (AC) som gör det möjligt för moduler att kontinuerligt upptäcka förändringar i sin lokala topologi, och protokollet Adaptive Distributed Control (ADC) som gör det möjligt för moduler att använda hormonliknande meddelanden i samarbete med sina handlingar för att åstadkomma lokomotion och självkonfigurering. Dessa protokoll implementeras och utvärderas, och experiment i CONRO självkonfigurerbar robot och i en Newtonian simuleringsmiljö har visat att protokollen är robusta och skalbara när konfigurationer förändras dynamiskt och oväntat, och de kan stödja online omkonfigurering, modul-nivå beteende flytta, och locomotion. I dokumentet diskuteras också konsekvenserna av det hormoninspirerade tillvägagångssättet för distribuerade flera robotar och självkonfigurerbara system i allmänhet. Indexvillkor -Självkonfigurerbara robotar, självkonfigurerbara system, adaptiv kommunikation, dynamiska nätverk, distribuerad styrning och multiagentsystem. | Detta tillvägagångssätt användes för att åstadkomma globala effekter såsom locomotion och omkonfigurering REF. | 14,837,324 | Hormone-inspired adaptive communication and distributed control for conro self-reconfigurable robots | {'venue': 'IEEE Transactions on Robotics and Automation', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']} | 2,895 |
Kluster genom snabb sökning och hitta av densitet toppar (DP) är en metod där densitet toppar används för att välja antalet kluster centra. DP har två indataparametrar: 1) cutoff-avståndet och 2) klustercenter. Även i DP används olika metoder för att mäta densiteten hos underliggande datauppsättningar. För att övervinna begränsningarna för DP föreslås en adaptive-DP-metod. I Adaptive-DP metod används värmediffusion för att uppskatta densitet, cutoff avstånd förenklas, och ny metod används för att upptäcka exakt antal kluster centra, adaptivt. För att validera den föreslagna metoden testade vi den på syntetiska och verkliga datauppsättningar, och jämförelse görs med toppmoderna klustermetoder. De experimentella resultaten bekräftar den föreslagna metodens robusthet och effektivitet. | För att övervinna begränsningarna i DPC, presenterades en adaptiv metod i REF för klusterering, där värmediffusion används för att uppskatta densitet och cutoff avstånd förenklas. | 16,634,206 | An Adaptive Method for Clustering by Fast Search-and-Find of Density Peaks: Adaptive-DP | {'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,896 |
I detta dokument föreslår vi en principiell Perceptual Adversarial Networks (PAN) för bild-till-bild transformation uppgifter. Till skillnad från befintliga tillämpningsspecifika algoritmer, PAN ger en generisk ram för lärande kartläggning relation mellan parade bilder (Fig. 1), till exempel att kartlägga en regnig bild till sin avradade motsvarighet, objektkanter till sitt foto, semantiska etiketter till en scenbild, etc. Den föreslagna PAN består av två feed-forward konvolutionala neurala nätverk (CNN), bildomvandlingsnätverket T och det diskriminerande nätverket D. Genom att kombinera den generativa kontrarisiva förlusten och den föreslagna perceptuella kontrarisiva förlusten, dessa två nätverk kan tränas växelvis för att lösa bild-till-bild transformation uppgifter. Bland dem uppgraderas de dolda skikten och utmatningen av det diskriminerande nätverket D till att kontinuerligt och automatiskt upptäcka skillnaden mellan den transformerade bilden och motsvarande marksanning. Samtidigt tränas bildomvandlingsnätverket T för att minimera den diskrepans som utforskas av det diskriminerande nätverket D. Genom den kontradiktoriska utbildningsprocessen kommer bildomvandlingsnätverket T kontinuerligt att minska klyftan mellan transformerade bilder och markbaserade bilder. Experiment som utvärderas på flera bild-till-bild transformation uppgifter (t.ex., avbilda-utbildning, bild inpainting, etc.) visa att den föreslagna PAN överträffar många relaterade toppmoderna metoder. | Perceptual Adversarial Network (PAN) REF tillhandahåller ett generiskt ramverk för bild-till-bild transformation uppgifter som att ta bort regn strimmar från en bild (bildav-utbildning), mappa objektkanter till motsvarande bild, mappa semantiska etiketter till en scenbild och bildinmålning. | 25,931,462 | Perceptual Adversarial Networks for Image-to-Image Transformation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']} | 2,897 |
Spam är ett centralt problem inom elektronisk kommunikation, inklusive storskaliga e-postsystem och det växande antalet bloggar. Innehållsbaserad filtrering är en tillförlitlig metod för att bekämpa detta hot i dess olika former, men vissa akademiska forskare och industriutövare är oense om hur man bäst filtrerar skräppost. De förstnämnda har förespråkat användning av Support Vector Machines (SVMs) för innehållsbaserad filtrering, eftersom denna maskininlärningsmetod ger toppmodern prestanda för textklassificering. Liknande prestandavinster har dock ännu inte kunnat påvisas för skräppostfiltrering online. Dessutom nämner utövare de höga kostnaderna för SVM som skäl att föredra snabbare (om mindre statistiskt robusta) Bayesianska metoder. I detta dokument erbjuder vi en lösning på denna kontrovers. För det första visar vi att SVM på nätet verkligen ger toppmoderna klassificeringsprestanda för online-spamfiltrering på stora referensdatamängder. För det andra visar vi att nästan likvärdiga prestanda kan uppnås genom en Relaxed Online SVM (ROSVM) till kraftigt minskade beräkningskostnader. Våra resultat verifieras experimentellt på e-post spam, blogg spam och Splog upptäckt uppgifter. | Sculley m.fl. REF använde avslappnade SVM på nätet för skräppostfiltrering via e-post. | 9,477,357 | Relaxed online SVMs for spam filtering | {'venue': 'SIGIR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,898 |
Abstract-Medan bildanpassning har studerats inom olika områden av datorseende i årtionden, är det fortfarande ett utmanande problem att anpassa bilder som skildrar olika scener. Analogt med optiskt flöde, där en bild är i linje med dess temporalt angränsande ram, föreslår vi SIFT flöde, en metod för att anpassa en bild till sina närmaste grannar i en stor bild corpus som innehåller en mängd olika scener. SIFT-flödesalgoritmen består av matchning av tätt samplade, pixelvis SIFT-funktioner mellan två bilder samtidigt som rumsliga diskontinuiteter bevaras. SIFT-funktionerna möjliggör robust matchning mellan olika scen-/objektutseenden, medan den rumsliga modellen för bevarande av diskontinuitet gör det möjligt att matcha objekt som finns på olika delar av scenen. Experiment visar att det föreslagna tillvägagångssättet på ett robust sätt anpassar komplexa scenpar som innehåller betydande rumsliga skillnader. Baserat på SIFT-flödet föreslår vi en anpassningsbaserad stor databasram för bildanalys och syntes, där bildinformation överförs från närmaste grannar till en frågebild enligt den täta scenkorrespondensen. Detta ramverk demonstreras genom konkreta tillämpningar såsom rörelsefältsförutsägelse från en enda bild, rörelsesyntes via objektöverföring, satellitbildsregistrering och ansiktsigenkänning. Index Terms-Scene-uppriktning, tät scenkorrespondens, SIFT-flöde, grovt till fint, trosutbredning, anpassningsbaserad stor databasram, satellitbildregistrering, ansiktsigenkänning, rörelseförutsägelse för en enda bild, rörelsesyntes via objektöverföring. | I REF-bilder är i linje med deras närmaste granne i en databas och rörelseförutsägelsen erhålls genom att överföra rörelsen från närmaste granne till inmatningsbilden. | 10,458,500 | SIFT Flow: Dense Correspondence across Scenes and Its Applications | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 2,899 |
Vi presenterar en robust och effektiv strategi för videostabilisering som ger högkvalitativ kamerarörelse för ett brett utbud av videor. I den här artikeln fokuserar vi på problemet med att omvandla en uppsättning inmatning 2D rörelse banor så att de är både smidig och liknar visuellt rimliga vyer av den avbildade scenen; vår nyckel insikt är att vi kan uppnå detta mål genom att genomdriva subrymd begränsningar på funktion banor samtidigt utjämna dem. Vår strategi monterar spårade funktioner i videon i en bana matris, faktorer det i två låg-rankade matriser, och utför filtrering eller kurvpassning i en låg-dimensionell linjär utrymme. För att bearbeta långa videor föreslår vi en rörlig faktorisering som är både effektiv och streamable. Våra experiment bekräftar att vårt tillvägagångssätt effektivt kan ge stabiliseringsresultat jämförbara med tidigare 3D-metoder i fall där dessa metoder lyckas, men också ger smidiga kamerarörelser i fall där sådana metoder ofta misslyckas, såsom videor som saknar parallax. Det framlagda tillvägagångssättet erbjuder den första metoden som både uppnår högkvalitativ videostabilisering och är tillräckligt praktisk för konsumenttillämpningar. | Liu m.fl. REF utgör problemet med utjämning funktionsbanor som en av matrisfaktorisering med låg rankning. | 1,305,354 | Subspace video stabilization | {'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,900 |
Djupt lärande frodas med stora neurala nätverk och stora dataset. Större nätverk och större datamängder leder dock till längre utbildningstider som hindrar forsknings- och utvecklingsarbetet. Distribuerade synkrona SGD erbjuder en potentiell lösning på detta problem genom att dela SGD-minibatches över en pool av parallella arbetare. För att göra detta system effektivt måste arbetsbördan per arbetstagare vara stor, vilket innebär en icke-trivial tillväxt i SGD-minibatch-storleken. I detta papper, visar vi empiriskt att på ImageNet dataset stora minibatcher orsakar optimering svårigheter, men när dessa behandlas de utbildade nätverken uppvisar god generalisering. Speciellt visar vi ingen förlust av noggrannhet vid träning med stora minibatch storlekar upp till 8192 bilder. För att uppnå detta resultat, antar vi en linjär skalning regel för att justera inlärningshastigheter som en funktion av minibatch storlek och utveckla ett nytt uppvärmningsprogram som övervinner optimering utmaningar tidigt i utbildningen. Med dessa enkla tekniker, vårt Caffe2-baserade system tränar ResNet-50 med en minibatch storlek på 8192 på 256 GPU på en timme, samtidigt som den matchar små minibatch noggrannhet. Med hjälp av råvaruhårdvara, vår implementering uppnår 90% skaleffektivitet när du flyttar från 8 till 256 GPUs. Detta system gör det möjligt för oss att träna visuella igenkänningsmodeller på internetscale data med hög effektivitet. | Facebooks experiment REF använder 256 GPUs för att träna ResNet-50 med en minibatch storlek på 8192 och är klar i 1 timme. | 13,905,106 | Accurate, Large Minibatch SGD: Training ImageNet in 1 Hour | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,901 |
Abstract-Information interaktion är en avgörande del av moderna transportaktiviteter. I detta dokument föreslår vi idén om kommunikation mellan fordon och passagerare (V2P), som möjliggör direkt, omedelbar och flexibel kommunikation mellan rörliga fordon och vägpassagerare. Med trådlösa fickor kan passagerarna enkelt ansluta sig till VANET som vägknutar, och uttrycka sina resekrav, t.ex. ta en gratis åktur eller ringa en taxi via radioförfrågningar över VANET. När ett matchat fordon hittas genom de spridda frågorna, föraren kan besluta om att tillhandahålla motsvarande tjänster, särskilt transport av passagerare och gods. Vi undersöker de största utmaningarna i fordonssamtal, upprättar en resehistorik modell för att förutsäga fordonsrörelser, och utvecklar typiska frågespridningssystem för att matcha målfordonet i fordonsnätverk. Med V2P över VANET kan fordonstransporter öppna och effektiva P2P-informationsinteraktioner och därmed dra nytta av relevanta effektivitetsförbättringar. Baserat på en realistisk reseundersökning och simulering visar vi att fordonssamtal är effektivt och effektivt i tillfällig samåkning och taxering. | Idén om fordon-till-passagerare kommunikation (V2P) REF, som möjliggör direkt, omedelbar och exibel kommunikation mellan rörliga fordon och vägpassagerare. | 17,336,460 | When Transportation Meets Communication: V2P over VANETs | {'venue': '2010 IEEE 30th International Conference on Distributed Computing Systems', 'journal': '2010 IEEE 30th International Conference on Distributed Computing Systems', 'mag_field_of_study': ['Computer Science']} | 2,902 |
Med den ökande populariteten av digitala kameror, den mängd visuella data som finns på webben växer exponentiellt. Några av dessa bilder är extremt vackra och estetiskt tilltalande, men de allra flesta är ointressanta eller av låg kvalitet. Detta papper visar en enkel, men ändå kraftfull metod för att automatiskt välja hög estetisk kvalitet bilder från stora bildsamlingar. Vår estetiska kvalitetsbedömningsmetod förutsäger uttryckligen några av de möjliga bildsignaler som en människa kan använda för att utvärdera en bild och sedan använda dem i ett diskriminerande tillvägagångssätt. Dessa tecken eller höggradiga beskrivande bildattribut kan delas in i tre breda typer: 1) kompositionsattribut relaterade till bildlayout eller bildkonfiguration, 2) innehållsattribut relaterade till de objekt eller scentyper som avbildas, och 3) himmelsbelysningsattribut relaterade till de naturliga ljusförhållandena. Vi visar att en estetikklassificerare som är utbildad på dessa urskiljbara attribut kan ge en betydande förbättring jämfört med referensmetoder för att förutsäga mänskliga kvalitetsbedömningar. Vi demonstrerar också vår metod för att förutsäga "intressantheten" av Flickr bilder, och introducera ett nytt problem med att uppskatta fråge specifik "intressanthet". | Vissa egenskaper på hög nivå, inklusive sammansättning och innehåll, används också för att beskriva bilder REF. | 14,609,200 | High level describable attributes for predicting aesthetics and interestingness | {'venue': 'CVPR 2011', 'journal': 'CVPR 2011', 'mag_field_of_study': ['Computer Science']} | 2,903 |
Uppmärksamhetsbaserade neural kodare-dekoder ramar har allmänt antagits för bildtextning. De flesta metoder tvingar visuell uppmärksamhet att vara aktiv för varje genererat ord. Dekoder kräver dock knappast någon visuell information från bilden för att förutsäga icke-visuella ord som "den" och "av". Andra ord som kan verka visuella kan ofta förutsägas på ett tillförlitligt sätt bara från språkmodellen, t.ex. "tecken" efter "bakom ett rött stopp" eller "telefon" efter "prata på en cell". I detta dokument föreslår vi en ny adaptiv uppmärksamhetsmodell med en visuell indikator. Varje gång bestämmer sig vår modell för om bilden (och i så fall till vilka regioner) eller den visuella vaktposten ska visas. Modellen avgör om bilden ska användas och var, för att extrahera meningsfull information för sekventiell ordgenerering. Vi testar vår metod på COCO bildtext 2015 utmaning dataset och Flickr30K. Vår strategi sätter den nya toppmoderna tekniken med en betydande marginal. | Vår modell är också nära besläktad med en ny modell för bildtextgenerering som införts av REF, där en visuell indikator införs för att tillåta dekoder att besluta om att delta i bildinformation när nästa ord genereras. | 18,347,865 | Knowing When to Look: Adaptive Attention via a Visual Sentinel for Image Captioning | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,904 |
Instrumentering och insamling av kommenterade visuella greppdata för att träna moderna maskininlärningsalgoritmer kan vara extremt tidskrävande och dyrt. Ett tilltalande alternativ är att använda off-the-shelf simulatorer för att göra syntetiska data för vilka mark-sanning kommentarer genereras automatiskt. Tyvärr, modeller tränas enbart på simulerade data ofta misslyckas med att generalisera till den verkliga världen. Vi studerar hur randomiserade simulerade miljöer och domänanpassningsmetoder kan utökas för att träna ett greppsystem för att ta fram nya objekt från råa monokulära RGB-bilder. Vi utvärderar i stor utsträckning våra metoder med totalt mer än 25 000 fysiska testgrepp, studerar en rad simuleringsförhållanden och domänanpassningsmetoder, inklusive en ny förlängning av pixel-nivå domänanpassning som vi kallar Graspgan. Vi visar att vi genom att använda syntetisk data och domänanpassning kan minska antalet verkliga prover som behövs för att uppnå en given prestandanivå med upp till 50 gånger, med endast slumpmässigt genererade simulerade objekt. Vi visar också att genom att endast använda omärkta verkliga data och vår GraspGAN-metodik, får vi verkliga greppprestanda utan några verkliga etiketter som liknar den som uppnås med 939777 märkta verkliga prover. | Mer nyligen, Bousmalis et al. REF införde en generativ kontradiktorisk nätverksrörledning för att förbättra simulerade data för att avsevärt minska antalet verkliga dataprover för en greppuppgift. | 6,781,584 | Using Simulation and Domain Adaptation to Improve Efficiency of Deep Robotic Grasping | {'venue': '2018 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2018 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Mathematics']} | 2,905 |
Kodkloning antas inte bara blåsa upp underhållskostnader utan också anses defekt-bene som inkonsekventa ändringar av kod dubbletter kan leda till oväntat beteende. Följaktligen har identifieringen av duplikat av kod, klondetektering, varit ett mycket aktivt forskningsområde under de senaste åren. Hittills har det dock inte gjorts någon omfattande undersökning av konsekvenserna av kodkloning för programmens korrekthet. För att avhjälpa denna brist presenterar detta dokument resultaten av en omfattande fallstudie som genomfördes för att ta reda på om inkonsekventa ändringar av klonad kod kan tyda på fel. För de analyserade kommersiella och öppna källkodssystem vi inte bara fann att inkonsekventa förändringar av kloner är mycket frekventa men också identifierade ett betydande antal fel som orsakas av sådana förändringar. Klondetekteringsverktyget som används i fallstudien implementerar en ny algoritm för att upptäcka inkonsekventa kloner. Det finns som öppen källkod för att andra forskare ska kunna använda det som grund för ytterligare undersökningar. | Å andra sidan, Juergens et al.'s REF studie med storskaliga kommersiella system tyder på att inkonsekventa förändringar är mycket vanliga i klonad kod och nästan varannan oavsiktlig inkonsekventa förändring till en klon leder till ett fel. | 6,196,921 | Do Code Clones Matter? | {'venue': "Proc. 31st International Conference on Software Engineering (ICSE '09). IEEE, 2009", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,906 |
Tachyon är ett distribuerat filsystem som möjliggör tillförlitlig datadelning med minneshastighet över klusterdataramverk. Medan caching idag förbättrar läsbördan, skriver är antingen nätverk eller disk bunden, eftersom replikering används för feltolerans. Tachyon eliminerar flaskhalsen genom att pressa in härstamning, en välkänd teknik, i lagerlagret. Den viktigaste utmaningen när det gäller att skapa ett långdistansbaserat lagringssystem är att snabbt återställa data vid fel. Tachyon tar upp denna fråga genom att införa en kontroll-algoritm som garanterar begränsade återvinningskostnader och resursfördelningsstrategier för omräkning enligt vanligt använda resursplanerare. Vår utvärdering visar att Tachyon överträffar in-minne HDFS med 110x för texter. Det förbättrar också end-to-end latency för ett realistiskt arbetsflöde med 4x. Tachyon är öppen källkod och är utplacerad på flera företag. | Tachyon REF är ett minnescentrerat distribuerat filsystem. | 9,670,003 | Tachyon: Reliable, Memory Speed Storage for Cluster Computing Frameworks | {'venue': "SOCC '14", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,907 |
Abstract-A webbtjänst kan utvecklas självständigt, vilket gör peer web tjänster i samma tjänstesammansättning osäker på om de utvecklade beteenden kan fortfarande vara förenliga med sitt ursprungliga samarbete avtal. Även om peer services kan vilja utföra regressionstester för att verifiera det ursprungliga samarbetet, kan källkoden för den tidigare tjänsten vara otillgänglig för dem. Traditionella kodbaserade strategier för regressionstest är inte tillämpliga. De rika gränssnittsspecifikationerna för en webbtjänst ger dock peer-tjänster med ett sätt att formulera strategier för testning av svarta lådor. I detta dokument formulerar vi nya prioriteringsstrategier för testfall med hjälp av taggar inbäddade i XML-meddelanden för att omordna regressionstestfall, och avslöjar hur testfallen använder gränssnittsspecifikationerna för tjänster. Vi utvärderar experimentellt deras effektivitet när det gäller att avslöja regressionsfel i modifierade WS-BPEL-program. Resultaten visar att de nya teknikerna kan ha en hög sannolikhet för att prestera slumpmässig beställning. | I REF studerade de också problemet med svart-box test fall prioritering av service-orienterade applikationer baserat på täckningsinformation av WSDL-taggar. | 13,024,211 | Tag-Based Techniques for Black-Box Test Case Prioritization for Service Testing | {'venue': '2009 Ninth International Conference on Quality Software', 'journal': '2009 Ninth International Conference on Quality Software', 'mag_field_of_study': ['Computer Science']} | 2,908 |
Radiofrekvensenergi skörd är en lovande teknik för att ladda obevakade Internet of Things (IoT) lågeffekt enheter på distans. För att möjliggöra detta, i framtidens IoT-system, förutom de traditionella dataåtkomstpunkterna (DAP) för insamling av data, bör energiåtkomstpunkter (EAP) användas för att ladda IoT-enheter för att upprätthålla sin hållbara verksamhet. Praktiskt taget kan DAP och EAP drivas av olika operatörer, och DAP:erna måste därför ge effektiva incitament för att motivera de omgivande EAP:erna att ladda sina tillhörande IoT-enheter. Vi skiljer oss från befintliga incitamentssystem, vi överväger ett praktiskt scenario med asymmetrisk information, där DAP inte är medveten om kanalförhållandena och energikostnaderna för de miljöhandlingsprogram. Vi utökar först den befintliga Stackelberg spelbaserade metoden med fullständig information till asymmetrisk information scenario, där den förväntade nyttan av DAP definieras och maximeras. För att hantera asymmetrisk information mer effektivt utvecklar vi sedan ett kontraktsteoribaserat ramverk, där det optimala kontraktet härleds för att maximera DAP:s förväntade nytta samt den sociala välfärden. Simuleringar visar att informationsasymmetri leder till svår prestandanedbrytning för Stackelbergs spelbaserade ramverk, medan den föreslagna kontraktsteoribaserade metoden med asymmetrisk information överträffar Stackelbergs spelbaserade metod med fullständig information. Detta visar att prestandan hos det berörda systemet till stor del beror på marknadsstrukturen (dvs. om EAP får optimera sin mottagna effekt på IoT-enheter med full frihet eller inte) än på informationstillgången (dvs. den fullständiga eller asymmetriska informationen). Index Terms-Contract teori, incitamentsmekanism, Internet of Things (IoT), Stackelberg spel, trådlös energi skörd. | I det senaste relaterade arbetet REF, författarna anser en radiofrekvens energi skörd baserade Internet of Things (IoT) system, som består av en data access point (DAP) och flera energi åtkomstpunkter (EAP). | 25,406,512 | Incentive Mechanism Design for Wireless Energy Harvesting-Based Internet of Things | {'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,910 |
Att bortse från de två parternas utseende, äktenskapet mellan samtidig beräkning och objektorienterad programmering – en förening som utövare mycket eftertraktade inom telekommunikation, högpresterande datorer, bank- och operativsystem – verkar tillräckligt lätt att ordna. Detta utseende är emellertid bedrägligt: problemet är svårt. Den här artikeln visar vägen mot en pos, en möjlig lösning. Det exakta problemet som undersöks här är begränsat till: Vad är den enklaste, minsta och mest övertygande utvidgning till metoden för systematisk objektorienterad programvara konstruktion som kan tillgodose behoven oJ samtidiga och distribuerade datorer samt de av sekventiella beräkningar? Artikeln gör inte anspråk på att diskutera samstämmighet och fördelning på ett allmänt och opartiskt sätt. Snarare tar den det objektorienterade paradigmet som ett givet (på grundval av dess bidrag till produktionen av kvalitetsprogram) och undersöker hur man bäst kan anpassa det så att det omfattar både samtidiga och sequentia;[ tillämpningar. Ordet "systematiskt" som används i titeln på artikeln kommer att ge stark gqaidance till vårt sökande efter denna minimala förlängning. Vi är intresserade av ett tillvägagångssätt som gör det möjligt att resonera om programvarusystem på ett exakt sätt, genom att utvidga de systematiska tekniker, så kallade "design by contract", som kan tillämpas på den systematiska (men inte nödvändigtvis helt formella) utvecklingen av sekventiell objektorienterad programvara. Ett ord av gnäll om den verkliga ambitionen i den modell som diskuteras här. Inget påstående görs om att det arbete som rapporterats är slutgiltigt, och ett antal möjliga kritik diskuteras i det sista avsnittet. Jag tror emellertid att den här artikeln väcker ett antal frågor i sin diskussion om hur den ömsesidiga dragningen mellan objektorientering och samstämdhet kan förvandlas till ett någorlunda lyckligt äktenskap. Även om dessa frågor är avgörande för både teoretisk förståelse och praktiskt genomförande av samtidig objektorienterad beräkning, har dessa frågor inte behandlats (eller i vissa fall ens nämnts) av tidigare arbete i ämnet, och måste lösas innan en lösning kan accepteras och tillämpas i stor utsträckning. Egenskapen som till en början antyder en enkel matchning mellan idéerna om konvergens och objektorientering är den anmärkningsvärda likheten mellan de grundläggande konstruktionerna av både objektorientering och konvergens. Det är svårt att missa analogierna mellan objekt och processer, eller mer exakt mellan de underliggande abstraktionerna: klasser och processtyper. Båda kategorierna av konstruktioner stöd: • Lokala variabler (attributer av en klass, variabler av en process eller processtyp) • Persistenta data, hålla deras värde mellan successiva aktiveringar. • Inkapslat beteende (en enda cykel för en process; ett antal rutiner för en klass) • Kraftiga restriktioner för hur moduler kan utbyta information • En kommunikationsmekanism som vanligtvis bygger på någon form av meddelande passerar. Det är därför inte förvånande att forskarna har försökt förena de två områdena. Men även om befintliga konstruktioner (för undersökningar se [1, 19] och en nyligen genomförd avhandling [17]) har introducerat många produktiva idéer, är det rimligt att konstatera att ingen hittills har lyckats tillhandahålla en allmänt accepterad mekanism för samtidig objektorienterad programmering. Den främsta orsaken är förmodligen den orimliga komplexiteten hos de flesta av de föreslagna lösningarna, som tenderar att lägga till S6 september 1993/Vo1.36, nr 9 ¢Oi41MUNIKATIONER AV THR ACM | Meyers systematiska concurrent Object-oriented Programmering (SCOOP) samtidiga programmeringsmodell REF är baserad på Eiffel. | 61,268 | Systematic concurrent object-oriented programming | {'venue': 'CACM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,911 |
Vi betraktar här problemet med schemaläggningsuppgifter i den otydliga beräkningsmodellen för att minimera det maximala felet. Med tanke på ett aktivitetssystem och en tidsplan för det, är det maximala felet i aktivitetssystemet lika med felet i den uppgift som har det största felet när aktivitetssystemet utförs enligt schemat. Vi beskriver två förebyggande algoritmer för schemaläggning på en processor n beroende uppgifter med rationella färdiga tider, deadlines, och bearbetningstider. Varje schema som hittas av våra algoritmer är ett optimalt schema med minsta totala fel, och enligt detta schema minimeras det maximala felet. Körtiderna för våra algoritmer är O ( n 3 ) och O ( n 2 ). | Shih och Liu Ref har föreslagit policyer som minimerar det maximala felet bland alla uppgifter i systemet när felfunktioner är linjära. | 498,011 | Algorithms for Scheduling Imprecise Computations with Timing Constraints to Minimize Maximum Error † | {'venue': 'IEEE Real-Time Systems Symposium', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,912 |
Abstrakt. Analysera motståndare lag har etablerats inom simuleringsligan för ett antal år. De flesta av analysmetoderna är dock endast tillgängliga offline. Förra året introducerade vi en ny idé som använder en tidsseriebaserad beslut trädinduktion för att generera regler on-line. Detta dokument följer denna idé och introducerar tillvägagångssättet i detalj. Vi implementerade detta tillvägagångssätt som en biblioteksfunktion och kan därför använda online-coacher från olika team för att testa metoden. Testerna baseras på två "modeller": a) beteendet hos en målvakt, och b) beteendet hos motståndaren spelare. Metoden genererar propositionsregler (första regler efter 1000 cykler) som måste beskäras och tolkas för att kunna använda denna nya kunskap för sitt eget team. Vi diskuterar resultatet av testerna i detalj och drar slutsatsen att online-inlärning trots tidsbrist inte bara är möjligt utan kan bli en effektiv metod för det egna laget. | Tidsserie och beslut trädinlärning används av Visser och Weland REF för att framkalla regler som beskriver beteendet hos ett team. | 41,058,395 | Using Online Learning to Analyze the Opponent’s Behavior | {'venue': 'RoboCup', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,913 |
Abstract-Explosiv tillväxt inom informationsteknik har möjliggjort många innovativa tillämpningsområden såsom storskaliga fordonsnät utomhus för kommunikation mellan fordon. Genom att tillhandahålla tidskänslig och platsmedveten information kan fordonsnätverk bidra till en säkrare och effektivare körupplevelse. Fordonsnätverkens prestanda kräver dock robust datakommunikation i realtid och påverkas av hög rörlighet, intermittent konnektivitet och otillförlitlighet hos den trådlösa kanalen. I detta dokument föreslås ett nytt protokoll för adaptiv distribuerad medelstor åtkomstkontroll (ADC-MAC) för att ta itu med de inneboende problemen i IEEE 802.11-standarden när den används i fordonsnätverk. ADC-MAC utnyttjar rumsliga skillnader för att maximera systemets genomströmning samt serviceutbudet av fordonsnätverk. Detta sker genom att adaptivt välja det lämpligaste hjälp- och överföringsläget för överföring/mottagande par mellan direkt överföring (DT), cooperativ relä (CR) överföring och två-hop relä (TR) överföring, i enlighet med kanalens kvalitet och positionering av relänoder. Både vår Markov Chain modellering baserad teoretisk analys och ns-2 simuleringsförsök visar att vårt ADC-MAC-protokoll överträffar befintliga system under samma nätverksscenarier och maximerar den uppnådda systemgenomströmningen och serviceavståndet. Index Terms-MAC Protocol, Cooperative Relaying, Vehicular Networks. | I REF, Zhou et al. föreslå ett samarbetsprotokoll för MAC, ADC-MAC, som är bakåtkompatibelt med IEEE 802.11. | 13,993,044 | A Novel Adaptive Distributed Cooperative Relaying MAC Protocol for Vehicular Networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 2,914 |
Abstract-Vi föreslår en ny metod för lokalisering av ett Micro Aerial Vehicle (MAV) med avseende på en markrobot. Vi löser problemet med att registrera 3D-kartorna som beräknas av robotarna med hjälp av olika sensorer: en tät 3D-rekonstruktion från MAV-monokulärkameran är i linje med kartan som beräknas från djupsensorn på markroboten. När den väl har justerats, används den täta rekonstruktionen från MAV för att förstärka kartan som beräknas av markroboten, genom att utöka den med den information som förmedlas av flygvyerna. Den övergripande strategin är ny, eftersom den bygger på den senaste tidens utveckling i levande tät återuppbyggnad från rörliga kameror för att ta itu med problemet med lokalisering av flygfält. Kärnan i vårt bidrag består av en ny algoritm som integrerar täta rekonstruktioner från monokulära vyer, Monte Carlo lokalisering, och en iterativ pose förfining. Trots de radikalt olika utsiktspunkter från vilka kartorna förvärvas, uppnår den föreslagna metoden hög noggrannhet medan utseende-baserade, state-of-theart-strategier misslyckas. Experimentell validering i inomhus- och utomhusscenarier rapporterade en noggrannhet i positionsuppskattningen på 0,08 meter och realtidsprestanda. Detta visar att vår nya strategi på ett effektivt sätt övervinner de begränsningar som följer av skillnaden i sensorer och utsiktspunkter som negativt påverkar tidigare tekniker beroende på matchande visuella funktioner. | Liknar arbetet av Forster et al. REF om lokalisering av en fyrhjuling inom en given karta över en markrobot använder vi 2.5D höjdkartor som genereras av robotarna för att beräkna den relativa positionen. | 15,402,474 | Air-ground localization and map augmentation using monocular dense reconstruction | {'venue': '2013 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2013 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 2,915 |
ABSTRACT BADREX använder dynamiskt genererade reguljära uttryck för att kommentera begreppsdefinition-term förkortning par, och corefers oparade akronymer och förkortningar tillbaka till sin ursprungliga definition i texten. Mot Medstrakt corpus BADREX uppnår precision och återkallande av 98% och 97%, och mot en mycket större corpus, 90% respektive 85%. BADREX ger bättre prestanda jämfört med tidigare tillvägagångssätt, kräver inga träningsdata och gör det möjligt att anpassa indataparametrarna i körtiden. BADREX är fritt tillgängligt från https://github.com/philgooch/BADREX-Biomedical-AbbreviationExpander som ett insticksprogram för ramverket General Architecture for Text Engineering (GATE) och är licensierat under GPLv3. | BADREX REF ) är en plugin för GATE (Cunningham et al., 2013) textanalys ram. | 13,313,405 | BADREX: In situ expansion and coreference of biomedical abbreviations using dynamic regular expressions | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,916 |
En allt vanligare egenskap hos online-gemenskaper och sociala medier är en mekanism för att belöna användarnas prestationer som bygger på ett system av märken. Brickor ges till användare för särskilda bidrag till en webbplats, t.ex. utföra ett visst antal åtgärder av en viss typ. De har varit anställda inom många domäner, inklusive nyhetssajter som Huffington Post, utbildningssajter som Khan Academy, och kunskapsskapande webbplatser som Wikipedia och Stack Overflow. På den mest grundläggande nivån, märken fungerar som en sammanfattning av en användares viktigaste prestationer; men erfarenhet av dessa webbplatser visar också att användare kommer att sätta i icke-triviala mängder arbete för att uppnå vissa märken, och som sådan, märken kan fungera som kraftfulla incitament. Hittills har emellertid de incitamentsstrukturer som skapas av märken inte varit väl förstådda, vilket gör det svårt att sätta ut märken med ett öga på de incitament som de sannolikt kommer att skapa. I den här artikeln studerar vi hur märken kan påverka och styra användarens beteende på en webbplats som både leder till ökat deltagande och till förändringar i den blandning av aktiviteter som en användare bedriver på webbplatsen. Vi introducerar en formell modell för resonemang om användarens beteende i närvaro av märken, och i synnerhet för att analysera hur märken kan styra användare att ändra sitt beteende. För att utvärdera de viktigaste förutsägelserna i vår modell, studerar vi användningen av märken och deras effekter på den allmänt använda Stack Overflow frågebesvarande på webbplatsen, och finner bevis för att deras märken styr beteende på sätt nära överensstämmer med förutsägelserna i vår modell. Slutligen undersöker vi problemet med hur man optimalt placerar märken för att framkalla särskilda användarbeteenden. Flera robusta designprinciper framträder ur vårt ramverk som potentiellt skulle kunna bidra till utformningen av incitament för ett brett spektrum av platser. | Anderson m.fl. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF studerar hur märken kan påverka och styra användares beteende på sociala nätverk, vilket kan leda både till ökat deltagande och till förändringar i den blandning av aktiviteter som en användare bedriver i nätverket. | 1,211,869 | Steering user behavior with badges | {'venue': "WWW '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,917 |
Maskininlärningsalgoritmer, när de tillämpas på känsliga data, utgör ett tydligt hot mot integriteten. Ett växande antal tidigare arbeten visar att modeller producerade av dessa algoritmer kan läcka specifik privat information i träningsdata till en angripare, antingen genom modellernas struktur eller deras observerbara beteende. Den underliggande orsaken till denna integritetsskyddsrisk är dock inte väl förstådd utöver en handfull anekdotiska konton som tyder på överbemanning och inflytande kan spela en roll. I detta dokument undersöks den effekt som överbemanning och påverkan har på en angripares förmåga att lära sig information om träningsdata från maskininlärningsmodeller, antingen genom utbildningset medlemskapsslut eller attributet inference attacker. Med hjälp av både formella och empiriska analyser illustrerar vi ett tydligt samband mellan dessa faktorer och den integritetsrisk som uppstår i flera populära maskininlärningsalgoritmer. Vi finner att överbemanning är tillräckligt för att tillåta en angripare att utföra medlem inference och, när målet attributet uppfyller vissa villkor om dess inflytande, attribut inference attacker. Det är intressant att lägga märke till att vår formella analys också visar att översittande inte är nödvändigt för dessa angrepp och börjar kasta ljus över vilka andra faktorer som kan vara aktuella. Slutligen undersöker vi sambandet mellan anslutningsinferens och attributet inference, vilket visar att det finns djupa kopplingar mellan de två som leder till effektiva nya attacker. Index Terms-privacy, maskininlärning, inference attacker 268 2018 IEEE 31st Computer Security Foundations Symposium | Yeom m.fl. REF formaliserade medlemsslutsatser och visade teoretiskt att utrustning är tillräcklig men inte nödvändig. | 2,656,445 | Privacy Risk in Machine Learning: Analyzing the Connection to Overfitting | {'venue': '2018 IEEE 31st Computer Security Foundations Symposium (CSF)', 'journal': '2018 IEEE 31st Computer Security Foundations Symposium (CSF)', 'mag_field_of_study': ['Computer Science']} | 2,918 |
För objektdetektering har tvåstegsmetoden (t.ex. Snabbare R-CNN) uppnått högsta noggrannhet, medan enstegsmetoden (t.ex. SSD) har fördelen av hög effektivitet. För att ärva fördelarna med båda samtidigt övervinna sina nackdelar, i detta dokument, föreslår vi en ny engångsbaserad detektor, kallad RafineDet, som uppnår bättre noggrannhet än två steg metoder och bibehåller jämförbar effektivitet i ett steg metoder. Re-fineDet består av två sammankopplade moduler, nämligen ankarförfiningsmodulen och objektdetekteringsmodulen. Specifikt syftar den förra till att (1) filtrera bort negativa ankare för att minska sökytan för klassificeringen, och (2) grovt justera platser och storlekar för ankare för att ge bättre initiering för den efterföljande regressorn. Den senare modulen tar de raffinerade ankarna som indata från den förra för att ytterligare förbättra regressionsnoggrannheten och förutsäga flerklassetikett. Samtidigt utformar vi ett överföringsblock för att överföra funktionerna i förankringsmodulen för att förutsäga platser, storlekar och klassetiketter för objekt i objektdetekteringsmodulen. Den multitask förlustfunktion gör det möjligt för oss att träna hela nätverket på ett end-to-end sätt. Omfattande experiment på PASCAL VOC 2007, PASCAL VOC 2012, och MS COCO visar att RafineDet uppnår toppmodern detektionsnoggrannhet med hög effektivitet. Koden finns på https: // github.com/ sfzhang15/RefineDet. 1 Vid snabbare R-CNN tränas funktionerna (med undantag för delade funktioner) i det första steget (dvs. RPN) för binär klassificering (som ett objekt eller inte), medan funktionerna (med undantag av delade funktioner) i det andra steget (dvs. Fast R-CNN) tränas för klassificering i flera klasser (bakgrunds- eller objektklasser). | Cascade Object Detection System RafineDet REF introducerar en förankringsförfining modul för att justera centrumpunkter och storlekar av ankare, vilket ger bättre referensboxar för ytterligare regression. | 7,271,452 | Single-Shot Refinement Neural Network for Object Detection | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 2,919 |
Abstract-This paper tar upp utmaningen att minska energiförbrukningen i ett flercelligt nät under en dynamisk trafikbelastning. Utredningsorganet visar först att den övre energiminskningen för överföringsförbättringsteknik är hårdvarubegränsad och att den gräns som krävs för att minska infrastrukturen är kapacitetsbegränsad. Papperet föreslår en ny cellexpansionsteknik, där täckningsområdet för celler kan expandera och kontrakteras baserat på trafikbelastningen. Detta åstadkoms genom att stänga av celler med låg belastning och kompensera för täckningsförlusten genom att utöka de angränsande cellerna genom att tippa antennstråle. Multicellssamordningen löses genom att antingen använda en centraliserad controller eller en distribuerad självorganiserande-nätverksalgoritm (SON). Analysen visar att den föreslagna distribuerade algoritmen kan utnyttja flexibilitet och prestandaosäkerhet genom förstärkt inlärning och förbättringar av den centraliserade lösningen. Den kombinerade energibesparingsvinsten med den föreslagna tekniken är upp till 50 % jämfört med en referensutbyggnad och 44 % jämfört med alternativa toppmoderna dynamiska basstationstekniker. | Till exempel, Guo och O'Farell REF utformade en cellexpansion teknik för att bära dynamiskt fluktuerande trafikbelastningar baserat på det innovativa konceptet cell-samordning, som stänger av låg belastning BS och kompenserar för den resulterande täckning förlust genom att utöka täckningen av angränsande celler. | 10,666,300 | Dynamic Cell Expansion with Self-Organizing Cooperation | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 2,920 |
Vi presenterar en ny träd webbläsare som bygger på den konventionella nod länk träd diagram. Den lägger till dynamisk omskalning av grenar av trädet för att bäst passa det tillgängliga skärmutrymmet, optimerad kamerarörelse, och användningen av förhandsvisningsikoner sammanfatta topologin av grenar som inte kan utökas. Dessutom innehåller den integrerade sök- och filterfunktioner. Detta dokument reflekterar över utformningens utveckling och lyfter fram de principer som den har gett upphov till. Ett kontrollerat experiment visade fördelar för navigering till redan tidigare besökta noder och uppskattning av övergripande trädtopologi. | Idén liknar tekniker som SpaceTree REF, en träd-browser som lägger till dynamisk omskalning av grenar av trädet för att bäst passa det tillgängliga skärmutrymmet. | 17,640,616 | SpaceTree: supporting exploration in large node link tree, design evolution and empirical evaluation | {'venue': 'IEEE Symposium on Information Visualization, 2002. INFOVIS 2002.', 'journal': 'IEEE Symposium on Information Visualization, 2002. INFOVIS 2002.', 'mag_field_of_study': ['Computer Science']} | 2,921 |
ABSTRACT Biometrisk identifiering har blivit allt populärare under de senaste åren. Med utvecklingen av cloud computing, databasägare är motiverade att outsourca den stora storleken av biometriska data och identifieringsuppgifter till molnet för att bli av med de dyra lagrings- och beräkningskostnader, vilket dock medför potentiella hot mot användarnas integritet. I detta dokument föreslår vi ett effektivt och integritetsbevarande system för utkontraktering av biometrisk identifiering. Särskilt biometriskt För att utföra en biometrisk identifiering krypterar databasägaren sökdatan och skickar den till molnet. Molnet utför identifieringsåtgärder över den krypterade databasen och returnerar resultatet till databasägaren. En grundlig säkerhetsanalys visar att det föreslagna systemet är säkert även om angripare kan förfalska identifieringsförfrågningar och kolludera med molnet. Jämfört med tidigare protokoll visar experimentella resultat att det föreslagna systemet uppnår bättre resultat i både förberedelse- och identifieringsförfaranden. | REF föreslog ett integritetsbevarande identifieringssystem som outsourcar de krypterade biometriska uppgifterna i molnet och är effektivt i beräkningar. | 5,038,071 | An Efficient and Privacy-Preserving Biometric Identification Scheme in Cloud Computing | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 2,922 |
En programvara produkt-linje är en familj av relaterade program. Varje program definieras av en unik kombination av funktioner, där en funktion är en ökning av programmets funktionalitet. Modulariserande funktioner är svårt, eftersom funktionsspecifika koder ofta skär över klassgränser. Nya modulariseringstekniker har föreslagits under de senaste åren, men deras stöd för funktionsmoduler har inte undersökts grundligt. I detta dokument föreslår vi en variant av uttrycket problem som ett kanoniskt problem i produkt-line design. Problemet avslöjar en uppsättning teknikoberoende egenskaper som funktionsmoduler bör uppvisa. Vi använder dessa egenskaper för att utvärdera fem tekniker: AspectJ, Hyper/J, Jiazzi, Scala och AHEAD. Resultaten föreslår en abstrakt modell av funktionssammansättning som är teknikoberoende och som relaterar kompositionsresonemang med algebraiskt resonemang 1. | Lopez-Herrejon och andra REF utvärderade stödet för funktioner i fem olika avancerade modulariseringstekniker, nämligen AspectJ, Hyper/J, Jiazzi, Scala och AHEAD. | 8,209,907 | Evaluating Support for Features in Advanced Modularization Technologies | {'venue': 'In ECOOP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,923 |
Vi studerar en kommunikationsvariant av lokal sökning. Det finns några fasta, allmänt kända graf G. Alice håller f A och Bob håller f B, båda är funktioner som anger ett värde för varje vertex. Målet är att hitta en lokal maximum av f A + f B med avseende på G, d.v.s. en vertex v för vilken (Vårt huvudsakliga resultat är att hitta en lokal maximum kräver polynom (i antalet hörn) bitar av kommunikation. Resultatet innehåller följande grupper av grafer: tredimensionella rutnät, hyperkuber, udda grafer och grad 4 grafer. Dessutom visar vi oss vara en optimal kommunikation som är bunden till och för hyperkuben, och för ett rutnät med konstant dimension, där N är antalet hörn i grafen. Vi tillhandahåller applikationer av vårt huvudresultat i två domäner, exakta potentiella spel och kombinatoriska auktioner. Vart och ett av resultaten visar en exponentiell separation mellan den icke-deterministiska kommunikations komplexiteten och den randomiserade kommunikations komplexiteten i ett totalt sökproblem. För det första visar vi att hitta en ren Nash jämvikt i 2-player N -action exakt potentiella spel kräver poly (N ) kommunikation. Vi visar också att hitta en ren Nash jämvikt i n-player 2-åtgärd exakt potentiella spel kräver exp(n) kommunikation. Den andra domänen som vi anser är kombinatoriska auktioner, där vi bevisar att hitta ett lokalt maximum i kombinatoriska auktioner kräver exponentiellt (i antalet objekt) kommunikation även när värderingarna är submodulära. • Teori om beräkning → Kommunikation komplexitet; Exakt och ungefärlig beräkning av jämvikt. | Babichenko m.fl. REF bevisar kommunikation komplexitet lägre gränser för att hitta en ren jämvikt i den begränsade klassen av potentiella spel. | 4,718,754 | The communication complexity of local search | {'venue': 'STOC 2019', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,924 |
Det är ofta önskvärt att referensuttryck väljs på ett sådant sätt att deras referenser är lätta att identifiera. Denna artikel fokuserar på att hänvisa uttryck inom hierarkiskt strukturerade områden, utforska hypotesen att hänvisningar uttryck kan förbättras genom att inkludera logiskt överflödig information i dem om detta leder till en betydande minskning av mängden sökning som behövs för att identifiera referensen. Generation algoritmer presenteras som genomför denna idé genom att inkludera logiskt överflödig information i det genererade uttrycket, i vissa väl | REF diskuterar att generera referensuttryck inom hierarkiskt strukturerade områden, och utforska hypotesen att minska sökningen efter den identifierande referensen med ett refererande uttryck kan förbättras genom att inkludera logiskt överflödig information, såsom att beteckna samma innehåll med hjälp av olika metoder. | 5,177,115 | Generating Referring Expressions: Making Referents Easy to Identify | {'venue': 'Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,925 |
Abstrakt. Även om det har varit en framgång i 2D human pose estimering med konvolutionala neurala nätverk (CNNs), 3D human pose estimering har inte studerats noggrant. I detta dokument tar vi itu med 3D-människans bedömningsuppgift med end-to-end-lärande med hjälp av CNN. Relativa 3D-positioner mellan en led och de andra lederna lärs in via CNN. Den föreslagna metoden förbättrar CNN:s prestanda med två nya idéer. Först lade vi till 2D pose information för att uppskatta en 3D pose från en bild genom att concatenating 2D pose estimering resultat med funktionerna från en bild. För det andra har vi funnit att mer exakt 3D poser erhålls genom att kombinera information om relativa positioner med avseende på flera leder, i stället för bara en rot joint. Experimentella resultat visar att den föreslagna metoden uppnår jämförbar prestanda med de senaste metoderna för mänskliga 3,6 miljoner dataset. | Park m.fl. I REF föreslogs ett end-to-end-nätverk som uppskattar både 2D-pose och relativa 3D-koordinater med avseende på flera rotfogar direkt från en enda bild. | 16,383,232 | 3D Human Pose Estimation Using Convolutional Neural Networks with 2D Pose Information | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,926 |
Sammanfattning av denna webbsida: I detta dokument presenteras två nya energibalanserade routingprotokoll för Akustiska Sensornätverk under vatten (UASN); Effektiv och balanserad energiförbrukningsteknik (EBET) och Förbättrad EBET (EEBET). I det första föreslagna protokollet undviks direkt överföring över långa avstånd för att spara tillräcklig mängd energi som förbrukas i routingprocessen. Det andra protokollet övervinner bristerna i både Balanced Transmission Mechanism (BTM) och EBET-teknik. EBET väljer relänoden på grundval av optimal avståndströskel som leder till en förlängning av nätverkets livstid. Den ursprungliga energin i varje sensornod är uppdelad i energinivåer för balanserad energiförbrukning. Val av hög energinivå nod inom överföringsområdet undviker långväga direkt dataöverföring. EEBET innehåller djuptröskel för att minimera antalet humle mellan källnoden och sjunker samtidigt som dataöverföringar bakåt försvinner. EBET-tekniken balanserar energiförbrukningen inom på varandra följande ringsektorer, medan EEBET balanserar energiförbrukningen för hela nätet. I EEBET beräknas också optimalt antal energinivåer för att ytterligare förbättra nätverkets livslängd. De föreslagna systemens effektivitet valideras genom simuleringar där dessa jämförs med två befintliga routingprotokoll när det gäller nätverkets livslängd, överföringsförlust och dataflöde. Simuleringarna utförs under olika nätverksradier och varierande antal noder. | Upphovsmän i REF föreslår två energibalanserade routingprotokoll för UWSN. | 11,379,519 | An Enhanced Energy Balanced Data Transmission Protocol for Underwater Acoustic Sensor Networks | {'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 2,927 |
Preneel, Govaerts och Vandewalle [7] ansåg de 64 mest grundläggande sätten att konstruera en hashfunktion H: {0, 1} * → {0, 1} n från ett block chiffer E: {0, 1} n × {0, 1} n → {0, 1} n. De betraktade 12 av dessa 64 system som säkra, även om inga bevis eller formella anspråk gavs. De återstående 52 planerna visade sig utsättas för olika angrepp. Här ger vi en formell och kvantitativ behandling av de 64 konstruktioner som PGV överväger. Vi bevisar att i en svart låda modell är de 12 system som PGV valt ut som säkra verkligen säkra: vi ger snäva övre och nedre gränser på deras kollisionsmotstånd. Genom att gå utanför Merkle-Damgårds strategi för analys visar vi dessutom att ytterligare 8 av de 64 systemen är lika kollisionsresistenta (upp till en liten konstant) som den första gruppen system. Trots detta kan vi skilja mellan de 20 kollisionssäkra systemen genom att begränsa deras säkerhet som enkelriktade funktioner. Vi föreslår att bevisa svart-box gränser, av den stil som anges här, är ett genomförbart och användbart steg för att förstå säkerheten i alla block-chiffer-baserade hash-funktionskonstruktion. | Svart, Rogaway och Shrimpton REF gav en formell och kvantitativ behandling av alla PGV-komprimeringsfunktioner. | 7,263,619 | Black-Box Analysis of the Block-Cipher-Based Hash-Function Constructions from PGV | {'venue': 'CRYPTO', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,928 |
Konventionella ordinslag tränas med särskilda kriterier (t.ex. baserat på språkmodellering eller samtidig användning) inom en enda informationskälla, utan hänsyn till möjligheten till ytterligare kalibrering med hjälp av externa kunskaper. I detta dokument presenteras en enhetlig ram som utnyttjar pre-lärda eller externa tidigare, i form av en regularizer, för att förbättra konventionella språk modellbaserade inbäddning lärande. Vi överväger två typer av regularizers. Den första typen härleds från ämnesfördelningen genom att köra latent Dirichlet allokering på omärkta data. Den andra typen är baserad på ordböcker som skapas med mänsklig annotering ansträngningar. För att effektivt lära sig med regularizers, föreslår vi en ny datastruktur, bana softmax, i detta papper. De resulterande inbäddningar utvärderas genom ordet likhet och känsla klassificering. Experimentella resultat visar att vårt inlärningsramverk med legalisering från tidigare kunskap förbättrar inbäddningen av kvalitet mellan flera datauppsättningar, jämfört med en mångfald av baslinjemetoder. | En annan metod av REF använder pre-lärda eller externa föregångare som en regularizer för förbättring av ord inbäddningar extraherade från neurala nätverk språkmodeller. | 27,280,855 | Learning Word Representations with Regularization from Prior Knowledge. | {'venue': 'CoNLL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,929 |
Vi presenterar YOLO, ett nytt sätt att upptäcka föremål. Tidigare arbete på objekt detektion repurposes klassificerar för att utföra detektion. Istället ramar vi in objektdetektion som ett regressionsproblem till rumsligt separerade avgränsande rutor och tillhörande klasssannolikheter. Ett enda neuralt nätverk förutspår avgränsande lådor och klass sannolikheter direkt från fullständiga bilder i en utvärdering. Eftersom hela detektionsledningen är ett enda nätverk, kan den optimeras end-to-end direkt vid detektionsprestanda. Vår enade arkitektur är extremt snabb. Vår bas YOLO-modell behandlar bilder i realtid med 45 bilder per sekund. En mindre version av nätverket, Fast YOLO, bearbetar en häpnadsväckande 155 ramar per sekund samtidigt som man uppnår dubbelt mAP för andra realtidsdetektorer. Jämfört med toppmoderna detektionssystem gör YOLO fler lokaliseringsfel men är mindre sannolikt att förutsäga falska positiva på bakgrunden. Slutligen, YOLO lär sig mycket allmänna representationer av objekt. Den överträffar andra detektionsmetoder, inklusive DPM och R-CNN, när den generaliserar från naturliga bilder till andra domäner som konstverk. | Jämfört med regionbaserade metoder, Redmon et al. REF föreslår YOLO, en enhetlig detektor gjutning objekt detektion som ett regressionsproblem från bild pixlar till rumsligt åtskilda avgränsande lådor och tillhörande klass sannolikheter. | 206,594,738 | You Only Look Once: Unified, Real-Time Object Detection | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,930 |
I detta dokument föreslås en metod som diskriminerar artiklarna av målförfattarna "sanna" artiklar från dem av andra homonyma författare "falska" artiklar. Author name searchs for 2 595 "source" författare i sex ämnesområden hämtade ca 629 tusentals artiklar. För att kunna utvinna sanna artiklar från den stora mängden av de återvunna artiklarna, däribland många falska artiklar, tillämpades två filtreringssteg. I det första skedet, varje hämtad artikel eliminerades som falskt om antingen dess tillhörighet adresser hade liten likhet med de av dess källartikel eller det inte fanns något citeringsförhållande mellan tidskriften av den hämtade artikeln och den av dess källartikel. I det andra skedet var ett urval av återvunna artiklar föremål för manuell bedömning, och med hjälp av domsresultaten definierades diskrimineringsfunktioner baserade på logistisk regression. Dessa diskrimineringsfunktioner visade på både återkallandekvoten och precisionen på omkring 95 % och noggrannheten (korrekt svarskvot) på 90–95 %. Förekomst av gemensamma medförfattare, adress likhet, titelord likhet och interjournal citering förhållande mellan hämtade och källartiklar befanns vara den effektiva diskriminering prediktorer. Huruvida upphovsmannen var från vissa specifika länder eller inte var också en av de viktiga prediktorerna. Dessutom visade det sig att en hämtad artikel nästan säkert är sann, om den citerades av eller kompletterades med dess källartikel. Den metod som föreslås i denna studie skulle vara effektiv när det gäller ett stort antal artiklar vars ämnesområden och ämnesområden varierar mycket. | Onodera m.fl. föreslog en metod för att rikta författaren från falska homonym författare REF. | 26,384,590 | A method for eliminating articles by homonymous authors from the large number of articles retrieved by author search | {'venue': 'J. Assoc. Inf. Sci. Technol.', 'journal': 'J. Assoc. Inf. Sci. Technol.', 'mag_field_of_study': ['Computer Science']} | 2,931 |
Vi tar hänsyn till intäktshanteringsproblem när kunderna väljer bland de erbjudna produkterna enligt Markovs modell för kedjeval. I denna valmodell kommer en kund in i systemet för att köpa en viss produkt. Om denna produkt är tillgänglig för köp, då kunden köper den. I annat fall övergår kunden till en annan produkt eller till ingen köpoption, tills hon når en tillgänglig produkt eller ingen köpoption. Vi tänker på tre klasser av problem. För det första studerar vi sortimentsproblem, där målet är att hitta en uppsättning produkter att erbjuda för att maximera de förväntade intäkterna från varje kund. Vi ger ett linjärt program för att få den optimala lösningen. För det andra studerar vi enskilda resursförvaltningsproblem, där målet är att justera uppsättningen erbjudna produkter över en säljhorisont när försäljningen av varje produkt konsumerar resursen. Vi visar hur den optimala uppsättningen produkter kan erbjuda förändringar med återstående resursinventering och fastställa att den optimala politiken kan genomföras genom skyddsnivåer. För det tredje studerar vi nätverks intäktshanteringsproblem, där målet är att justera uppsättningen erbjudna produkter över en säljhorisont när försäljningen av varje produkt förbrukar en kombination av resurser. En standardtillnärmning av linjär programmering av detta problem omfattar en beslutsvariabel för varje undergrupp av produkter. Vi visar att detta linjära program kan reduceras till ett likvärdigt program med en betydligt mindre storlek. Vi ger en algoritm för att återställa den optimala lösningen till det ursprungliga linjära programmet från det reducerade linjära programmet. Det reducerade linjära programmet kan dramatiskt förbättra lösningstiderna för det ursprungliga linjära programmet. | Till exempel, REF studera problemet med hantering av nätverksintäkter under Markov kedjan val modell och presentera en algoritm baserad på linjär optimering. | 13,445,375 | Revenue Management Under the Markov Chain Choice Model | {'venue': 'Oper. Res.', 'journal': 'Oper. Res.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,932 |
Vi presenterar en metod för att automatiskt göra pen-and-ink illustrationer av träd. En given tredimensionell trädmodell illustreras av trädskelettet och en visuell representation av lövverket med hjälp av abstrakta ritningsprimära. Djupa diskontinuiteter används för att bestämma vilka delar av primitiverna som ska dras; en hybrid pixelbaserad och analytisk algoritm gör att vi kan hantera de komplexa geometriska data effektivt. Med den föreslagna metoden kan vi skapa illustrationer med olika ritningsstilar och abstraktionsnivåer. De illustrationer som genereras är rumsliga sammanhängande, vilket gör det möjligt för oss att skapa animationer av skissade miljöer. Tillämpningar av våra resultat finns inom arkitektur, animation och landskapsarkitektur. | Deussen och Strothotte REF presenterar en relaterad metod för att göra träd i en penna och bläckstil med en användarväljbar grad av abstraktion. | 666,201 | Computer-generated pen-and-ink illustration of trees | {'venue': "SIGGRAPH '00", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,933 |
Abstrakt. Vi presenterar en metod för att upptäcka objekt i bilder med hjälp av ett enda djupt neuralt nätverk. Vårt tillvägagångssätt, som heter SSD, diskretiserar utdatautrymmet för att avgränsa rutor till en uppsättning standardrutor över olika proportioner och skalor per funktion kartplats. Vid förutsägelsetid genererar nätverket poäng för närvaron av varje objektkategori i varje standardruta och skapar justeringar i rutan för att bättre matcha objektets form. Dessutom kombinerar nätverket förutsägelser från flera funktionskartor med olika upplösningar för att naturligt hantera objekt i olika storlekar. SSD är enkel i förhållande till metoder som kräver objektförslag eftersom det helt eliminerar förslagsgenerering och efterföljande pixel eller funktion omampling stadier och inkapslar all beräkning i ett enda nätverk. Detta gör SSD lätt att träna och enkelt att integrera i system som kräver en detektionskomponent. Experimentella resultat på PASCAL VOC, COCO och ILSVRC datauppsättningar bekräftar att SSD har konkurrenskraftig noggrannhet till metoder som utnyttjar ytterligare ett objektförslag steg och är mycket snabbare, samtidigt som det ger en enhetlig ram för både utbildning och slutsatser. För 300 × 300 indata uppnår SSD 74,3 % mAP 1 på VOC2007-test vid 59 FPS på en Nvidia Titan X och för 512 × 512 indata uppnår SSD 76,9 % mAP, vilket resulterar i en jämförbar toppmodern snabbare R-CNN-modell. Jämfört med andra enstaka steg metoder, SSD har mycket bättre noggrannhet även med en mindre indata bildstorlek. Koden finns på https://github.com/weiliu89/caffe/tree/ssd. | Liu m.fl. REF presenterade ett enda djupt neuralt nätverk en shot multibox detektor (SSD) för att upptäcka objekt i bilder. | 2,141,740 | SSD: Single Shot MultiBox Detector | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,934 |
En hybrid elfordon simuleringsverktyg (HE-VESIM) har utvecklats vid Automotive Research Center vid University of Michigan för att studera bränsleekonomi potential hybrid militära / civila lastbilar. I detta dokument beskrivs det parallella hybridelfordonssystemets grundläggande arkitektur, tillsammans med dynamiska ekvationer och grundläggande egenskaper hos delsystemsmoduler. Två energistyrningsalgoritmer på fordonsnivå bedöms, en regelbaserad algoritm, som främst utforskar motorns effektivitet på ett intuitivt sätt, och en dynamisk programmeringsoptimeringsalgoritm. Simuleringsresultat över stadskörningscykeln visar den potential som det valda hybridsystemet har för att avsevärt förbättra fordonsbränsleekonomin, och förbättringen blir större när den dynamiska programmeringsalgoritmen för energihantering tillämpas. | I REF föreslås ett integrerat simuleringsverktyg för ett hybridfordon och dess vidare användning för algoritmer för energistyrning. | 11,138,966 | Integrated, Feed-Forward Hybrid Electric Vehicle Simulation in SIMULINK and its Use for Power Management Studies | {'venue': 'SAE Technical Paper Series', 'journal': 'SAE Technical Paper Series', 'mag_field_of_study': ['Engineering']} | 2,935 |
Modellering av meningslikheten kompliceras av tvetydigheten och variationen i det språkliga uttrycket. För att klara av dessa utmaningar föreslår vi en modell för att jämföra meningar som använder en mångfald av perspektiv. Vi modellerar först varje mening med hjälp av ett konvolutionellt neuralt nätverk som extraherar funktioner på flera nivåer av granularitet och använder flera typer av poolning. Vi jämför sedan våra meningsrepresentationer vid flera granulariteter med hjälp av flera likhetsmått. Vi tillämpar vår modell på tre uppgifter, inklusive Microsoft Research parafras identifiering uppgift och två SemEval semantiska text likhet uppgifter. Vi får stark prestanda på alla uppgifter, rivaliserande eller överträffar toppmoderna utan att använda externa resurser som WordNet eller tolker. | REF bädda in meningar med CNN på flera nivåer av granularitet för att modellera likheten mellan meningar. | 7,413,367 | Multi-Perspective Sentence Similarity Modeling with Convolutional Neural Networks | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,936 |
Vi betraktar problemet med tät djupförutsägelse från en gles uppsättning djupmätningar och en enda RGB-bild. Eftersom djupuppskattning enbart från monokulära bilder i sig är tvetydig och opålitlig, för att uppnå en högre nivå av robusthet och noggrannhet, introducerar vi ytterligare glesa djup prover, som antingen förvärvas med en låg-upplösning djupsensor eller beräknas via visuell Simultanous Localization och Mapping (SLAM) algoritmer. Vi föreslår att man använder ett enda djupt regressionsnätverk för att lära sig direkt från RGB-D-rådata och undersöka hur antalet djupprover påverkar exaktheten i prognoserna. Våra experiment visar att, jämfört med att använda endast RGB-bilder, tillägget av 100 rumsligt slumpmässiga djup prover minskar förutsägelsen rot-medel-kvadrat fel med 50% på NYU-Depth-v2 inomhus dataset. Det ökar också andelen tillförlitliga förutsägelser från 59 % till 92 % i KITI-datasetet. Vi demonstrerar två tillämpningar av den föreslagna algoritmen: en plug-in modul i SLAM för att konvertera glesa kartor till täta kartor, och super-upplösning för LiDARs. Programvara 2 och videodemonstration 3 är allmänt tillgängliga. | Ma och Karaman REF föreslog sparse-to-dense deep network som använder en RGB-bild och ett slumpmässigt urval av glesa djupmätningar för att producera en tät djupkarta. | 3,505,271 | Sparse-to-Dense: Depth Prediction from Sparse Depth Samples and a Single Image | {'venue': '2018 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2018 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 2,937 |
Vi prcsent en video distorsion modell analysera prestanda multi-pat routing för låg latency video streaming, i trängsel begränsade ad hoc-nätverk. I sådana miljöer kan en enda nod som överför nmltiniediadata påverka de övergripande nätverksförhållandena och kan behöva begränsa dess hastighet för att uppnå högsta hållbara videokvalitet. För detta ändamål är optimal routing som syftar till att minimera trängsel och distribuera trafik över flera vägar attraktiv. För att förutsäga end-to-end rate-snedvridning, utvecklar vi en modell som fångar effekterna av kvantisering och paketförlust på den totala videokvaliteten. Nätverkssimuleringar utförs för att bekräfta modellens giltighet i olika strömningsscenarier över olika antal banor. | Det andra arbetet inom detta område är att utveckla en modell som fångar effekten av kvantisering och paketförlust på den övergripande videokvalitet REF. | 12,905,737 | Minimizing distortion for multi-path video streaming over ad hoc networks | {'venue': "2004 International Conference on Image Processing, 2004. ICIP '04.", 'journal': "2004 International Conference on Image Processing, 2004. ICIP '04.", 'mag_field_of_study': ['Computer Science']} | 2,938 |
I den här artikeln undersöker vi distribuerade beräkningar i dynamiska nätverk där nätverkets topologi ändras från rund till rund. Vi anser att en värsta fall modell där kommunikationslänkarna för varje runda väljs av en motståndare, och noder vet inte vilka deras grannar för den aktuella omgången är innan de sänder sina meddelanden. Modellen fångar upp mobila nätverk och trådlösa nätverk, där rörlighet och störningar gör kommunikation oförutsägbar. I motsats till mycket av det befintliga arbetet med dynamiska nät utgår vi inte från att nätverket så småningom slutar att förändras; vi kräver korrekthet och uppsägning även i nät som ständigt förändras. Vi introducerar en stabilitetsfastighet som kallas T-interval konnektivitet (för T ≥ 1), där det anges att för varje T på varandra följande rundor finns en stabil ansluten spännviddsdel. För T = 1 betyder detta att grafen är ansluten i varje v, men ändras godtyckligt mellan rundorna. Vi visar att i 1-interval anslutna grafer är det möjligt för noder att bestämma storleken på nätverket och beräkna alla beräkningsbara funktioner av deras initiala ingångar i O(n 2 ) rundor med meddelanden av storlek O(log n + d), där d är storleken på indata till en enda nod. Vidare, om grafen är T - interval ansluten för T > 1, kan beräkningen påskyndas med en faktor av T, och alla funktioner kan beräknas i O (n + n 2 /T ) rundor med meddelanden av storlek O (log n + d). Vi ger också två lägre gränser på token spridning problem, vilket kräver noderna för att sprida k bitar av information till alla noder i nätverket. Den T-interval anslutna dynamiska grafmodellen är en ny modell, som vi tror öppnar nya vägar för forskning i teorin om distribuerade datorer i trådlösa, mobila och dynamiska nätverk. | I REF, kuhn et al. föreslog en distribuerad beräkning i dynamiska nätverk. | 384,790 | Distributed computation in dynamic networks | {'venue': "STOC '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,939 |
Automatiserad cellspårning i populationer är viktigt för forskning och upptäckt inom biologi och medicin. I detta dokument föreslår vi en cellspårningsmetod baserad på global spatiotemporal data association som anser hypoteser om initialisering, uppsägning, översättning, division och falskt positivt i en integrerad formulering. För det första genereras tillförlitliga spår (dvs. korta banor) genom att man kopplar ihop detektionssvar baserat på frame-by-frame association. Därefter är dessa tracklets globalt associerade över tid för att erhålla slutliga celltrajectories och härstamning träd. Under den globala föreningen bildar tracklets trädstrukturer där en modercell delar sig i två dotterceller. Vi formulerar den globala föreningen för trädstrukturer som ett maximum-a-posteriori (MAP) problem och lösa det genom linjär programmering. Denna metod är kvantitativt utvärderad på sekvenser med tusentals celler fångade under flera dagar. | För att minska sådana problem, Bise et al. REF föreslog en global data association metod som först skapar tillförlitliga tracklets och sedan globalt associerar tracklets för att få slutliga cell banor. | 2,383,285 | Reliable cell tracking by global data association | {'venue': '2011 IEEE International Symposium on Biomedical Imaging: From Nano to Macro', 'journal': '2011 IEEE International Symposium on Biomedical Imaging: From Nano to Macro', 'mag_field_of_study': ['Computer Science']} | 2,940 |
Beställningsinformation är en viktig uppgift för naturliga språkgenereringstillämpningar. I detta dokument föreslår vi en strategi för informationsbeställning som är särskilt lämplig för text-till-text-generering. Vi beskriver en modell som lär sig begränsningar i meningsordning från en corpus av domänspecifika texter och en algoritm som ger den mest sannolika ordningen bland flera alternativ. Vi utvärderar de automatiskt genererade beställningarna mot författade texter från våra corpus och mot mänskliga ämnen som uppmanas att härma modellens uppgift. Vi bedömer också lämpligheten av en sådan modell för flerdokumentssammanfattning. | För verk som inte har någon användning av källdokument föreslog REF en probabilistisk modell som lär sig begränsningar av straffbeställningar från en textsamling. | 10,135,300 | Probabilistic Text Structuring: Experiments With Sentence Ordering | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,941 |
Abstract-This paper föreslår en experimentell analys av konvergensen av evolutionära algoritmer (EAs). Effekten av att införa kaotiska sekvenser istället för slumpmässiga under alla faser av evolutionsprocessen undersöks. Metoden bygger på att slumptalsgeneratorn (RNG) ersätts med kaotiska sekvenser. Flera numeriska exempel rapporteras för att jämföra EA:s resultat med hjälp av slumpmässiga och kaotiska generatorer vad gäller både resultat och konvergenshastighet. Resultaten visar att vissa kaotiska sekvenser alltid kan öka värdet av några uppmätta algoritm-prestanda index med avseende på slumpmässiga sekvenser. Dessutom visar det sig att EA kan vara extremt känsliga för olika RNG. Vissa t-tester genomfördes för att bekräfta de förbättringar som infördes genom den föreslagna strategin. | Caponetto m.fl. I REF föreslogs en experimentell analys av konvergensen mellan evolutionära algoritmer. | 5,848,776 | Chaotic sequences to improve the performance of evolutionary algorithms | {'venue': 'IEEE Trans. Evolutionary Computation', 'journal': 'IEEE Trans. Evolutionary Computation', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,942 |
Abstract-Quality of Service (QoS) är tanken att överföringshastigheter, felfrekvenser och andra egenskaper kan mätas, förbättras och i viss mån garanteras i förväg. Det är svårt att garantera prestandakraven för olika tjänster med nuvarande Internet. Att uppfylla ständigt växande QoS-krav för dessa tjänster är därför ett akut problem. I detta dokument utformar vi en ny QoS-aktiverad ledningsram för att skapa en end-to-end kommunikationstjänst över programvarudefinierat nätverk (SDN). Detta ramverk klassificerar flödet till olika nivåer och fördelar nätverksresurser dynamiskt för att säkerställa begäran av tjänster. Högprioriterat flöde kommer att omdirigeras med vägoptimeringsalgoritm när den ursprungliga sökvägen inte kan tillhandahålla tillgänglig bandbredd. När det inte finns någon genomförbar väg för högprioriterat flöde kommer detta ramverk att göra det möjligt för kömekanismen att garantera överföringen av QoS-flödet. Vi presenterar simuleringsförsöket för att validera prestandan i vårt ramverk. Dessutom använder vi detta ramverk i vår fysiska testbädd för att bevisa genomförbarheten och expanderbarheten. Experimentella resultat har visat att en effektiv förbättring av QoS kan uppnås för olika tjänster med hjälp av vårt ramverk. | En QoS-aktiverad ledningsram för att möjliggöra end-to-end kommunikation över SDN föreslås i litteratur REF. | 9,693,885 | Quality of Service Guaranteed Resource Management Dynamically in Software Defined Network | {'venue': 'JCM', 'journal': 'JCM', 'mag_field_of_study': ['Computer Science']} | 2,943 |
Cloud computing leverantörer har inrättat flera datacenter på olika geografiska platser över Internet för att optimalt tillgodose behoven hos sina kunder runt om i världen. Befintliga system stöder dock inte mekanismer och policyer för dynamisk samordning av lastfördelning mellan olika molnbaserade datacenter för att fastställa optimal plats för hosting av applikationstjänster för att uppnå rimliga QoS-nivåer. Dessutom kan leverantörerna av molntjänster inte förutsäga geografisk distribution av användare som konsumerar sina tjänster, och därför måste belastningssamordningen ske automatiskt, och distributionen av tjänster måste förändras som svar på förändringar i belastningen. För att motverka detta problem förespråkar vi skapandet av federerad molndatamiljö (InterCloud) som underlättar just-in-time, opportunistisk och skalbar tillhandahållande av applikationstjänster, konsekvent uppnå QoS-mål under varierande arbetsbelastning, resurs- och nätverksförhållanden. Det övergripande målet är att skapa en datormiljö som stöder dynamisk expansion eller krympning av kapacitet (VM, tjänster, lagring och databas) för att hantera plötsliga variationer i servicekrav. I detta dokument presenteras visioner, utmaningar och arkitektoniska delar av InterCloud för verktygsorienterad federation av Cloud computing-miljöer. Den föreslagna InterCloud-miljön stöder skalning av applikationer över flera leverantörsmoln. Vi har validerat vår strategi genom att genomföra en rigorös utvärderingsstudie med hjälp av verktygslådan CloudSim. Resultaten visar att den federerade molndatamodellen har en enorm potential eftersom den erbjuder betydande resultatvinster när det gäller svarstid och kostnadsbesparingar under dynamiska arbetsbelastningsscenarier. | För att hantera federerade molnmiljöer utvecklas en annan modell som heter InterCloud REF. | 14,755,515 | InterCloud: Utility-Oriented Federation of Cloud Computing Environments for Scaling of Application Services | {'venue': 'Proceedings of the 10th International Conference on Algorithms and Architectures for Parallel Processing (ICA3PP 2010, Busan, South Korea, May 21-23, 2010), LNCS, Springer, Germany, 2010.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,944 |
Alisrruct-Linear blockkoder studeras för att förbättra tillförlitligheten av meddelandelagring i datorminne med fast-at defekter och buller. Det fall då sidoinformation om defekternas tillstånd är tillgänglig för dekodern eller kodaren beaktas. I det förra fallet, fast-at celler fungerar som raderingar så att tekniker för avkodning linjära blockkoder för raderingar och fel kan tillämpas direkt. Vi koncentrerar oss på det kostnadsfria problemet med att införliva fast-at-information i kodningen av linjära blockkoder. En algebraisk modell för fast-at defekter och additiva fel presenteras. Uppfattningen om en " delad " linjär blockkod är Manuskript mottaget den 16 november 1981; reviderad den 18 april 1983. Detta arbete stöddes av NSF Grant ECS78-23334 och DARPA Contract MDA 903-79-C-0680. Detta arbete presenterades vid IEEE Intemrational Symposium on Information Theory, Les Arcs, Frankrike, juni 1982. Författaren var vid institutionen för elektroteknik, Stanford University, CA 94305. Han är nu med School of Electrical Engineering, Cornell University, Ithaca, NY 14853. introduceras för att maskera defekter kända vid kodaren och för att korrigera slumpmässiga fel vid dekoder. Defekt och felkorrigering förmåga partitionerade linjära blockkoder kännetecknas i termer av minsta avstånd. En klass av partitionerade cykliska koder införs. En BCH-typ som är bundet till dessa cykliska koder härleds och används för att konstruera partitionerade linjära blockkoder med angivna gränser på de minsta avstånden. Slutligen presenteras en probabilistisk modell för generering av klibbiga celler. Det visas att partitionerade linjära blockkoder uppnår Shannon-kapaciteten för ett datorminne med symmetriska defekter och fel. | Dessutom, i REF, en partitionerad cyklisk kod och partitionerad BCH föreslogs för att maskera fastsatta celler och korrigera fel. | 7,016,621 | Partitioned linear block codes for computer memory with 'stuck-at' defects | {'venue': 'IEEE Trans. Inf. Theory', 'journal': 'IEEE Trans. Inf. Theory', 'mag_field_of_study': ['Computer Science']} | 2,945 |
Den massiva spridningen av falska nyheter har identifierats som en stor global risk och har påståtts påverka val och hota demokratier. Kommunikations-, kognitiv-, social- och dataforskare arbetar för att studera de komplexa orsakerna till virusspridningen av digital desinformation och för att utveckla lösningar, medan plattformar för sökning och sociala medier börjar använda motåtgärder. Hittills har dock dessa insatser huvudsakligen informerats av anekdotiska bevis snarare än systematiska uppgifter. Här analyserar vi 14 miljoner meddelanden som sprider 400 000 anspråk på Twitter under och efter 2016 års amerikanska presidentkampanj och val. Vi hittar bevis för att sociala robotar spelar en nyckelroll i spridningen av falska nyheter. Konton som aktivt sprider felaktig information är betydligt mer benägna att vara bots. Automatiserade konton är särskilt aktiva i de tidiga spridningsfaserna av viruspåståenden, och tenderar att rikta in sig på inflytelserika användare. Människor är sårbara för denna manipulation, retweeting bots som postar falska nyheter. Framgångsrika källor till falska och partiska påståenden stöds kraftigt av sociala robotar. Dessa resultat tyder på att stävja sociala bots kan vara en effektiv strategi för att minska spridningen av felaktig information online. | Till exempel, Ref analyserar tweets efter den senaste amerikanska presidentvalet och fann bevis för att bots spelade viktiga roller i att sprida falska nyheter. | 195,346,137 | The spread of fake news by social bots | {'venue': 'Nature Communications, 9: 4787, 2018', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']} | 2,946 |
Abstract-This paper introducerar g-läckage, en rik generalisering av min-entropi modellen av kvantitativt informationsflöde. I g-läckage, fördelen att en motståndare härrör från en viss gissning om en hemlighet anges med hjälp av en vinst funktion g. Gain funktioner tillåter en mängd olika operativa scenarier att modelleras, inklusive de där motståndaren drar nytta av att gissa ett värde nära hemligheten, gissa en del av hemligheten, gissa en egenskap av hemligheten, eller gissa hemligheten inom ett antal försök. Vi bevisar viktiga egenskaper g-läckage, inklusive gränser mellan min-kapacitet, g-kapacitet, och Shannon kapacitet. Vi visar också en djup koppling mellan en stark läckagebeställning på två kanaler, C1 och C2, och möjligheten att faktorisera C1 till C2C3, för vissa C3. Utifrån denna koppling föreslår vi en generalisering av informationsapparaten från deterministiska till probabilistiska kanaler. | Alvim m.fl. REF introducerar g-läckage, en generalisering av min-entropi läckage som använder vinst funktioner för att modellera andra operativa scenarier, inklusive de där motståndaren vinner genom att gissa hemligheten endast ungefär eller delvis. | 813,643 | Measuring Information Leakage Using Generalized Gain Functions | {'venue': '2012 IEEE 25th Computer Security Foundations Symposium', 'journal': '2012 IEEE 25th Computer Security Foundations Symposium', 'mag_field_of_study': ['Computer Science']} | 2,947 |
Vi presenterar en ny algoritm för Bayesian nätverksstruktur lärande, kallas Max-Min Hill-Climbing (MMHC). Algoritmen kombinerar idéer från lokalt lärande, begränsningsbaserade och sök-och-resultat tekniker på ett principfast och effektivt sätt. Den rekonstruerar först skelettet i ett Bayesianskt nätverk och utför sedan en Bayesian-scoring girig back-clubing sökning för att orientera kanterna. I vår omfattande empiriska utvärdering överträffar MMHC i genomsnitt och i termer av olika mått flera prototypiska och state-of-the-art algoritmer, nämligen PC, Sparse kandidat, Tre Fas beroendeanalys, Optimal återinsättning, Greedy Equivalence Search, och Greedy Search. Detta är de första empiriska resultaten som samtidigt jämför de flesta av de stora Bayesianska nätverksalgoritmerna mot varandra. MMHC erbjuder vissa teoretiska fördelar, särskilt över Sparse Kandidatalgoritm, som bekräftas av våra experiment. MMHC och detaljerade resultat av vår studie finns tillgängliga på http://www.dsl-lab.org/komplements/mmhc paper/mmhc index.html. | MMHC REF (Max-Min HillClimbing) visar överlägsenhet mot andra algoritmer genom att kombinera lokalt lärande, rekonstruera skelettet i ett Bayesiskt nätverk genom begränsningsbaserat tillvägagångssätt, och utföra giriga hill-climbing sökande efter kantorientering. | 6,887,420 | The max-min hill-climbing Bayesian network structure learning algorithm | {'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science']} | 2,948 |
Automatisk beskrivning generation från naturliga bilder är ett utmanande problem som nyligen har fått en stor mängd intresse från datorn vision och naturligt språk bearbetning samhällen. I denna undersökning klassificerar vi de befintliga tillvägagångssätten utifrån hur de konceptualiserar detta problem, viz., modeller som ger beskrivning som antingen generationsproblem eller som ett hämtningsproblem över ett visuellt eller multimodalt representationsutrymme. Vi ger en detaljerad översikt över befintliga modeller och lyfter fram deras fördelar och nackdelar. Dessutom ger vi en översikt över referensbilddataseten och de utvärderingsåtgärder som har utvecklats för att bedöma kvaliteten på maskingenererade bildbeskrivningar. Slutligen extrapolerar vi framtida riktningar inom området automatisk bildbeskrivningsgenerering. | Referensreferensdokumentet innehöll en detaljerad översyn av de flesta befintliga tillvägagångssätt, referensdatamängderna och utvärderingsåtgärderna för bildtext. | 47,156,761 | Automatic Description Generation from Images: A Survey of Models, Datasets, and Evaluation Measures | {'venue': 'Journal of Artificial Intelligence Research', 'journal': 'Journal of Artificial Intelligence Research', 'mag_field_of_study': ['Computer Science']} | 2,949 |
ABSTRACT På grund av den vitala rollen av avvikande DNA-metylering under sjukdomsutvecklingen såsom cancer, hade förståelsen av dess mekanism blivit nödvändig under de senaste åren för tidig upptäckt och diagnos. I och med tillkomsten av teknologier med hög genomströmning finns det fortfarande flera utmaningar för att uppnå klassificeringsprocessen med hjälp av DNA-metyleringsdata. DNA-metyleringsdatas höga dimensionalitet och höga buller kan leda till att förutsägelsens noggrannhet försämras. Således blir det allt viktigare i ett brett spektrum att använda robusta beräkningsverktyg såsom funktionsval och utvinningsmetoder för att extrahera de informativa egenskaperna bland tusentals av dem, och därmed förbättra cancer förutsägelser. Genom att använda DNA-metyleringsgraden i promotors och sonder regioner, syftar detta papper till att förutsäga cancer med en hybridiserad metod baserad på funktionen urval och funktionsextraktion tekniker. Den föreslagna metoden utnyttjar en filterfunktion urvalsmetod som kallas (F-score) för att övervinna problemet med högdimensionella DNA-metyleringsdata, och föreslår en extraktionsmodell som använder topparna av den genomsnittliga metyleringstätheten, den snabba Fourier transformalgoritmen, och symmetrin mellan metyleringstätheten i ett prov och den genomsnittliga metyleringstätheten för både provtyper normala och cancer som nya funktionsextraktionsmetoder, för att korrekt cancerklassificering och minska utbildningstiden. För att utvärdera tillförlitligheten i vår strategi, Den naiva basen, slumpmässiga skogen, och stödja vektormaskin algoritmer introduceras för att förutsäga olika cancertyper som: bröst, kolon, huvud, njure, lunga, sköldkörtel, och livmoder med och utan hybridiserad strategi. Resultaten visar att klassificeringsnoggrannheten i de flesta fall förbättras och att den också indirekt bevisar tillförlitligheten. | Nyligen, Raweh et al. REF utnyttjade funktionsval och föreslagna funktionsextraktionsmetoder för att förutsäga cancer. | 4,603,860 | A Hybridized Feature Selection and Extraction Approach for Enhancing Cancer Prediction Based on DNA Methylation | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 2,950 |
Kalman Filters är en av de mest inflytelserika modellerna av tidsvarierande fenomen. De erkänner en intuitiv probabilistisk tolkning, har en enkel funktionell form, och åtnjuta utbredd adoption i en mängd olika discipliner. Motiverade av de senaste variationsmetoderna för att lära sig djupa generativa modeller introducerar vi en enhetlig algoritm för att effektivt lära oss ett brett spektrum av Kalmanfilter. Av särskilt intresse är användningen av tidsmässiga generativa modeller för kontrafaktisk inferens. Vi undersöker effekten av sådana modeller för kontrafaktisk inferens, och i detta syfte introducerar vi datauppsättningen "Healing MNIST" där långsiktig struktur, buller och åtgärder tillämpas på sekvenser av siffror. Vi visar effektiviteten i vår metod för att modellera denna datauppsättning. Vi visar vidare hur vår modell kan användas för kontrafaktisk inferens för patienter, baserat på elektroniska patientjournaler för 8 000 patienter över 4,5 år. | Deep Kalman Filter REF lär sig mycket liknande temporal modell baserad på Kalman Filter men används för kontrafaktisk slutsats på elektroniska hälsojournaler. | 15,578,083 | Deep Kalman Filters | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,951 |
Abstrakt. Av flera skäl är företagen ofta föremål för organisatoriska förändringar. Respektiva anpassningar kan gälla affärsprocesser, men även andra komponenter i en företagsarkitektur. I synnerhet blir förändringar av organisatoriska strukturer ofta nödvändiga. Informationen om organisatoriska enheter och deras relationer upprätthålls i organisatoriska modeller. Därför är en snabb och korrekt anpassning av dessa modeller grundläggande för att på ett tillfredsställande sätt kunna hantera förändringar. Modelländringar räcker dock inte för att garantera enhetlighet. Eftersom organisatoriska modeller också utgör grunden för att definiera åtkomstregler (t.ex. uppdrag för aktörer i arbetsflödeshanteringssystem eller åtkomstregler i dokumentcentrerade applikationer) måste denna information anpassas i enlighet därmed (t.ex. för att undvika icke-lösliga uppdrag för aktörer). De nuvarande strategierna tar inte itu med detta problem på ett tillfredsställande sätt, vilket ofta leder till säkerhetsbrister och fördröjda förändringar. I detta dokument presenterar vi en övergripande strategi för kontrollerad utveckling av organisatoriska modeller i kooperativa informationssystem. Först introducerar vi en uppsättning operatörer med väldefinierade semantik för att definiera och förändra organisatoriska modeller. För det andra presenterar vi ett avancerat tillvägagångssätt för halvautomatisk anpassning av tillträdesregler när den underliggande organisatoriska modellen ändras. Detta innefattar en formell del om både utveckling av organisatoriska modeller och anpassning av relaterade tillträdesregler. | Rinderle och Reichert föreslår en metod för att stödja organisatoriska modelländringar med hänsyn till tillträdesregler definierade i organisatoriska enheter REF. | 6,632,298 | On the controlled evolution of access rules in cooperative information systems | {'venue': 'OTM Conferences', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,952 |
Abstract-In robotics applikationer såsom SLAM (Simultanous Localization and Mapping), loop stängning är en integrerad komponent som krävs för att bygga en konsekvent topologisk eller metrisk karta. Detta dokument presenterar en utseendebaserad loop stängning detektionsmekanism med titeln "IBuILD" (Incremental påse med BInary ord för utseende baserad Loop stängning Detection). Den presenterade metoden fokuserar på en online, inkrementell formulering av binära ordförråd generation för loop stängning upptäckt. Det föreslagna tillvägagångssättet kräver ingen föregående inlärningsfas av ordförrådet och är endast beroende av att platsen för att upptäcka stängning av slingor är synlig utan behov av odometri eller GPS-uppskattningar. Vokabulärgenereringsprocessen är baserad på funktionsspårning mellan på varandra följande bilder för att införliva pose invariance. Dessutom är denna process kopplad till en enkel sannolikhetsfunktion för att generera den lämpligaste slinga stängningskandidaten och en tidskonsistens begränsning för att filtrera bort inkonsekventa slinga stängningar. Utvärdering av olika allmänt tillgängliga utomhus- och inomhusdataset visar att det framlagda tillvägagångssättet kan generera högre recall med 100% precision jämfört med den senaste tekniken. | IBuILD-systemet REF förbättrar ytterligare det binära receptet på bag-of-word genom att designa ett inkrementellt online-system utan behov av föregående funktionsträning. | 14,575,111 | IBuILD: Incremental bag of Binary words for appearance based loop closure detection | {'venue': '2015 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2015 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,953 |
Trådlösa Sensornätverk (WSN) har utvecklats som en ny övervaknings- och styrlösning för en mängd olika applikationer. Även om beteendet hos en WSN kännetecknas av typen av dess tillämpning, finns ett gemensamt element: fel är ett normalt faktum, inte isolerade händelser som i traditionella nätverk. För att garantera nätets kvalitet är det därför viktigt att WSN kan upptäcka fel och utföra något som liknar läkning, återhämta sig från händelser som kan orsaka vissa av dess delar att fel. I detta arbete föreslår och utvärderar vi ett feldetekteringssystem med hjälp av en ledningsarkitektur för WSNs, kallad MANNA. Vi tar en djup titt på dess felhantering kapacitet antar förekomsten av en händelsedriven WSN. Detta är en utmanande och attraktiv typ av WSN och vi visar hur användningen av automatisk hantering tjänster som definieras av MANNA kan ge självkonfigurering, självdiagnostic, och självläkande (en del av självhantering kapacitet). Vi visar också att lösningen främjar resursproduktiviteten utan att det medför höga kostnader för nätet. | Ruiz m.fl. REF föreslår en feldetekteringsmetod med ledningsarkitektur för WSN, kallad MANNA. | 3,142,573 | Fault management in event-driven wireless sensor networks | {'venue': "MSWiM '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,954 |
Strukturellt segregerade och funktionellt specialiserade regioner av den mänskliga hjärnbarken är sammankopplade med ett tätt nätverk av kortikokortikala axonala vägar. Genom att använda diffusionsspektrumavbildning kartlade vi icke-invasivt dessa vägar inom och över hjärnhalvorna hos enskilda mänskliga deltagare. En analys av den resulterande storskaliga strukturella hjärnnätverk avslöjar en strukturell kärna inom bakre medial och parietal cerebral cortex, samt flera distinkta temporal och frontal moduler. Hjärnregioner inom den strukturella kärnan delar hög grad, styrka, och mellanhet centralitet, och de utgör anslutningsnav som förbinder alla större strukturella moduler. Den strukturella kärnan innehåller hjärnregioner som bildar de bakre komponenterna i det mänskliga standardnätverket. När vi tittade både inom och utanför kärnregioner, observerade vi en betydande korrelation mellan strukturell konnektivitet och viloläge funktionell konnektivitet mätt i samma deltagare. Den rumsliga och topologiska centraliteten i kärnan inom cortex tyder på en viktig roll för funktionell integration. Citering: Hagmann P, Cammoun L, Gigatt X, Meuli R, Honey CJ, et al. (2008) Kartläggning av den mänskliga hjärnbarkens strukturella kärna. PLoS Biol 6.7: e159. | Genom att använda diffusionsspektrum avbildning, artikeln ickeinvasivt karterade helhjärna strukturella konnektivitet nätverk av mänskliga cerebral banor inom 66 kortikala regioner och 998 regioner av intresse, och fann hjärnregioner inom den strukturella kärnan delar hög grad, styrka, och mellanhet centralitet, och de utgör anslutningsnav som förbinder alla större strukturella moduler REF. | 3,112,913 | Mapping the Structural Core of Human Cerebral Cortex | {'venue': 'PLoS Biology', 'journal': 'PLoS Biology', 'mag_field_of_study': ['Medicine', 'Biology']} | 2,955 |
Nyligen har olika kommunikationsprotokoll i realtid föreslagits. I det här dokumentet föreslår vi först en automatiserad I/O-modell så att vi helt enkelt kan specificera sådana realtidsprotokoll. Den föreslagna modellen kan hantera inte bara tid utan också datavärden. Sedan föreslår vi en överensstämmelsetestmetod för modellen. För att spåra en testsekvens (I/O-sekvens) på den tidsinställda I/O-automatonmodellen, måste vi utföra varje I/O-åtgärd i testsekvensen vid en lämplig körningstidpunkt som uppfyller alla tidsbegränsningar i testsekvensen. Men eftersom output ges från IUT och inte kan kontrolleras, kan vi inte ange deras output timing i förväg. Även deras output timing påverkar den körbara timingen för efterföljande I/O-åtgärder i testsekvensen. I allmänhet kan därför den körbara tidpunkten för varje indataåtgärd i en testsekvens anges genom en funktion av genomförandetiden för de föregående I/O-åtgärderna. I detta dokument föreslår vi en algoritm för att effektivt avgöra om en given testsekvens är körbar. Vi ger också en algoritm för att härleda en sådan funktion från en körbar testsekvens automatiskt med hjälp av en teknik för att lösa linjära programmeringsproblem, och föreslår en överensstämmelsetestmetod med hjälp av dessa algoritmer. | Higashino m.fl. REF definierar flera typer av testsekvens körbarhet för realtidssystem och presenterar en algoritm för att kontrollera om en testsekvens är körbar. | 8,936,809 | Generating Test Cases for a Timed I/O Automaton Model | {'venue': 'IWTCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,956 |
Abstrakt. Analysen och värdet av digitala bevis i en utredning har varit diskursen i det digitala rättsmedicinska samfundet i flera år. Medan många verk har övervägt olika tillvägagångssätt för att modellera digitala bevis, är en omfattande förståelse av processen att slå samman olika bevisföremål som återfunnits under en kriminalteknisk analys fortfarande en avlägsen dröm. I och med införandet av modern teknik är proaktiva åtgärder nödvändiga för att hålla sig à jour med alla former av IT-brott och cyberattacker. Detta dokument motiverar behovet av att formalisera processen för att analysera digitala bevis från flera källor samtidigt. I detta dokument presenterar vi den kriminaltekniska integrationsarkitekturen (FIA) som ger en ram för att ta fram information om källa och lagringsformat från digitala bevis och utforskar konceptet att integrera evidensinformation från flera källor. FIA-arkitekturen identifierar bevisinformation från flera källor som gör det möjligt för en utredare att bygga teorier för att rekonstruera det förflutna. FIA består hierarkiskt av flera skikt och antar ett teknikoberoende tillvägagångssätt. FIA är också öppet och extensibelt och gör det enkelt att anpassa sig till tekniska förändringar. Vi presenterar en fallstudie med hjälp av ett hypotetiskt bilstöldsfall för att demonstrera begreppen och illustrera det värde det tillför fältet. | S. Raghavan, A. Clark och G. Mohay REF motiverar behovet av att formalisera processen för att analysera digitala bevis från flera källor samtidigt. | 15,270,711 | FIA: An Open Forensic Integration Architecture for Composing Digital Evidence | {'venue': 'e-Forensics', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']} | 2,957 |
Abstract-In data mining vi ofta måste lära av partisk data, eftersom, till exempel, data kommer från olika partier eller det fanns en kön eller ras partisk i insamlingen av sociala data. I vissa tillämpningar kan det vara nödvändigt att uttryckligen kontrollera denna skevhet i de modeller vi lär oss av uppgifterna. Detta dokument är det första att studera lärande linjär regressionsmodeller under begränsningar som styr den fördomsfulla effekten av ett givet attribut såsom kön eller satsnummer. Vi visar hur benägen modellering kan användas för att faktorisera den del av fördomar som kan motiveras av externt tillhandahållna förklarande attribut. Därefter kan vi analytiskt härleda linjära modeller som minimerar kvadratfelet samtidigt som vi kontrollerar förvrängningen genom att införa begränsningar för det genomsnittliga resultatet eller resterna av modellerna. Experiment med diskriminering-medveten brottsförutsägelse och satseffekt normalisering uppgifter visar att de föreslagna teknikerna är framgångsrika i att kontrollera attributeffekter i linjär regressionsmodeller. | I REF antas en stratifiering baserad på benägenhet för stratifiering för att filtrera bort effekten av förvirrande variabler innan man lär sig linjära regressionsmodeller för diskrimineringsmedvetna förutsägelser. | 16,541,789 | Controlling Attribute Effect in Linear Regression | {'venue': '2013 IEEE 13th International Conference on Data Mining', 'journal': '2013 IEEE 13th International Conference on Data Mining', 'mag_field_of_study': ['Computer Science']} | 2,958 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.