src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
I detta dokument presenteras ett självövervakat ramverk för utbildning av intressepunkters detektorer och deskriptorer som lämpar sig för ett stort antal geometriska problem i datorseendet. I motsats till patch-baserade neurala nätverk, vår fullt-konvolutionella modell fungerar på fullstora bilder och gemensamt beräknar pixel-nivå räntepunkter platser och tillhörande deskriptorer i ett framåt pass. Vi introducerar Homographic Adaptation, en multi-scale, multihomografi för att öka räntepunktsdetektion repeterbarhet och utföra cross-domain anpassning (t.ex., syntetisk-till-real). Vår modell, när den är utbildad på MS-COCO generiska bilddataset med hjälp av Homographic Adaptation, kan upprepade gånger upptäcka en mycket rikare uppsättning av intressepunkter än den ursprungliga föranpassade djupa modellen och någon annan traditionell hörndetektor. Det slutliga systemet ger upphov till state-of-the-art homography estimation resultat på HPatches jämfört med LIFT, SIFT och ORB.
SuperPoint REF införde ett självövervakat ramverk för utbildning av intressepunkters detektorer och deskriptorer.
4,918,026
SuperPoint: Self-Supervised Interest Point Detection and Description
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,063
Vi studerar koder som är lista-decodable under tillägg och raderingar ("insdel koder"). Specifikt, vi anser att inställningen där, med tanke på ett kodord x längd n över vissa ändliga alfabetet på storlek q, δ · n kodord symboler kan vara motsträvigt bort och γ · n symboler kan motsträvigt infogas för att ge ett korrumperat ord w. En kod sägs vara lista-decodable om det finns en (effektiv) algoritm som, givet w, rapporterar en liten lista med kodord som inkluderar det ursprungliga kodordet x. Med tanke på δ och γ studerar vi vad som är den hastighet R för vilken det finns en konstant q och lista storlek L sådan att det finns koder för hastighet R korrigera δ-fraktion tillägg och γ-fraktion borttagningar medan rapportering listor av storlek som mest L. Använda begreppet synkronisering strängar, infördes av de två första författarna [Proc. STOC 2017], visar vi några överraskande resultat. Vi visar att för varje 0 ≤ δ < 1, varje 0 ≤ γ < γ och varje ε > 0 finns koder för hastighet 1 − ε och konstant alfabet (so q = O ε,γ,ε (1)) och underlogaritmiska liststorlekar. Dessutom åtföljs våra koder av effektiva (polynomisk tid) avkodningsalgoritmer. Vi betonar att andelen inlägg kan vara godtyckligt stor (mer än 100%), och hastigheten är oberoende av denna parameter. Vi visar också flera snäva gränser på parametrarna för list-decodable insdel koder. I synnerhet visar vi att alfabetets storlek på insdelkoder måste vara exponentiellt stor i ε −1, där ε är gapet till kapaciteten ovan. Vårt resultat gäller även inställningar där den unika avkodningskapaciteten motsvarar listavkodningskapaciteten och när den gör det visar det att alfabetets storlek måste vara exponentiellt stor i gapet till kapacitet. Detta är skarp kontrast till Hamming-felmodellen där alfabetets storlek polynom i ε −1 räcker för unik avkodning. Denna lägre gräns visar också att det exponentiella beroendet av alfabetets storlek i tidigare verk som konstruerat insdelkoder faktiskt är nödvändigt! Vårt resultat kastar ljus över den anmärkningsvärda asymmetrin mellan effekterna av införanden och raderingar med avseende på felkorrigering: Medan raderingskostnader i takt med koden, implementationskostnader bärs av motståndaren och inte koden! Våra resultat belyser också dominansen av modellen för införanden och raderingar över Hamming-modellen: Ett Hamming-fel är lika med ett införande och en radering (på samma plats). Således effekten av δ-fraktion Hamming fel kan simuleras genom δ-fraktion av raderingar och δ-fraktion av insättningar - men insdel koder kan hantera mycket fler insättningar utan förlust i takt (även om till priset av högre alfabet storlek).
Detta visades tydligt i REF, där det visas att godtyckliga stora O(1)-fraktioner av tillägg kan tolereras av lista-decodable koder över tillräckligt stora konstanta alfabet, medan fraktionen av raderingar δ tydligt begränsas av 1.
860,932
Synchronization Strings: List Decoding for Insertions and Deletions
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,064
En typisk trådlös sensornod har lite skydd mot radiostörning. Situationen blir värre om energieffektiv störning kan uppnås genom att utnyttja kunskapen om datalänkskiktet. Kryptera paketen kan hjälpa till att förhindra störningen från att vidta åtgärder som baseras på innehållet i paketen, men tidsarrangemanget av paketen som induceras av typen av protokollet kan lösa upp mönster som stören kan dra nytta av, även när paketen krypteras. Genom att titta på paket interarrival gånger i tre representativa MAC protokoll, S-MAC, LMAC, och B-MAC, vi härleda flera jamming attacker som tillåter jammer att störa S-MAC, LMAC, och B-MAC energi effektivt. Störningarna grundar sig på realistiska antaganden. Algoritmerna beskrivs i detalj och simuleras. Hur effektiva attackerna är och hur effektiva de är undersöks. Dessutom validerar vi vår simuleringsmodell genom att jämföra dess resultat med mätningar som erhållits från den faktiska implementeringen på våra sensornodprototyper. Vi visar att det krävs få ansträngningar för att genomföra sådana effektiva störsystem, vilket gör dem till ett realistiskt hot. Noggrann analys av andra protokoll som tillhör respektive kategori av S-MAC, LMAC och B-MAC visar att dessa protokoll i viss mån också är mottagliga för våra attacker. Resultatet av denna undersökning ger nya insikter om säkerhetsaspekterna i MAC-protokollen. Tillstånd att göra digitala eller hårda kopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior visar detta meddelande på första sidan eller första skärmen av en skärm tillsammans med den fullständiga citering. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs förhandsgodkännande och/eller avgift. Tillstånd kan begäras från publikationsavdelningen, ACM, Inc., 2 Penn Plaza, Suite 701, New York, NY 10121-0701 USA, fax +1 (
Lagen m.fl. REF visade hur störningen kan användas för att utföra attacker på nätverkslänkskiktsprotokollen.
1,301,344
Energy-efficient link-layer jamming attacks against wireless sensor network MAC protocols
{'venue': 'TOSN', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
3,065
Hur kan omärkt video förstärka visuell inlärning? Befintliga metoder utför "slow" funktionsanalys, uppmuntrar representationer av temporalt nära ramar att uppvisa endast små skillnader. Medan denna standard tillvägagångssätt fångar det faktum att hög nivå visuella signaler förändras långsamt över tid, det misslyckas med att fånga hur det visuella innehållet förändras. Vi föreslår att generalisera långsam funktionsanalys till "stadig" funktionsanalys. Den viktigaste idén är att införa en tidigare att högre orderderivat i den inlärda funktionen utrymme måste vara liten. I detta syfte tränar vi ett konvolutionellt neuralt nätverk med en regularizer på tuples av sekventiella ramar från omärkt video. Det uppmuntrar funktionsförändringar över tid för att vara smidiga, dvs., liknande de senaste förändringarna. Med hjälp av fem olika datauppsättningar, inklusive omärkta YouTube- och KITTI-videor, visar vi vår metods påverkan på objekt, scen och åtgärdsigenkänningsuppgifter. Vi visar också att våra funktioner som vi lärt oss av omärkt video till och med kan överträffa en standard starkt övervakad förutbildning.
Dessa metoder utnyttjar det faktum att utseendet förändras långsamt mellan angränsande ramar REF.
5,871,637
Slow and Steady Feature Analysis: Higher Order Temporal Coherence in Video
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
3,066
Markplanering är bestämningen av en väg som en robot måste ta för att passera över varje punkt i n a n e n vironment. Tillämpningar inkluderar dammsugning, oor skrubbing, och inspektion. Vi utvecklade boustrofedon cellulär nedbrytning, vilket är en exakt cellulär nedbrytningsmetod, i syfte att täcka. Varje cell i boustrofedon är täckt med enkla rörelser fram och tillbaka. När varje cell är täckt, sedan hela miljön i s c o v ered. Därför reduceras täckningen till nding en uttömmande väg genom en graf som representerar adjacen förhållandet mellan cellerna i boustrofedon nedbrytningen. Detta tillvägagångssätt är bevisligen komplett och Experiment på en mobil robot validerar detta tillvägagångssätt.
De flesta av de relaterade verken anser Boustrofedon Decomposition REF-metoden, som delar upp målutrymmet i subregioner som kallas celler där varje cell kan täckas av robotarna med enkla back-and-forth rörelser.
16,233,318
Coverage path planning: The Boustrophedon Cellular Decomposition
{'venue': 'Proceedings of the International Conference on Field and Service Robotics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,067
Syftet med detta dokument är att utforska begreppet solenergi stadsplanering med målet att utveckla en operativ metod för att uppnå de bästa förutsättningarna för nollenergibyggnad (ZEB). Under de senaste två århundradena har det skett en omvandling i form av städer, från att vara relativt kompakt till en förvirrad stadsutbredning. Senast 2020 måste alla nya byggnader som byggs i Europeiska unionen vara "nästan nollenergi" som svar på direktivet om byggnaders energiprestanda. ZEB-målet är tekniskt genomförbart men beror på olika förutsättningar för stadsstrukturen. År 2050 kommer befolkningen att växa från 7 till 9 miljarder, fakta är tydliga och tiden att agera är nu inne. Uppgiften att tillhandahålla byggnader med höga solprestanda skulle kunna uppnås på ett bättre sätt om stadsplaneringsprocessen integrerar en solenergistrategi i både nya och befintliga stadsmiljöer. Ett "nytt steg" som bestämmer solenergipotentialen i ett urbant område, implementerar en modell som är kopplad till byggnadernas behov och deras förmåga att producera energi från solenergi som integrerar solanalys med parametrisk urban design, är ett användbart verktyg som ska läggas till i utformningsfasen av stadsplanering. Metoden har tillämpats på en fallstudie i Portugal för att planera rätt inriktning och form av nya byggnader för att garantera optimal effektivitet i solcellstak och fasadsystem och beräkna deras solenergiproduktion. Med tanke på vikten och komplexiteten av att minimera användningen av kylsystem och minska byggnaders energiförbrukning krävs flera åtgärder. Solbyggnad är en "ny fas" av hållbar stadsplanering, en fas som har stora utvecklingshorisonter och som kan ge nya lösningar på världens energiproblem genom att minska förbrukningen och förbättra framtida byggnaders prestanda.
Amado och Poggi utforskade begreppet solenergi stadsplanering med målet att utveckla en operativ metod för att uppnå de bästa förutsättningarna för nollenergibyggande REF.
110,619,988
Towards Solar Urban Planning: A New Step for Better Energy Performance
{'venue': None, 'journal': 'Energy Procedia', 'mag_field_of_study': ['Engineering']}
3,068
Konvolutionella neurala nätverk (CNN) har i stor utsträckning tillämpats för bildigenkänningsproblem som ger toppmoderna resultat på igenkänning, detektion, segmentering och hämtning. I detta arbete föreslår och utvärderar vi flera djupa neurala nätverksarkitekturer för att kombinera bildinformation över en video över längre tidsperioder än tidigare försök. Vi föreslår två metoder som kan hantera videor med full längd. Den första metoden utforskar olika konvolutionella temporal funktion pooling arkitekturer, undersöka de olika designval som måste göras när man anpassar en CNN för denna uppgift. Den andra föreslagna metoden modellerar uttryckligen videon som en ordnad sekvens av ramar. För detta ändamål använder vi ett återkommande neuralt nätverk som använder Long Short-Term Memory (LSTM) celler som är anslutna till utgången av den underliggande CNN. Våra bästa nätverk uppvisar betydande prestandaförbättringar jämfört med tidigare publicerade resultat på Sports 1 miljon dataset (73,1% vs 60,9 %) och UCF-101 dataset med (88,6% vs 88,0%) och utan ytterligare optisk flödesinformation (82,6% vs 73,0%). 978-1-4673-6964-0/15/$31.00 ©2015 IEEE
För att ta hänsyn till tidsberoendet föreslår REF ett LSTM-baserat återkommande neuralt nätverk för att modellera videosekvenserna.
4,245,530
Beyond short snippets: Deep networks for video classification
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
3,069
Speech Enhancement kan användas som en förbehandlingsteknik i något av talkommunikationssystemen. Talkommunikation inbegriper en talare, lyssnare och kommunikationsapparat. Det bakgrundsljud som förekommer i talsignalen under överföringen måste avlägsnas från den bullriga talsignalen för att öka signalens begriplighet och för att minimera lyssnarens trötthet. Den föreslagna metoden är en talförstärkningsmetod baserad på spektral subtraktionsmetod, och förbehandlingen görs med hjälp av partiell differentialekvation. Denna metod ger en högre grad av flexibilitet och kontroll på buller subtraktionsnivåer som minskar artefakter i det förbättrade talet, vilket resulterar i förbättrad talkvalitet och begriplighet. Denna metod kan användas som en talförstärkningsteknik i digitala hörapparater, där sensorn neural förlust patienter behöver 5dB till 10 dB högre SNR än normala hörselpatienter.
Spektral subtraktion med partiell differentialekvation (PDE) metod har föreslagits av REF.
1,056,810
SPECTRAL SUBTRACTION METHOD OF SPEECH ENHANCEMENT USING ADAPTIVE ESTIMATION OF NOISE WITH PDE METHOD AS A PREPROCESSING TECHNIQUE
{'venue': None, 'journal': 'ICTACT Journal on Communication Technology', 'mag_field_of_study': ['Computer Science']}
3,070
Abstract-Mashup är en webbteknik som gör det möjligt för olika tjänsteleverantörer att flexibelt integrera sin expertis och leverera mycket anpassningsbara tjänster till sina kunder. Data mashup är en speciell typ av mashup program som syftar till att integrera data från flera dataleverantörer beroende på användarens begäran. Att integrera data från flera källor medför dock tre utmaningar: 1) Att helt enkelt gå samman med flera privata datamängder skulle avslöja den känsliga informationen för de andra dataleverantörerna. 2) De integrerade (mashup) uppgifterna skulle kunna skärpa identifieringen av individer och därför avslöja deras personspecifika känsliga information som inte var tillgänglig före mashupen. 3) Mashup-data från flera källor innehåller ofta många dataattribut. Vid upprätthållandet av en traditionell integritetsmodell, såsom K-anonymitet, skulle de högdimensionella datan lida av det problem som kallas förbannelsen av hög dimensionalitet, vilket resulterar i värdelösa data för ytterligare dataanalys. I detta dokument studerar och löser vi ett integritetsproblem i en verklig mashup-applikation för onlinereklambranschen i sociala nätverk, och föreslår en tjänsteorienterad arkitektur tillsammans med en integritetsbevarande data mashup-algoritm för att ta itu med de ovannämnda utmaningarna. Experiment om verkliga data tyder på att vår föreslagna arkitektur och algoritm är effektiv för att samtidigt bevara både integritet och informationsverktyg på mashup data. Såvitt vi vet är detta det första arbetet som integrerar högdimensionella data för mashup-tjänst.
al., REF har gjort studien om att lösa ett integritetsproblem i en verklig mashup-applikation för onlinereklamindustrin i sociala nätverk, och föreslår en tjänsteorienterad arkitektur tillsammans med en datamashupalgoritm för att hantera de ovannämnda utmaningarna.
14,732,100
Service-Oriented Architecture for High-Dimensional Private Data Mashup
{'venue': 'IEEE Transactions on Services Computing', 'journal': 'IEEE Transactions on Services Computing', 'mag_field_of_study': ['Computer Science']}
3,071
Abstract-Distributed Deial of Service (DDoS) attacker ger ett enkelt alternativ för dessa brottslingar att störa verksamheten på dessa online-plattformar. Vi analyserar de ekonomiska effekterna av DDoS-attacker på ett kryptovalutautbyte med hjälp av händelseanalys. Våra bidrag är fyrafaldiga: För det första utvecklar vi en uppskattningsmodell som utnyttjar idéer från beteendefinansiering för att förutsäga volym av kryptovaluta som handlas på grundval av prisförändringar. För det andra gör vi en händelseanalys för att utvärdera om en DDoS-attack påverkar den volym som handlas på börsen i 17 olika fall. För det tredje finner vi att i 13 fall återvinns de negativa effekterna av en DDoS-attack inom samma dag av utbytet. Slutligen utvärderar vi varje timme handel data för att visa varför i de flesta fall den volym handlas återhämtar sig inom en enda dag.
I REF presenteras en analys om effekterna av DDoS-attacker (Distributed Denial-of-Service) på den volym som handlas på börsen, särskilt när det gäller 17 attackfall som inträffade under 2016 och 2018.
85,497,219
Impact of Successful DDoS Attacks on a Major Crypto-Currency Exchange
{'venue': '2019 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP)', 'journal': '2019 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP)', 'mag_field_of_study': ['Computer Science']}
3,072
Utvärdering av cylindriskhet är en mycket viktig tillämpning inom metrologi. I detta dokument fokuserar vi på cylindrisk utvärdering baserad på radiala formmätningar. Standardkarakteriseringen av cylindriskhet är begreppet zoncylinder, dvs. den cylindriska krona som finns mellan två koaxialcylindrar med minsta radialseparation och som innehåller alla datapunkter. Tyvärr är konstruktionen av zoncylindern ett mycket komplext geometriskt problem, som kan formuleras som en icke-linjär optimering. Nyligen har en ny metod (som här kallas hyperboloid metod) diskuterats, som undviker den direkta konstruktionen av zoncylindern av en punktuppsättning, men approximerar den med garanterad noggrannhet genom en beräkning mycket effektiv iterativ process baserad på en linjärisering av det underliggande problemet. Iterationer kan ses som konstruktion av en sekvens av "zon hyperboloider" tenderar att den önskade "zonen cylinder". Ett viktigt krav för metoden är dock att den cylindriska provaxelns ursprungliga läge är nästan vertikalt, eftersom betydande avvikelser från detta villkor i huvudsak gör processen ogiltig. Syftet med detta dokument är att avlägsna denna brist på hyperboloidtekniken genom att tillhandahålla ett enkelt förfarande för lämplig initiering av data (axeluppskattning). Axis uppskattning och hyperboloidtekniken utgör en integrerad metod för cylindrisk utvärdering, som för närvarande är den mest effektiva. Metodens teoretiska grunder ses över ur ett perspektiv som lyfter fram dess väsentliga egenskaper och intuitivt förklarar dess effektivitet. Den analytiska diskussionen kompletteras med experimentella data om några få betydande prover.
Lao m.fl. förbättrade hyperboloidtekniken genom att konstruera en inledande axel för att fastställa den cylindriska felutvärderingsmodellen, och experimentet visade att metoden ytterligare förbättrade noggrannheten hos cylindrisk utvärdering REF.
2,461,761
Accurate cylindricity evaluation with axis-estimation preprocessing
{'venue': None, 'journal': 'Precision Engineering-journal of The International Societies for Precision Engineering and Nanotechnology', 'mag_field_of_study': ['Mathematics']}
3,073
Den höga felfrekvens som förväntas för framtida superdatorer kräver utformning av nya feltoleranta lösningar. De flesta checkpointing protokoll är utformade för att fungera med alla messagepassing program men lider av skalbarhet problem i extrem skala. Vi har ett annat förhållningssätt: Vi identifierar en egenskap som är gemensam för många HPC-tillämpningar, nämligen kanaldeterminism, och introducerar en ny partiell ordningsrelation, kallad alltid-händer-före relation, mellan händelser av sådana applikationer. Genom att utnyttja dessa två koncept utformar vi ett protokoll som kombinerar en oöverträffad uppsättning funktioner. Vårt protokoll som kallas SPBC kombinerar på ett hierarkiskt sätt samordnad kontroll och meddelandeloggning. Det är det första protokollet som ger fel inneslutning utan att logga någon information tillförlitligt bortsett från processkontroller, och detta, utan att bestraffa återvinning prestanda. Experiment körs med en representativ uppsättning HPC arbetsbelastningar visar en bra prestanda av vårt protokoll under både, felfri utförande och återhämtning.
Ropars m.fl. I Ref föreslogs ett annat tillvägagångssätt än traditionella kontrollprotokoll genom att identifiera en gemensam egenskap och en partiell ordningsrelation mellan ansökningar om MPI.
9,682,074
SPBC: leveraging the characteristics of MPI HPC applications for scalable checkpointing
{'venue': "SC '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,074
Abstrakt. I den här artikeln analyserar vi kvantitativt hur termen "falska nyheter" har formats i nyhetsmedier under de senaste åren. Vi studerar begreppsuppfattningen och konceptualiseringen av denna term i traditionella medier med hjälp av åtta års data som samlats in från nyhetsbyråer baserade i 20 länder. Våra resultat bekräftar inte bara tidigare indikationer på en hög ökning av användningen av uttrycket "falska nyheter", utan visar också kontextuella förändringar runt detta uttryck efter USA:s presidentval 2016. Bland andra resultat fann vi förändringar i den relaterade vokabulären, i de nämnda enheterna, i de omgivande ämnena och i kontextuell polaritet kring termen "falska nyheter", vilket tyder på att detta uttryck genomgick en förändring i perception och konceptualisering efter 2016. Dessa resultat utökar förståelsen för användningen av termen "falska nyheter", bidrar till att förstå och mer exakt karakterisera detta relevanta sociala fenomen kopplat till felaktig information och manipulation.
Använda metoder liknande dem som presenteras här, Cunha et al. REF undersöker uppfattningen och konceptualiseringen av termen "falska nyheter" i media, vilket visar att kontextuella förändringar runt detta uttryck kan observeras efter USA:s presidentval 2016.
49,868,127
Fake news as we feel it: perception and conceptualization of the term"fake news"in the media
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,075
Detta arbete handlar om att skilja mellan olika semantiska relationer som finns mellan fördelningsmässigt liknande ord. Vi jämför en ny metod baserad på utbildning av en linjär Support Vector Machine på par av funktion vektorer med state-of-the-art metoder baserade på fördelning likhet. Vi visar att den nya övervakade metoden gör bättre ifrån sig även när det finns minimal information om målorden i utbildningsuppgifterna, vilket ger en 15-procentig minskning av felfrekvensen jämfört med oövervakade metoder.
Sådana resultat är konkurrenskraftiga med det senaste Ref.
11,730,392
Learning to Distinguish Hypernyms and Co-Hyponyms
{'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,076
Abstrakt. På grund av nätverkens storlek idag kan utvärderingen av en community detektionsalgoritm endast göras med hjälp av kvalitetsfunktioner. Dessa funktioner mäter olika nätverk/grafer strukturella egenskaper, var och en av dem motsvarar en annan definition av en gemenskap. Eftersom det finns många definitioner för en gemenskap, kan det vara svårt att välja en kvalitetsfunktion, även om nätverkens statistik / ursprung kan ge några ledtrådar om vilken man ska välja. I detta dokument tillämpar vi en allmän metod för att identifiera olika sammanhang, dvs. grupper av diagram där kvalitetsfunktionerna beter sig på samma sätt. I dessa sammanhang identifierar vi de bästa kvalitetsfunktionerna, dvs. Kvalitetsfunktioner vars resultat överensstämmer med förväntningarna från verkliga tillämpningar.
Med tanke på att det inte finns någon allmän kvalitetsmätare tillämpar REF en allmän metod för att identifiera olika sammanhang, grupper av diagram där kvalitetsfunktionerna beter sig på samma sätt.
7,449,398
On the evaluation potential of quality functions in community detection for different contexts
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']}
3,077
Nyligen har det funnits ett stort intresse för att studera problemet med samhällssökning i sociala nätverk och informationsnätverk: med tanke på en eller flera frågenoder, hitta tätt sammankopplade samhällen som innehåller frågenoder. De flesta befintliga studier tar dock inte upp frågan om "fri ryttare", det vill säga noder långt borta från frågenoder och irrelevanta för dem ingår i den upptäckta gemenskapen. Vissa state-of-the-art modeller har försökt att ta itu med denna fråga, men inte bara är deras formulerade problem NP-hård, de tillåter inte några approximationer utan restriktiva antaganden, som kanske inte alltid håller i praktiken. I det här dokumentet, givet en oriktad graf G och en uppsättning frågenoder Q, studerar vi community search med hjälp av den k-truss-baserade gemenskapsmodellen. Vi formulerar vårt problem med att hitta en närmaste community (CTC), som att hitta en ansluten k-truss subgraph med den största k som innehåller Q, och har den minsta diametern bland sådana subgrafer. Vi bevisar att det här problemet är NP-hard. Dessutom är det svårt för NP att uppskatta problemet inom en faktor (2−ε), för alla ε > 0. Men vi utvecklar en girig algoritmisk ram, som först hittar en CTC som innehåller Q, och sedan iterativt tar bort de yttersta noderna från Q, från grafen. Metoden uppnår 2 approximation till den optimala lösningen. För att ytterligare förbättra effektiviteten använder vi ett kompakt truss index och utvecklar effektiva algoritmer för k-truss identifiering och underhåll när noder elimineras. Dessutom, med hjälp av bulk radering optimering och lokala prospekteringsstrategier, föreslår vi två mer effektiva algoritmer. Den ena handlar med en viss approximativ kvalitet för effektivitet medan den andra är en mycket effektiv heuristisk. Omfattande experiment på 6 verkliga nätverk visar effektiviteten och effektiviteten i vår samhällsmodell och sökalgoritmer.
Mer nyligen, Huang et al. REF föreslog den närmaste communitymodellen för att hitta k-truss-gemenskapen med liten diameter.
2,905,457
Approximate Closest Community Search in Networks
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
3,078
En ny metod för att upptäcka mikroluftfarkoster i GPS-förnekade miljöer med hjälp av en extern RGB-D-sensor presenteras. Den icke-parametriska bakgrunden subtraktion teknik som innehåller flera innovativa mekanismer gör det möjligt att upptäcka snabba rörliga mikroluftfordon genom att kombinera färg och djup information. Den föreslagna metoden lagrar flera färg- och djupbilder som modeller och jämför sedan varje pixel från en ram med de lagrade modellerna för att klassificera pixel som bakgrund eller förgrund. För att anpassa sig till scenförändringar, när en pixel har klassificerats som bakgrund, uppdaterar systemet modellen genom att hitta och ersätta kamerans närmaste pixel med den aktuella pixelen. I den uppdaterade bakgrundsmodellen används andra kriterier än befintliga metoder. Dessutom läggs en blind uppdatering modell till för att anpassa sig till bakgrund plötsliga förändringar. Den föreslagna arkitekturen jämförs med befintlig teknik som använder två olika mikroluftfordon och allmänt tillgängliga dataset. Resultat som visar vissa förbättringar jämfört med befintliga metoder diskuteras.
Nyligen föreslogs ett nytt tillvägagångssätt i REF som innehåller innovativa mekanismer för att upptäcka mikroluftfarkoster i GPS-förnekade miljöer med hjälp av en extern RGB-D-sensor.
208,837,979
Nonparametric background modelling and segmentation to detect micro air vehicles using RGB-D sensor
{'venue': None, 'journal': 'International Journal of Micro Air Vehicles', 'mag_field_of_study': ['Engineering']}
3,079
Vi granskar klassen av omvänd sannolikhetsviktning (IPW) för analys av saknade data under olika saknade datamönster och mekanismer. IPW-metoderna bygger på den intuitiva idén att skapa en pseudopopulation av viktade kopior av de kompletta fallen för att ta bort urvalsfördomar som införs av de saknade uppgifterna. Det krävs dock olika viktningsmetoder beroende på det saknade datamönstret och mekanismen. Vi börjar med ett enhetligt datamönster som saknas (dvs. En skalära som saknas och som anger om fullständiga uppgifter observeras eller inte) för att motivera tillvägagångssättet. Vi generaliserar sedan till mer komplexa inställningar. Vårt mål är att ge en begreppsmässig översikt över befintliga IPW-strategier och illustrera kopplingarna och skillnaderna mellan dessa.
Viktningsförfaranden för saknade data är baserade på att skapa viktade kopior av kompletta fall och sammanfattas kortfattat i REF.
29,967,251
On weighting approaches for missing data
{'venue': None, 'journal': 'Statistical Methods in Medical Research', 'mag_field_of_study': ['Mathematics', 'Medicine']}
3,080
Denna tidning studerar sändning och skvaller algoritmer i slumpmässiga och allmänna AdHoc-nätverk. Vårt mål är inte bara att minimera sändnings- och skvallertiden, utan också att minimera energiförbrukningen, vilket mäts i det totala antalet meddelanden (eller sändningar) som skickas. Vi antar att noderna i nätverket inte känner till nätverket, och att de bara kan skicka med en fast effekt, vilket innebär att de inte kan justera areastorlekarna som deras meddelanden täcker. Vi anser att antalet sändningar under dessa omständigheter är en mycket bra åtgärd för den totala energiförbrukningen. För slumpmässiga nätverk presenterar vi en sändningsalgoritm där varje nod sänder som mest en gång. Vi visar att vår algoritm sänder i O(log n) steg, w.h.p., där n är antalet noder. Vi presenterar sedan en O(d log n) (d är den förväntade graden) skvaller algoritm med hjälp av O(log n) meddelanden per nod. För allmänna nätverk med känd diameter D presenterar vi en randomiserad sändningsalgoritm med optimal sändningstid O(D log(n/D) + log 2 n) som använder ett förväntat antal O(log 2 n/ log(n/D)) sändningar per nod. Vi visar också ett kompromissresultat mellan sändningstiden och antalet sändningar: vi konstruerar ett nätverk så att alla omedvetna algoritmer med hjälp av en tidsinvariant distribution kräver och (log 2 n/ log (n/D)) meddelanden per nod för att avsluta sändningar i optimal tid. Detta visar hur trångt vårt övre band är. Vi visar också att ingen omedveten algoritm kan slutföra sändningar w.h.p. Använda o(log n) meddelanden per nod.
Berenbrink m.fl. REF studerade utsändningar och skvalleralgoritmer, och de mätte energikostnaden med det totala antalet överförda meddelanden.
411,463
Energy efficient randomised communication in unknown AdHoc networks
{'venue': "SPAA '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,081
Modeller för de processer genom vilka idéer och inflytande sprids genom ett socialt nätverk har studerats på ett antal områden, bland annat spridningen av medicinska och tekniska innovationer, det plötsliga och utbredda antagandet av olika strategier i spelteoretiska miljöer, och effekterna av "munnord" i främjandet av nya produkter. Motiverad av utformningen av virala marknadsföringsstrategier, Domingos och Richardson utgjorde ett grundläggande algoritmiskt problem för sådana sociala nätverksprocesser: om vi kan försöka övertyga en del av individer att anta en ny produkt eller innovation, och målet är att utlösa en stor kaskad av ytterligare adoptioner, vilken uppsättning individer bör vi rikta? Vi betraktar detta problem i flera av de mest studerade modellerna inom analys av sociala nätverk. Optimeringsproblemet med att välja de mest inflytelserika noderna är NP-hård här. De två konferensdokument som denna artikel bygger på (KDD 2003 och ICALP 2005) ger de första bevisbara approximationsgarantierna för effektiva algoritmer. Med hjälp av en Den här artikeln är en utökad version av två konferensbidrag [51, 52], som publicerades i KDD 2003 respektive ICALP 2005, respektive. * analysram baserad på submodulära funktioner, visar vi att en naturlig girig strategi får en lösning som är bevisligen inom 63% av optimal för flera klasser av modeller; vårt ramverk föreslår en allmän strategi för resonemang om prestandagarantier för algoritmer för dessa typer av påverkansproblem i sociala nätverk. Vi tillhandahåller också beräkningsexperiment på stora samarbetsnätverk som visar att våra approximationsalgoritmer, förutom sina bevisbara garantier, är betydligt bättre än perform nodeval-heuristik baserad på de välstuderade begreppen examenscentralitet och distanscentralitet från området sociala nätverk. Ett socialt nätverk-grafen över relationer och interaktioner inom en grupp av individer-spelar en grundläggande roll som ett medium för spridning av information, idéer, och inflytande bland sina medlemmar. En idé eller innovation kommer att framträda-till exempel, användningen av mobiltelefoner bland college studenter, antagandet av en ny drog inom läkaryrket, eller uppkomsten av en politisk rörelse i ett instabilt samhälle-och det kan antingen dö ut snabbt eller göra betydande intrång i befolkningen. Om vi vill förstå i vilken utsträckning sådana idéer antas, kan det vara viktigt att förstå hur dynamiken i antagandet sannolikt kommer att utvecklas inom det underliggande sociala nätverket: i vilken utsträckning människor sannolikt kommer att påverkas av sina vänners och kollegers beslut, eller i vilken utsträckning "ord-of-mouth"-effekterna kommer att få fäste. Sådana nätverk spridningsprocesser har en lång historia av studier i samhällsvetenskap. Några av de tidigaste systematiska undersökningarna inriktades på data om antagandet av medicinska och jordbruksinnovationer i både utvecklade och utvecklande delar av världen [23, 69, 79], i andra sammanhang, forskning har undersökt diffusionsprocesser för "ord-of-mouth" och "viral marknadsföring" effekter i framgången för nya produkter [8, 14, 26, 33, 32, 59, 68], plötsliga och utbredda antagandet av olika strategier i spelteoretiska miljöer [11, 29, 61, 85, 86], och problemet med kaskadfel i kraftsystem [7, 6]. Domingos och Richardson var motiverade av tillämpningar för marknadsföring och utgjorde ett grundläggande algoritmiskt problem för sådana system [26, 68]. Anta att vi har data på ett socialt nätverk, med uppskattningar av i vilken utsträckning individer påverkar varandra, och vi vill marknadsföra en ny produkt som vi hoppas kommer att antas av en stor del av nätverket. Premissen för viral marknadsföring är att genom att initialt rikta några "influentiella" medlemmar av nätverket-say, ge dem gratis prover av produkten-vi kan utlösa en kaskad av inflytande genom vilken vänner kommer att rekommendera produkten till andra vänner, och många individer kommer i slutändan att prova det. Men hur ska vi välja de få nyckelpersoner som vi kan använda för att så denna process? I [26, 68], denna fråga beaktades i en probabilistisk modell för interaktion; heuristik gavs för att välja kunder med en stor övergripande effekt på nätverket, och metoder utvecklades också för att dra slutsatsen den påverkan data som krävs för att posera dessa typer av problem. I den här artikeln betraktar vi frågan om att välja inflytelserika grupper av individer som ett problem i diskret optimering. Den optimala lösningen är NP-hård för de flesta modeller som har studerats, inklusive modellen av [26]. Den ram som föreslås i [68], å andra sidan, bygger på en enkel linjär modell där lösningen på optimeringsproblemet kan erhållas genom att lösa ett system med linjära ekvationer. Här fokuserar vi på en samling relaterade, NP-hårda modeller som har studerats ingående i sociala nätverk gemenskap, och få de första bevisbara approximationsgarantier för effektiv teori
Den ursprungliga Influence Maximization (IM) problem syftar till att hitta en storlek-k delmängd av alla noder i ett socialt nätverk som kan maximera spridningen av inflytande REF.
7,214,363
Maximizing the Spread of Influence through a Social Network
{'venue': 'Theory of Computing', 'journal': 'Theory of Computing', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,082
Abstract-Network Functions Virtualization (NFV) är ett kommande paradigm där nätverksfunktioner virtualiseras och delas upp i flera byggstenar som kan kedjas ihop för att ge den funktionalitet som krävs. Detta tillvägagångssätt ökar nätflexibiliteten och skalbarheten eftersom dessa byggstenar kan fördelas och omfördelas på drifttid beroende på efterfrågan. Framgången med detta tillvägagångssätt beror på förekomsten och prestandan av algoritmer som bestämmer var, och hur dessa byggstenar är ögonblickliga. I detta dokument presenterar och utvärderar vi en formell modell för resursfördelning av virtualiserade nätverksfunktioner inom NFV-miljöer, ett problem som vi kallar Virtual Network Function Placement (VNF-P). Vi fokuserar på ett hybridscenario där en del av tjänsterna kan tillhandahållas av dedikerad fysisk hårdvara, och där en del av tjänsterna tillhandahålls med hjälp av virtualiserade serviceinstanser. Vi utvärderar VNF-P-modellen med hjälp av ett litet tjänsteleverantörsscenario och två typer av servicekedjor, och utvärderar dess utförandehastighet. Vi finner att algoritmerna slutar på 16 sekunder eller mindre för en liten tjänsteleverantör scenario, vilket gör det möjligt att reagera snabbt på föränderlig efterfrågan.
Ur systemmodellens perspektiv, i REF, har ett hybridscenario övervägts, där vissa tjänster tillhandahålls av dedikerad fysisk hårdvara, medan resten behandlas som SFC, och betjänas av programvarufall.
14,551,512
VNF-P: A model for efficient placement of virtualized network functions
{'venue': '10th International Conference on Network and Service Management (CNSM) and Workshop', 'journal': '10th International Conference on Network and Service Management (CNSM) and Workshop', 'mag_field_of_study': ['Computer Science']}
3,083
Rekommenderarsystem används ofta inom områden där användare uttrycker sina preferenser i form av graderade bedömningar, t.ex. betyg. Om korrekta topp-N rekommendationslistor ska tas fram för sådana graderade relevanta domäner, är det viktigt att generera en rangordnad lista över rekommenderade objekt direkt snarare än att förutsäga betyg. Nuvarande tekniker väljer en av två suboptimala metoder: antingen optimerar de för en binär metriska såsom Genomsnittlig Precision, som kastar information om relevans grader, eller de optimerar för Normalized Discounted Cumulative Gain (NDCG), som ignorerar beroendet av ett objekts bidrag på relevansen av mer högt rankade objekt. I detta dokument tar vi itu med bristerna i befintliga strategier genom att föreslå modellen med graderad genomsnittlig precisionsfaktor (GAPfm), en latent faktormodell som är särskilt lämplig för problemet med top-N-rekommendation inom områden med graderade relevansdata. Modellen optimerar för graderad genomsnittlig precision, ett mått som nyligen har föreslagits för att bedöma kvaliteten på rangordnade resultatlista för graderad relevans. GAPfm lär sig en latent faktormodell genom att direkt optimera en utjämnad approximation av GAP. GAPfms fördelar är tvåfaldiga: den upprätthåller fullständig information om graderad relevans och tar också upp begränsningarna hos modeller som optimerar NDCG. Experimentella resultat visar att GAPfm uppnår betydande förbättringar när det gäller topp-N-rekommendationen, jämfört med flera av de senaste metoderna. För att se till att GAPfm kan skala till mycket stora datamängder föreslår vi en snabbinlärningsalgoritm som använder en adaptiv objekturvalsstrategi. Ett sista experiment visar att GAPfm är användbart inte bara för att generera rekommendationslistor, utan också för att rangordna en given lista med betygsatta objekt.
GAPfm REF har föreslagits för att optimera graderad genomsnittlig precision, för att ta itu med problemen med genomsnittlig precision i data med flera relevansgrader.
10,687,785
GAPfm: Optimal Top-N Recommendations for Graded Relevance Domains
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,084
Medan konvolutionella neurala nätverk har vunnit imponerande framgång nyligen i att lösa strukturerade förutsägelser problem såsom semantisk segmentering, är det fortfarande en utmaning att skilja enskilda objekt fall i scenen. Förstainstansrättens segmentering är mycket viktig i en mängd olika tillämpningar, såsom autonom körning, bildtextning och visuellt svar på frågor. Tekniker som kombinerar stora grafiska modeller med låg nivå vision har föreslagits för att ta itu med detta problem, men vi föreslår en end-to-end återkommande neurala nätverk (RNN) arkitektur med en uppmärksamhetsmekanism för att modellera en mänsklig-liknande räkningsprocess, och producera detaljerade exempel segmenteringar. Nätverket utbildas gemensamt för att successivt producera regioner av intresse samt en dominerande objektsegmentering inom varje region. Den föreslagna modellen uppnår toppmoderna resultat på CVPP blad segmentering dataset [12] och KITTI fordons segmentering dataset [5].
I REF presenteras ett uppmärksamhetsbaserat återkommande neuralt nätverk.
16,364,905
End-to-End Instance Segmentation and Counting with Recurrent Attention
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,085
Korrelationskluster syftar till att gruppera datamängden i korrelationskluster så att objekten i samma kluster uppvisar en viss densitet och alla är kopplade till ett gemensamt godtyckligt orienterade hyperplan av godtycklig dimensionalitet. Flera algoritmer för denna uppgift har föreslagits nyligen. Alla algoritmer beräknar dock endast uppdelningen av data i kluster. Detta är bara ett första steg i utvecklingen av avancerad dataanalys och systemmodellering. Det andra (efterkluster) steget att ta fram en kvantitativ modell för varje korrelationskluster har hittills inte tagits upp. I detta dokument beskriver vi ett originellt tillvägagångssätt för att hantera detta andra steg. Vi inför en allmän metod som kan extrahera kvantitativ information om linjära beroenden inom en korrelationskluster. Våra koncept är oberoende av klustermodellen och kan därför tillämpas som ett efterbehandlingssteg på alla korrelationsklusteralgoritmer. Dessutom visar vi hur dessa kvantitativa modeller kan användas för att förutsäga sannolikhetsfördelningen att ett objekt skapas av dessa modeller. Vår breda experimentella utvärdering visar att vår metod har en positiv inverkan på flera tillämpningar av stor praktisk betydelse.
Korrelationskluster: Korrelationskluster syftar till att gruppera data i korrelationskluster så att objekten i samma kluster uppvisar en viss densitet och objekt är alla associerade med samma godtyckligt orienterade hyperplane av godtycklig dimensionalitet REF.
1,896,029
Deriving quantitative models for correlation clusters
{'venue': "KDD '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,086
NASA: s två Mars Exploration Rovers (MER) har framgångsrikt visat en robotisk Visual Odometrie förmåga i en annan värld för första gången. Detta ger varje rover med exakt kunskap om sin position, vilket gör det möjligt för den att självständigt upptäcka och kompensera för varje oförutsedd halk under en enhet. Det har gjort det möjligt för roversen att köra säkert och effektivare i högt sluttande och sandiga terränger, och har resulterat i ökad uppdrag vetenskap återvänder genom att minska antalet dagar som krävs för att köra in i intressanta områden. MER Visual Odometrie-systemet består av fordonsbaserad programvara för jämförelse av stereopar tagna av de spetsiga mastmonterade 45 graders FOV Navigationskameror (NAVCAMs). Systemet beräknar en uppdatering till 6 Graden av frihet rover pose (x, y, z, rulle, tonhöjd, gir) genom att följa rörelsen av autonomt utvalda terrängfunktioner mellan två par 256x256 stereobilder. Den har visat goda resultat med hög grad av framgångsrik konvergens (97 % på Spirit, 95 % på Opportunity), framgångsrikt upptäckta glidförhållanden så högt som 125 %, och mätt förändringar så små som 2 mm, även när du kör på sluttningar så högt som 31 grader. Under de två första verksamhetsåren utvecklades Visual Odometrie från en "extra kredit"-kapacitet till ett kritiskt fordonssäkerhetssystem. I den här artikeln beskriver vi vår Visual Odometrie algoritm, diskuterar flera körstrategier som förlitar sig på det (inklusive Slip Checks, Keep-out Zones, och Wheel Dragging), och sammanfattar sina resultat från de första två åren av verksamhet på Mars.
De mest framgångsrika VO-tillämpningarna var NASA:s Mars Exploration Rovers, Spirit and Opportunity REF.
17,544,166
Two years of visual odometry on the Mars Exploration Rovers
{'venue': 'Journal of Field Robotics, Special Issue on Space Robotics', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
3,087
Mänskliga handlingar som fångas i videosekvenser är tredimensionella signaler som kännetecknar visuellt utseende och rörelsedynamik. För att lära sig handlingsmönster antar befintliga metoder Convolutional och/eller Recurrent Neural Networks (CNN och RNN). CNN-baserade metoder är effektiva för att lära sig rumsliga utseenden, men är begränsade i modellering av långsiktig rörelsedynamik. RNNs, särskilt Long Short-Term Memory (LSTM), kan lära sig temporal rörelsedynamik. Men naivt tillämpa RNNs på videosekvenser på ett konvolutionellt sätt förutsätter implicit att rörelser i videor är stationära över olika rumsliga platser. Detta antagande är giltigt för kortsiktiga rörelser men ogiltigt när längden på rörelsen är lång. I detta arbete föreslår vi Lattice-LSTM (L 2 STM), som utökar LSTM genom att lära sig oberoende dolda tillstånd övergångar av minnesceller för enskilda rumsliga platser. Denna metod förbättrar effektivt förmågan att modellera dynamik över tid och tar upp den icke-stationära frågan om långsiktig rörelsedynamik utan att avsevärt öka modellens komplexitet. Dessutom inför vi ett nytt multimodalt utbildningsförfarande för att utbilda vårt nätverk. Till skillnad från traditionella tvåströmsarkitekturer som använder RGB och optisk flödesinformation som ingång, utnyttjar vår tvåströmsmodell båda metoderna för att gemensamt träna både ingångsportar och båda glömmer grindar i nätverket snarare än att behandla de två strömmarna som separata enheter utan information om den andra. Vi tillämpar detta end-to-end-system för referensdatauppsättningar (UCF-101 och HMDB-51) för erkännande av mänskliga åtgärder. Experiment visar att vår föreslagna metod på båda datauppsättningarna överträffar alla befintliga metoder som är baserade på LSTM och/eller CNN av liknande modellkomplexitet.
I REF används ett LSTM-baserat minnesnätverk för RGB och optisk flödesbaserad åtgärdsigenkänning.
19,673,112
Lattice Long Short-Term Memory for Human Action Recognition
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
3,088
Abstract-Vi anser en opportunistisk spektrumaccess (OSA) problem där tidsvarierande villkor för varje kanal (t.ex. som ett resultat av slumpmässig blekning eller vissa primära användares aktiviteter) modelleras som en godtycklig finit-state Markov kedja. Vid varje tillfälle av tid, en (sekundär) användare sonderar en kanal och samlar in en viss belöning som en funktion av tillståndet i kanalen (t.ex., bra kanal tillstånd resulterar i högre datahastighet för användaren). Varje kanal har potentiellt olika tillstånd utrymme och statistik, både okänd för användaren, som försöker lära sig vilken som är bäst när det går och maximerar dess användning av den bästa kanalen. Målet är att konstruera en bra online-lärande algoritm för att minimera skillnaden mellan användarens prestanda i totala belöningar och att använda den bästa kanalen (i genomsnitt) hade det känt vilken som är bäst från en förkunskaper om kanalstatistik (även känd som ångra). Detta är ett klassiskt prospekterings- och exploateringsproblem och resulterar i överflöd när belöningsprocesser antas vara iid. Jämfört med tidigare arbete, är den största skillnaden att i vårt fall belöningsprocessen antas vara Markovian, varav iid är ett specialfall. Dessutom är belöningsprocesserna rastlösa eftersom kanalförhållandena kommer att fortsätta att utvecklas oberoende av användarens åtgärder. Detta leder till ett rastlöst banditproblem, för vilket det finns lite resultat på antingen algoritmer eller prestandagränser i detta lärande sammanhang till det bästa av vår kunskap. I detta dokument introducerar vi en algoritm som använder regenerativa cykler i en Markov-kedja och beräknar en urvalsbaserad indexpolicy, och visar att under milda förhållanden på tillståndsövergångsannolikheterna i Markov-kedjorna denna algoritm uppnår logaritmisk ånger jämnt över tiden, och att denna ånger är bunden också optimal. Vi undersöker numeriskt prestandan av denna algoritm tillsammans med några andra lärande algoritmer i fallet med ett OSA-problem med Gilbert-Elliot kanalmodeller, och diskutera hur denna algoritm kan förbättras ytterligare (i termer av dess konstant) och hur detta resultat kan leda till liknande gränser för andra algoritmer.
Arbetet i REF ansågs vara ett mer allmänt fall där den binära kanalens tillstånd är modellerat som en Markov-kedja (Gilbert-Elliot-modell).
10,497,224
Online learning in opportunistic spectrum access: A restless bandit approach
{'venue': '2011 Proceedings IEEE INFOCOM', 'journal': '2011 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,089
Strömming program omvandla eventuellt oändliga strömmar av data och ofta har både hög genomströmning och låga latenskrav. De består av användardiagram som producerar och konsumerar data tuples. Den strömmande programmeringsmodellen avslöjar naturligt uppgiften och rörledningen parallellism, vilket gör det möjligt för den att utnyttja parallella system av alla slag, inklusive stora kluster. Men det exponerar inte naturligt dataparallalism, som i stället måste extraheras från strömmande program. I detta dokument presenteras ett kompilator- och körtidssystem som automatiskt extraherar dataparallalism för distribuerad strömbehandling. Vårt tillvägagångssätt garanterar säkerhet, även i närvaro av framstående, selektiva och användardefinierade operatörer. Vid uppbyggnaden av parallella regioner säkerställer kompilatorn säkerheten genom att beakta en operatörs selektivitet, tillstånd, uppdelning och beroende av andra operatörer i diagrammet. Den distribuerade körtiden systemet ser till att tuples alltid avsluta parallella regioner i samma ordning de skulle utan data parallellism, med hjälp av den mest effektiva strategi som identifieras av kompilatorn. Våra experiment med 100 kärnor över 14 maskiner visar linjär skalbarhet för standard parallella regioner, och nära linjär skalbarhet när tupler är skuffade över parallella regioner.
Schneider m.fl. REF införde en kompilator och run-time system, som automatiskt kunde extrahera data parallellism från strömmande program genom att partitionera tillståndet genom nycklar.
12,895,196
Auto-parallelizing stateful distributed streaming applications
{'venue': "PACT '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,090
Strömma ljud- och videotillämpningar blir allt populärare på Internet, och bristen på effektiv trängselkontroll i sådana tillämpningar är nu en källa till stor oro. Problemet är att anpassa komprimeringen utan att kräva video-servrar för att omkoda data, och montera den resulterande strömmen i den snabbt varierande tillgängliga bandbredden. Samtidigt kommer snabba kvalitetsfluktuationer att störa användarna och bör undvikas. I detta dokument presenterar vi en mekanism för att använda skiktad video i samband med överbelastningskontroll. Denna kvalitet anpassningsmekanism lägger till och släpper lager av videoströmmen för att utföra långsiktig grovkornsanpassning, samtidigt som man använder en TCP-vänlig trängselkontrollmekanism för att reagera på trängsel på mycket korta tidsperioder. Missmatchningarna mellan de två tidsskalorna absorberas med hjälp av buffertning vid mottagaren. Vi presenterar ett effektivt system för fördelning av buffertar mellan de aktiva skikten. Vårt system gör det möjligt för servern att handla kortsiktiga förbättringar för långsiktig utjämning av kvalitet. Vi diskuterar de frågor som är involverade i att implementera och justera en sådan mekanism, och presenterar våra simuleringsresultat.
REF använder skiktad video och lägger till eller släpper videoflödeslager för att utföra långsiktig grovkornig anpassning, samtidigt som man använder en TCP-vänlig trängselkontrollmekanism för att reagera på trängsel på korta skalor.
271,525
Quality adaptation for congestion controlled video playback over the Internet
{'venue': "SIGCOMM '99", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,091
Abstract-Underwater Wireless Sensor etworks (UWS) ger en lösning för övervakning av de instabila miljöer som anses skrämmande för mänsklig närvaro. Dessa nätverk bildas främst av akustiska sensornoder och ytsänkor som kallas bojar som är anslutna till någon onshore kontrollcentral. Tillförlitlig leverans av avkännade data till ytsänkan är en utmanande uppgift jämfört med att vidarebefordra insamlade data till kontrollcentralen. Akustiska kanalegenskaper skapar många problem som, låg tillgänglig bandbredd; stora spridningsförseningar och hög sannolikhet för fel som begränsar effektiviteten hos UWS s. Förutom dessa, är tillgänglighet av begränsade resurser och kontinuerliga nodrörelser stora hot för tillförlitliga dataleveranser. Med dessa begränsningar är det en svår uppgift att utforma ett protokoll som har förmågan att maximera tillförlitligheten i dessa nätverk. I detta dokument tillhandahåller vi en pålitlig modell för att säkerställa tillförlitliga dataleveranser till ytsänkorna. För detta föreslog vi två modeller för tillförlitlighet i humle (2H-ACK) där två kopior av samma datapaket underhålls i nätverket utan extra belastning på de tillgängliga resurserna. Simuleringsresultat visar att 2H-ACK kan uppnå bättre leveransförhållanden jämfört med traditionell tillförlitlighet för humle-by-hop utan ytterligare resursförbrukning.
Ayaz m.fl. REF tillhandahöll en tvåhopsmodell för tillförlitlighet för att säkerställa tillförlitliga dataleveranser till ytsänkorna, där två kopior av samma datapaket underhålls i nätverket utan extra belastning på tillgängliga resurser.
16,582,471
Hop-by-Hop Reliable Data Deliveries for Underwater Wireless Sensor Networks
{'venue': 'BWCCA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,092
W3C Semantic Sensor Network Incubator Group (SSN-XG), som är en av dess verksamheter, producerade en OWL 2 ontologi för att beskriva sensorer och observationer SSN ontology, som finns på http://purl.oclc.org/NET/ssnx/ssn. SSN ontologin kan beskriva sensorernas kapacitet, de mätprocesser som används och de resulterande observationerna, och kan anpassas till andra ontologier, t.ex. som beskriver observerade fenomen. I denna artikel beskrivs utvecklingen av SSN ontologin, ontologin och dess anpassning till DOLCE-UltraLite fundamental ontologi, och spridningen i nya forskningsprojekt och tillämpningar.
Till exempel är Semantic Sensor Network (SSN) ontology ett förslag från W3C Semantic Sensor Networks Incubator Group (SSN-XG) REF för att representera sensordata oberoende av domänkunskap.
433,321
The SSN Ontology of the W3C Semantic Sensor Network Incubator Group
{'venue': 'J. Web Semant.', 'journal': 'J. Web Semant.', 'mag_field_of_study': ['Computer Science']}
3,093
Djup förstärkning lärande har blivit populärt under de senaste åren, visar överlägsenhet på olika visuella input uppgifter som att spela Atari spel och robot navigering. Även objekt är viktiga bildelement, få arbete överväger att förbättra djup förstärkning lärande med objektets egenskaper. I detta dokument föreslår vi en ny metod som kan innefatta process för objektigenkänning till modeller för djupt förstärkande lärande. Detta tillvägagångssätt kan anpassas till alla befintliga ramar för fördjupat lärande. Toppmoderna resultat visas i experiment på Atari spel. Vi föreslår också ett nytt tillvägagångssätt som kallas "object Saliency Maps" för att visuellt förklara de åtgärder som görs av djupt förstärkande inlärningsagenter.
I REF används soliditet för att visuellt förklara de åtgärder som vidtagits.
41,289,250
Object-sensitive Deep Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,094
Att skapa alternativa frågor, även känd som frågeförslag, har länge visat sig vara användbart för att hjälpa en användare att utforska och uttrycka sitt informationsbehov. I många scenarier, sådana förslag kan genereras från en storskalig graf av frågor och annan information tillbehör, såsom klick igenom. Men hur man genererar förslag samtidigt säkerställa sin semantiska överensstämmelse med den ursprungliga frågan är fortfarande ett utmanande problem. I detta arbete föreslår vi en ny frågeförslag algoritm baserad på ranking frågor med träfftid på en stor skala bipartite graf. Utan inblandning av vridna heuristik eller tung inställning av parametrar, fångar denna metod tydligt den semantiska konsistensen mellan den föreslagna frågan och den ursprungliga frågan. Empiriska experiment på en storskalig frågelogg av en kommersiell sökmotor och en vetenskaplig litteratursamling visar att slå tid är effektivt för att generera semantiskt konsekvent frågeförslag. Den föreslagna algoritmen och dess variationer kan framgångsrikt öka långa svansfrågor, anpassa personliga frågeförslag, samt hitta relaterade författare i forskning.
Nyligen, REF har använt slå tider av noder i en bipartite graf som skapats från sökmotorn frågeloggar för att hitta relaterade frågor.
5,238,612
Query suggestion using hitting time
{'venue': "CIKM '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,095
Abstract-Graphs är ett kraftfullt sätt att modellera interaktioner och relationer i data från en mängd olika tillämpningsområden. I denna inställning, enheter som representeras av hörn vid "centrum" av grafen är ofta viktigare än de som förknippas med hörn på "fringes". Till exempel tenderar centrala noder att vara mer kritiska i spridningen av information eller sjukdom och spela en viktig roll i klusterbildning/gemenskapsbildning. Identifiering av sådana "kärna" hörn har nyligen fått ytterligare uppmärksamhet i samband med nätverksexperiment, som analyserar svaret när en slumpmässig delmängd av hörn exponeras för en behandling (t.ex. inokulation, prover av fria produkter etc.). Specifikt, sannolikheten för att ha många centrala hörn i någon exponering delmängd kan ha en betydande inverkan på experimentet. Vi fokuserar på att använda k-kärnor och kärntal för att mäta i vilken utsträckning en vertex är central i en graf. Befintliga algoritmer för att beräkna kärnan i en vertex kräver hela grafen som ingång, ett orealistiskt scenario i många verkliga applikationer. Dessutom, i samband med nätverksexperiment, är den subgraf som framkallas av de behandlade hörnen bara känd i probabilistisk bemärkelse. Vi introducerar en ny metod för att uppskatta kärntalet baserat endast på egenskaperna hos grafen inom en region med radien δ runt vertex, och bevisa ett asymptotiskt fel som är bundet av vår estimator på slumpmässiga grafer. Dessutom validerar vi empiriskt riktigheten hos vår estimator för små värden på δ på en representativ corpus av verkliga datamängder. Slutligen utvärderar vi effekterna av förbättrad lokal uppskattning på ett öppet problem i nätverksexperiment som Ugander et al.
Tidigare försök att hitta ungefärliga kärnnummer (eller k-kärnor) fokuserar på grannskapet av en vertex inom en viss radie REF.
15,933,278
Locally Estimating Core Numbers
{'venue': '2014 IEEE International Conference on Data Mining', 'journal': '2014 IEEE International Conference on Data Mining', 'mag_field_of_study': ['Computer Science']}
3,096
Abstract-Spectrum sensation är en viktig funktionalitet som gör det möjligt för kognitiva radioapparater att upptäcka spektralhål och opportunistiskt använda underutnyttjade frekvensband utan att orsaka skadlig interferens till äldre (primär) nätverk. I detta dokument införs en ny teknik för spektrumavkänning med bredband som kallas multibandsavkänning, som gemensamt detekterar de primära signalerna över flera frekvensband snarare än över ett band i taget. Speciellt är spektrumavkännarproblemet formulerat som en klass av optimeringsproblem, som maximerar den aggregerade opportunistiska genomströmningen av ett kognitivt radiosystem under vissa begränsningar på interferensen till de primära användarna. Genom att utnyttja den dolda konvexiteten i de till synes icke konvexa problemen kan optimala lösningar erhållas för multibands gemensam upptäckt under praktiska förhållanden. Den situation där enskilda kognitiva radioapparater kanske inte på ett tillförlitligt sätt kan upptäcka svaga primära signaler på grund av kanalvis blekning/skuggning beaktas också. För att ta itu med denna fråga genom att utnyttja den rumsliga mångfalden föreslås ett system för bredbandsspektrumanalys som kallas rumslig-spektral gemensam detektion, som bygger på en linjär kombination av den lokala statistiken från flera rumsligt distribuerade kognitiva radioapparater. Kooperativanalysproblemet kartläggs också till ett optimeringsproblem, för vilket suboptimala lösningar kan erhållas genom matematisk omvandling under förhållanden av praktiskt intresse. Simuleringsresultat visar att de föreslagna spektrumanalyssystemen avsevärt kan förbättra systemets prestanda. I detta dokument fastställs användbara principer för utformningen av distribuerade algoritmer för spektrumanalys i kognitiva radionät.
För flerkanaliga CR-system har bredbandsspektrumanalystekniker för att gemensamt upptäcka PU-signaler över flera radioband snarare än över ett enda band åt gången studerats i REF.
2,726,302
Optimal Multiband Joint Detection for Spectrum Sensing in Cognitive Radio Networks
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,097
Innan en ändringsuppgift utförs, måste en utvecklare vanligtvis undersöka källkoden för ett system för att förstå hur man utför uppgiften. Att upptäcka koden som är relevant för en förändringsuppgift är kostsamt eftersom det är en mänsklig aktivitet vars framgång beror på ett stort antal oförutsägbara faktorer, såsom intuition och tur. Även om studier har visat att effektiva utvecklare tenderar att utforska ett program genom att följa strukturella beroenden, ingen metod finns tillgänglig för att vägleda deras navigering genom tusentals beroende vägar som finns i ett icke-trivialt program. Vi beskriver en teknik för att automatiskt föreslå och ranka programelement som är potentiellt intressanta för en utvecklare som undersöker källkod. Vår teknik är baserad på en analys av topologin av strukturella beroenden i ett program. Det tar som indata en uppsättning programelement av intresse för en utvecklare och producerar en suddig uppsättning som beskriver andra element av potentiellt intresse. Empirisk utvärdering av vår teknik indikerar att det kan hjälpa utvecklare snabbt välja programelement värda att utreda samtidigt undvika mindre intressanta.
Med tanke på en uppsättning programelement av intresse för en utvecklare, hans teknik analyserar strukturella beroenden och producerar automatiskt en suddig uppsättning med andra element av potentiellt intresse REF.
11,546,701
Topology analysis of software dependencies
{'venue': 'TSEM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,098
Segmentering och klassificering av nyhetsvideo i semantiska envåningsenheter är ett utmanande problem. Denna forskning föreslår två nivåer av multimodala ramar för att ta itu med detta problem. Videon analyseras på skott och story enhet (eller scen) nivåer med hjälp av en mängd olika funktioner och tekniker. På skottnivå använder vi ett beslutsträd för att klassificera skottet i en av 13 fördefinierade kategorier. På scennivå utför vi HMM-analys (Hidden Markov Models) för att eliminera skottklassificeringsfel och för att lokalisera sagogränser. Vi testar prestandan hos vårt system med hjälp av två dagars nyhetsvideo från MediaCorp i Singapore. Våra första resultat tyder på att vi skulle kunna uppnå en hög noggrannhet på över 95 % för skottklassificering. Användningen av HMM analys hjälper till att förbättra noggrannheten i skott klassificering och uppnå över 89% noggrannhet på berättelse segmentering.
I REF, författare noterade 13 kategorier av skott i TV-nyheter (intervju, ankare, kommersiella, etc) och tränade ett beslut träd för att klassificera skott, sedan en dold Markov modell (HMM) för att korrigera klassificeringsfel.
6,987,103
The segmentation and classification of story boundaries in news video
{'venue': 'in IEEE International Conference on Multimedia and Expo', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,099
Salient objektdetektion har nyligen bevittnat betydande framsteg på grund av kraftfulla funktioner extraheras med hjälp av djupa konvolutionella neurala nätverk (CNN). Befintliga CNN-baserade metoder fungerar dock på patchnivå istället för pixelnivå. Resultatet är vanligtvis suddigt, särskilt nära gränsen för framträdande objekt. Dessutom behandlas bildlappar som oberoende prover även när de överlappar varandra, vilket ger upphov till betydande redundans i beräkning och lagring. I detta dokument föreslår vi ett heltäckande nätverk av djupa kontraster för att övervinna de ovan nämnda begränsningarna. Vårt djupa nätverk består av två kompletterande komponenter, en pixel-nivå helt konvolutionell ström och en segmentvis rumslig pooling ström. Den första strömmen producerar direkt en solid karta med pixelnivå noggrannhet från en ingångsbild. Den andra strömmen extraherar segmentmässigt har mycket effektivt, och bättre modeller Saliency diskontinuities längs objektgränser. Slutligen kan en fullt ansluten CRF-modell eventuellt införlivas för att förbättra den rumsliga sammanhållningen och konturlokaliseringen i de sammanslagna resultaten från dessa två strömmar. Experimentella resultat visar att vår djupa modell avsevärt förbättrar den senaste tekniken.
För att ta itu med den suddiga gränsen för det framträdande objektet föreslog Li och Yu Ref en end-to-end djup kontrast nätverk, som inkluderar pixel-nivå helt konvolutional ström och segment-wise rumslig pooling ström.
6,116,678
Deep Contrast Learning for Salient Object Detection
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
3,100
Abstract-I detta dokument, vi tar itu med problemet med integritetsskydd i videoövervakning. Vi inför två effektiva metoder för att dölja regioner av intresse (ROI) baserade på transform-domän eller codestream-domän scrambling. I den första tekniken, tecknet på valda omvandlingskoefficienter är pseudorandomly vändas under kodning. I den andra metoden, några bitar av codestream är pseudorandomly inverted. Vi tar mer specifikt upp fallen av MPEG-4 eftersom det är idag den rådande standarden i videoövervakningsutrustning. Simuleringar visar att båda teknikerna framgångsrikt döljer privata data i ROI medan scenen förblir begriplig. Dessutom kan den bullermängd som införs genom stamningsprocessen justeras. Slutligen är effekten på kodningseffektiviteten liten, och den erforderliga beräkningskomplexiteten är försumbar.
Två effektiva regionala-baserade transform-domän och codestream-domän scrambling tekniker föreslås i REF för att dölja integritetskänslig information i MPEG-4 komprimerad video.
1,827,237
Scrambling for Privacy Protection in Video Surveillance Systems
{'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Computer Science']}
3,101
I detta dokument föreslås en ursprunglig ram för att modellera dialoger om mänskliga maskiner för att hantera gemensam anpassning mellan användare och talade dialogsystem i icke-kooperativa uppgifter. Samtalet är modellerat som ett stokastiskt spel: både användaren och systemet har sina egna preferenser men måste komma fram till ett avtal för att lösa en icke-kooperativ uppgift. De är gemensamt utbildade så dialogchefen lär sig den optimala strategin mot bästa möjliga användare. Resultaten från simuleringen visar att man lär sig icke-triviala strategier och att detta ramverk lämpar sig för dialogmodellering.
Barlier och al. REF modellerade icke-kooperativ uppgiftsdialogruta som ett stokastiskt spel och lärde sig tillsammans strategier för båda agenter.
9,048,407
Human-Machine Dialogue as a Stochastic Game
{'venue': 'Proceedings of the 16th Annual Meeting of the Special Interest Group on Discourse and Dialogue', 'journal': 'Proceedings of the 16th Annual Meeting of the Special Interest Group on Discourse and Dialogue', 'mag_field_of_study': ['Computer Science']}
3,102
Abstract-I detta papper, vi tar itu med frågorna om att upprätthålla sensor täckning och anslutning genom att hålla ett minimalt antal sensornoder i aktivt läge i trådlösa sensornätverk. Vi undersöker förhållandet mellan täckning och konnektivitet genom att lösa följande två delproblem. För det första bevisar vi att om radioområdet är minst dubbelt så stort som avkänningsområdet, innebär en fullständig täckning av ett konvext område anslutning mellan de fungerande noderna. Med ett sådant bevis kan vi då bara fokusera på problemet med täckning. För det andra härleder vi, under idealfallet där nodtätheten är tillräckligt hög, en uppsättning optimala förhållanden under vilka en delmängd av arbetssensorn noder kan väljas för full täckning. Baserat på optimala förhållanden, vi utformar sedan en decentraliserad och lokaliserad densitet kontroll algoritm, Optimal Geografisk densitetskontroll (OGDC), för densitetskontroll i storskaliga sensornätverk. Ns-2-simulering visar att OGDC överträffar PEAS-algoritmen [32], den hexagonbaserade GAF-liknande algoritmen och sponsorns areaalgoritm [28] med avseende på det antal arbetsnoder som behövs (ibland vid en 50-procentig förbättring) och uppnår nästan samma täckning som algoritmen med bästa resultat.
REF visar också att om kvoten r cs ≥ 2 innebär täckning konnektivitet.
10,201,381
Maintaining Sensing Coverage and Connectivity in Large Sensor Networks
{'venue': 'Ad Hoc & Sensor Wireless Networks', 'journal': 'Ad Hoc & Sensor Wireless Networks', 'mag_field_of_study': ['Computer Science']}
3,103
Cyberfysiska system är allmänt förekommande i kraftsystem, transportnät, industriella kontrollprocesser och kritisk infrastruktur. Dessa system måste fungera tillförlitligt inför oförutsedda fel och externa skadliga attacker. I detta dokument: i) föreslår vi en matematisk ram för cyberfysiska system, attacker och monitorer; ii) vi karakteriserar grundläggande övervakningsbegränsningar från system-teoretiska och graf-teoretiska perspektiv; och ii) vi utformar centraliserade och distribuerade attackdetekterings- och identifieringsskärmar. Slutligen bekräftar vi våra resultat genom övertygande exempel.
När det gäller ovanstående arbeten föreslog Ref ett matematiskt ramverk för CPS, attacker och monitorer, och med tanke på de grundläggande begränsningarna hos monitorer från systemteoretiska och grafteoretiska perspektiv.
8,210,655
Attack Detection and Identification in Cyber-Physical Systems
{'venue': 'IEEE Transactions on Automatic Control', 'journal': 'IEEE Transactions on Automatic Control', 'mag_field_of_study': ['Mathematics', 'Engineering', 'Computer Science']}
3,104
Vi beskriver METEOR, en automatisk metriska för maskinöversättning utvärdering som är baserad på ett generaliserat koncept för unigram matchning mellan den maskinproducerade översättningen och människoproducerade referensöversättningar. Unigram kan matchas baserat på deras ytformer, stammade former och betydelser; dessutom kan METEOR enkelt utvidgas till att omfatta mer avancerade matchande strategier. När alla generaliserade unigram matcher mellan de två strängar har hittats, METEOR beräknar en poäng för denna matchning med hjälp av en kombination av unigram-precision, unigram-recall, och ett mått på fragmentering som är utformad för att direkt fånga hur välordnade de matchade orden i maskinen översättning är i förhållande till referensen. Vi utvärderar METEOR genom att mäta korrelationen mellan metriska poäng och mänskliga bedömningar av översättningens kvalitet. Vi beräknar Pearson R korrelationsvärdet mellan dess poäng och mänskliga kvalitetsbedömningar av LDC Tides 2003 Arabiska-till-engelska och kinesiska-till-engelska datauppsättningar. Vi utför segment-bysegment korrelation, och visar att METEOR får ett R korrelationsvärde på 0,347 på arabiska data och 0,331 på kinesiska data. Detta visar sig vara en förbättring på att använda helt enkelt unigramprecision, unigram-recall och deras harmonisk F1-kombination. Vi utför också experiment för att visa de relativa bidragen från de olika kartmodulerna.
Ett försök att gå bortom n-gram matchning görs med METEOR metrisk REF, som bygger på en ord-till-ord anpassning mellan den maskingenererade översättningen och referensöversättningen.
7,164,502
METEOR: An Automatic Metric For MT Evaluation With Improved Correlation With Human Judgments
{'venue': 'Workshop On Intrinsic And Extrinsic Evaluation Measures For Machine Translation And/or Summarization', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,105
Medan neural maskinöversättning (NMT) gör goda framsteg under de senaste två åren, tiotals miljoner tvåspråkiga mening par behövs för sin utbildning. Men mänsklig märkning är mycket kostsam. För att ta itu med denna flaskhals av utbildningsdata utvecklar vi en mekanism för dubbelt lärande, som kan göra det möjligt för ett NMT-system att automatiskt lära sig av omärkta data genom ett dubbellärande spel. Denna mekanism är inspirerad av följande observation: varje maskinöversättning uppgift har en dubbel uppgift, t.ex., engelsk-till-franska översättning (primal) kontra fransk-till-engelska översättning (dubbel); den primära och dubbla uppgifter kan bilda en sluten loop, och generera informativa återkopplingssignaler för att träna översättningsmodellerna, även om utan inblandning av en mänsklig etikett. I dual-learning-mekanismen använder vi en agent för att representera modellen för den primära uppgiften och den andra agenten för att representera modellen för den dubbla uppgiften och sedan be dem att lära varandra genom en förstärkning av inlärningsprocessen. Baserat på de återkopplingssignaler som genereras under denna process (t.ex. språkmodellens sannolikhet för en modells utgång, och rekonstruktionsfelet i den ursprungliga meningen efter de ursprungliga och dubbla översättningarna), kan vi iterativt uppdatera de två modellerna fram till konvergens (t.ex. genom att använda policygradientmetoderna). Vi kallar motsvarande metod för neural maskinöversättning dual-NMT. Experiment visar att dubbel-NMT fungerar mycket bra på engelsk-franska översättning; särskilt, genom att lära från enspråkig data (med 10% tvåspråkig data för varm start), det uppnår en jämförbar noggrannhet till NMT utbildade från den fullständiga tvåspråkiga data för den franska-till-engelska översättningen uppgift.
REF anta ramverket för tvålärande för maskinöversättning.
5,758,868
Dual Learning for Machine Translation
{'venue': 'NIPS 2016', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,106
Det finns ett ständigt ökande intresse för att undersöka dynamiken i tidsvarierande grafer (TVG). Hittills har dock begreppet centralisering i TVG-scenarier vanligtvis hänfört sig till mätvärden som bedömer nodernas relativa betydelse längs den tidsmässiga utvecklingen av det dynamiska komplexa nätet. För vissa TVG-scenarier är det dock viktigare än att identifiera de centrala noderna under en given centraliseringsdefinition att identifiera de viktigaste tidpunkterna för att vidta vissa åtgärder. I detta dokument introducerar och undersöker vi alltså begreppet tidscentralitet i TVG. Jämfört med nodcentraliteten utvärderar tidscentraliteten tidsögonblickets relativa betydelse i dynamiska komplexa nätverk. I detta sammanhang presenterar vi två tids centralitetsmått relaterade till diffusionsprocesser. Vi utvärderar de två definierade mätvärdena med hjälp av en verklig datauppsättning som representerar ett personligt kontaktdynamiskt nätverk. Vi validerar begreppet tidscentralitet som visar att diffusion börjar vid bästa klassade tidpunkter (dvs. de mest centrala), enligt våra mätvärden, kan utföra en snabbare och effektivare diffusionsprocess.
Tidscentraliteter som beskriver tidsögonblickets relativa betydelse i dynamiska komplexa nätverk föreslås i REF.
7,424,210
Time Centrality in Dynamic Complex Networks
{'venue': 'Advances in Complex Systems (ACS), vol. 18, no. 07n08, November&December 2015', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']}
3,107
Topologiska förändringar i mobila ad hoc-nätverk gör ofta routingvägar oanvändbara. Sådana återkommande fel i tågläget har en skadlig inverkan på nätverkets förmåga att stödja QoS-drivna tjänster. En lovande teknik för att ta itu med detta problem är att använda flera redundanta vägar mellan källan och destinationen. Men även om multipater routing algoritmer kan tolerera nätverksfel väl, deras feltålighet håller bara om sökvägarna väljs omdömesgillt. I synnerhet bör korrelationen mellan misslyckanden på vägarna i ett redundant tågläge vara så liten som möjligt. Att välja en optimal väguppsättning är dock ett NPfullständigt problem. Heuristiska lösningar som föreslås i litteraturen är antingen för komplexa för att utföras i realtid, eller för ineffektiva, eller båda. I detta dokument föreslås en multipat routingalgoritm, som kallas Dis joint Pathset Selection Protocol (DPSP), baserad på en ny heuristisk metod som i genomsnitt i nästan linjär tid väljer en uppsättning mycket tillförlitliga vägar. Konvergensen till en mycket tillförlitlig väg är mycket snabb, och protokollet ger flexibilitet i val av väg och routing algoritm. Dessutom är DPSP lämplig för realtidsutförande, med nästan inget meddelande utväxling overhead och med minimala ytterligare lagringskrav. Detta dokument ger belägg för att multipatrouting kan dölja ett stort antal fel i nätverket jämfört med enskilda routingprotokoll, och att valet av sökvägar enligt DPSP kan vara fördelaktigt för mobila ad hoc-nätverk, eftersom det dramatiskt minskar antalet vägupptäckter.
Den snabba bestämningen av vägen som ger långlivade vägen sätter som stöder kommunikation med sällan avbrott REF.
12,037,689
Path set selection in mobile ad hoc networks
{'venue': "MobiHoc '02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,108
En analys av spridningen av RFID på produktnivå visar att kostnadsdelningen av tekniken är en problematik. Olika kvalitativa studier har förutspått att konflikter kommer att uppstå, särskilt i decentraliserade leveranskedjor, till följd av att fördelarna och kostnaderna till följd av RFID på produktnivå inte fördelas symmetriskt mellan supply chain partner. För att bidra till en bättre förståelse av denna situation överväger vi en leveranskedja med en tillverkare och en återförsäljare. Inom ramen för denna detaljhandelskedja presenterar vi analytiska modeller av fördelarna med RFID på produktnivå för båda leverantörskedjans partner. Vi undersöker både fallet med en dominerande tillverkare och fallet med en dominerande återförsäljare, och vi analyserar resultaten av införandet av RFID på produktnivå i en sådan leveranskedja beroende på dessa marknadskraftegenskaper. Under varje scenario visar vi hur kostnaden för RFID på produktnivå bör fördelas mellan supply chain partners så att supply chain profit optimeras.
I REF diskuteras användningen av RFID för decentraliserade leveranskedjor med hjälp av två scenarier för en tillverkare och återförsäljare.
153,423,766
Item-Level RFID in the Retail Supply Chain
{'venue': None, 'journal': 'Production and Operations Management', 'mag_field_of_study': ['Economics']}
3,109
När människor navigerar i ett kråkområde som ett universitetsområde eller trottoarerna på en livlig gata, följer de sunda förnuftsregler baserade på social etikett. I detta dokument hävdar vi att för att möjliggöra utformningen av nya algoritmer som kan dra full nytta av dessa regler för att bättre lösa uppgifter som målspårning eller banprognoser, måste vi ha tillgång till bättre data i första hand. Därför bidrar vi med den allra första storskaliga datauppsättningen (så vitt vi vet) som samlar bilder och videor av olika typer av mål (inte bara fotgängare, utan även cyklister, skateboardåkare, bilar, bussar, golfbilar) som navigerar i en verklig utomhusmiljö som ett universitetsområde. Vi presenterar en omfattande utvärdering där olika metoder för banprognoser utvärderas och jämförs. Dessutom presenterar vi en ny algoritm för bana förutsägelse som utnyttjar komplexiteten i vår nya datauppsättning och tillåter att: i) införliva inter-klass interaktioner i bana förutsägelse modeller (t.ex. fotgängare vs cykel) i motsats till bara intra-klass interaktioner (t.ex. fotgängare vs fotgängare); ii) modellera i vilken grad de sociala krafterna reglerar en interaktion. Vi kallar den senare "social känslighet" och den fångar den känslighet som ett mål reagerar på en viss interaktion. En omfattande experimentell utvärdering visar hur effektivt vårt nya tillvägagångssätt är.
REF presenterar en algoritm för banaförutsägelse som införlivar inter-klassinteraktioner i modeller för banaförutsägelse i stället för bara intra-klassinteraktioner.
15,301,214
Forecasting Social Navigation in Crowded Complex Scenes
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,110
Abstract-Conformance testing är en formell och strukturerad metod för att kontrollera systemets korrekthet. Vi föreslår en överensstämmelsetestalgoritm för cyberfysiska system, baserad på begreppet hybridkonformitet av Abbas och Fainekos. Vi visar hur dynamiken i systemspecifikationerna och provtagningsfrekvensen spelar en viktig roll för att göra sunda bedömningar. Vi specificerar och bevisar felgränser som leder till ljudtest-sviter för en given specifikation och en given provtagningsfrekvens.
Baserat på konceptet hybrid konsekvens i Abbas och Fainekos, en CPS konsekvent testning algoritm föreslås i REF.
14,851,119
Sound Test-Suites for Cyber-Physical Systems
{'venue': '2016 10th International Symposium on Theoretical Aspects of Software Engineering (TASE)', 'journal': '2016 10th International Symposium on Theoretical Aspects of Software Engineering (TASE)', 'mag_field_of_study': ['Computer Science']}
3,111
Abstract-Transfer lärande är etablerat som en effektiv teknik för att utnyttja rika märkta data från någon källa domän för att bygga en korrekt klassificering för måldomänen. Det grundläggande antagandet är att indatadomänerna kan dela viss kunskapsstruktur, som kan kodas till vanliga latenta faktorer och extraheras genom att bevara viktiga egenskaper hos originaldata, t.ex. statistisk egenskap och geometrisk struktur. I detta dokument visar vi att olika egenskaper hos indata kan komplettera varandra och utforska dem samtidigt kan göra inlärningsmodellen robust till domänskillnaden. Vi föreslår en allmän ram, kallad Graph Co-Regularized Transfer Learning (GTL), där olika matris factorization modeller kan införlivas. Specifikt syftar GTL till att extrahera gemensamma latenta faktorer för kunskapsöverföring genom att bevara den statistiska egenskapen över olika domäner, och samtidigt förfina de latenta faktorerna för att lindra negativ överföring genom att bevara den geometriska strukturen i varje domän. Baserat på ramverket föreslår vi två nya metoder med NMF respektive NMTF. Omfattande experiment verifierar att GTL avsevärt kan överträffa toppmoderna inlärningsmetoder på flera offentliga text- och bilddatauppsättningar.
Därför, Long et al. REF föreslog en Graph Co-Regularized Transfer Learning (GTL), som använde NMF för att extrahera vanliga latenta faktorer för kunskapsöverföring.
13,888,866
Transfer Learning with Graph Co-Regularization
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']}
3,112
Abstract-Vi presenterar en deterministisk kanalmodell som fångar upp flera viktiga funktioner i trådlös kommunikation med flera användare. Vi anser en modell för ett trådlöst nätverk med noder anslutna av sådana deterministiska kanaler, och presentera en exakt karakterisering av end-toend kapacitet när det finns en enda källa och en enda destination och ett godtyckligt antal relä noder. Detta resultat är en naturlig generalisering av maxflöde mincut teorem för trådnät. Slutligen för att visa kopplingarna mellan deterministisk modell och Gaussian modell, tittar vi på två exempel: en-relay-kanalen och diamantnätverket. Vi visar att i var och en av dessa två exempel, kapacitetsuppnåelse systemet i motsvarande deterministiska modell naturligt föreslår ett system i Gaussian modellen som ligger inom 1 bit respektive 2 bit från cut-set övre gräns, för alla värden på kanalen vinster. Detta är den första delen av ett tvådelat papper; uppföljaren [1] kommer att fokusera på beviset på det maxflöde min-cut teorem av en klass av deterministiska nätverk som vår modell är ett specialfall av.
Genom att tillämpa kapacitetsuppnåelsesystemet för motsvarande deterministisk modell visar författarna i REF att kapaciteten hos den trådlösa enreläkanalen och diamantreläkanalen kan karakteriseras inom 1 bit respektive 2 bits, oavsett värdet på kanalvinster.
1,816,223
A Deterministic Approach to Wireless Relay Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,113
Moderna visuella analysverktyg främjar människa-in-the-loop analys men är begränsade i sin förmåga att styra användaren mot intressanta och lovande riktningar för studier. Detta problem är särskilt akut när analysuppgiften är undersökande till sin natur, t.ex. upptäckten av potentiellt samordnade relationer i massiva textdatauppsättningar. Sådana uppgifter är mycket vanliga inom områden som underrättelseanalys och säkerhetsteknik där målet är att avslöja överraskande koalitioner överbrygga flera typer av relationer. Vi introducerar nya maximal entropi modeller för att upptäcka överraskande kedjor av relationer som utnyttjar räkna data om entitetsförekomster i dokument. Dessa modeller är inbäddade i ett visuellt analyssystem som kallas MERCER (Maximum Entropy Relational Chain ExploRer) som behandlar relationsbuntar som förstklassiga objekt och riktar användaren mot lovande linjer av förfrågan. Vi visar hur användarens input på ett klokt sätt kan styra analysen mot giltiga slutsatser, medan ett rent algoritmiskt tillvägagångssätt kan ledas vilse. Experimentella resultat på både syntetiska och verkliga dataset från underrättelsetjänsten presenteras. H. Wu m.fl. Ostrukturerad undersökning av relationer från stora textdataset är ett avgörande problem inom många tillämpningsområden, till exempel underrättelseanalys, biomedicinsk upptäckt, analys av juridiska uppgifter och åsikter. Dagens toppmoderna teknik omfattar två breda teknikklasser. Visuella analysverktyg, till exempel Jigsaw [47], stöder utforskandet av relationer som utvunnits ur stora textdatauppsättningar. Medan de främjar människa-in-the-loop analys, identifiera lovande leder till utforska lämnas till kreativiteten hos användaren. I andra änden av spektrumet, text relation prospektering tekniker som berättande [21] ger intressanta artefakter (t.ex., berättelser och sammanfattningar) för analys men är begränsade i sin förmåga att införliva användarinput för att styra upptäcktsprocessen. Vårt mål här är att genomföra en sammanslagning av algoritmiska och människodrivna tekniker för att stödja upptäckten av samordnade relationskedjor från dokumentsamlingar. Ett samordnat förhållande (även kallat bicluster) är ett där en grupp av enheter är närstående till en annan grupp av enheter via ett gemensamt förhållande. Det är alltså en generalisering av en relationsinstans. En kedja av sådana samordnade relationer gör det möjligt för oss att bunta ihop grupper av enheter över olika områden och relatera dem genom en rad enskilda relationer. Den primära artefakten av intresse är alltså kedjor som sammanfattar hur enheter i en dokumentsamling är relaterade. Vi introducerar nya maximal entropi (MaxEnt) modeller för att identifiera överraskande kedjor av intresse och ranka dem för inspektion av användaren. I underrättelseanalys, kan sådana kedjor avslöja hur hittills osammanhängande människor eller platser är relaterade genom en sekvens av mellanhänder. Vid biomedicinsk upptäckt kan sådana kedjor avslöja hur proteiner som är involverade i olika vägar är relaterade genom cross-talk via andra proteiner eller signalerande molekyler. I juridiska uppgifter kan man använda kedjor för att avgöra hur motiveringarna till domstolens åsikter varierar under årens lopp och betonas av den underförstådda företrädesstrukturen i rättshistorien. Som visas i figur 1 (vänster) föreslår vi ett interaktivt tillvägagångssätt där användarens feedback vävs i varje steg och används för att rangordna de mest intressanta kedjorna för vidare undersökning. Sådana återkopplingar från användare beaktas också av algoritmen för ytterligare undersökningar av uppgifterna. Vi kommer att visa genom fallstudier hur ett sådant tillvägagångssätt får användarna att nå sina avsedda mål jämfört med ett rent algoritmiskt tillvägagångssätt (figur 1 (höger). Det arbete som presenteras här är implementerat i ett system-Maximum Entropy Relational Chain ExploRer (MERCER) som använder en mängd olika visuella prospekteringsstrategier och algoritmiska medel för att främja användarprospektering. Våra viktigaste bidrag är följande: (1) MERCER är ett äktenskap mellan två av våra tidigare verk [51, 61] men överträffar hjärtats tillstånd i dessa tidningar på betydande, ortogonala, sätt. Mercer är en betydande förbättring jämfört med det arbete som lagts fram av Sun et al. [51] eftersom författarna endast ger stöd för manuell undersökning av samordnade relationer. Mercer är också en betydande förbättring jämfört med det arbete som lagts fram av Wu et al. [61] eftersom detta arbete endast presenterar metoder för att rangordna kedjor med en binär MaxEnt modell medan MERCER introducerar mer allmänna MaxEnt metoder för verkligt värderade data. (2) Vi presenterar två vägstrategier (fullständig väg och stegvis) för att hjälpa till att analysera datauppsättningar. Med hjälp av våra föreslagna MaxEnt modeller upptäcker hela vägen strategin de mest överraskande biklusterkedjor från alla möjliga kedjor med en analytiker-vald bikluster. Den stegvisa strategin utvärderar biclusters angränsande en användarspecificerad en, och prioriterar eventuell ansluten information med de aktuella bitarna under utredning. Båda strategierna leder analytiker att avslöja dolda tomter med överraskande relationsmönster. (3) Vi beskriver nya visuella kodningar och sammanfattningar samt detaljerade vyer för att stödja användarstyrd undersökning av samordnade relationer i massiva datauppsättningar. Förutom grundläggande färgkodningar (t.ex. anslutningsorienterad färgläggning [51]), erbjuder MERCER färgläggning
REF föreslog ett visuellt analyssystem kallat MERCER (Maximum Entropy Relational Chain ExploRer), utformat för att hjälpa en användare att upptäcka intressanta relationer, t.ex. i stora textdatauppsättningar.
2,485,610
Interactive Discovery of Coordinated Relationship Chains with Maximum Entropy Models
{'venue': 'TKDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,114
I den här tidningen presenterar vi nästan optimala rymdgränser för Lpsamplers. Med tanke på en ström av uppdateringar (additioner och subtraktion) till koordinaterna för en underliggande vektor x på R n, en perfekt Lp sampler outputs i-th koordinat med sannolikhet på x x p p. I SODA 2010, Monemizadeh och Woodruff visade polylog utrymme övre gränser för ungefärliga Lp-samplers och demonstrerade olika tillämpningar av dem. Helt nyligen förbättrade Andoni, Krauthgamer och Onak de övre gränserna och gav ett O(-p log 3 n) utrymme relativt fel och konstant felfrekvens Lp-sampler för p på [1, 2]. I detta arbete ger vi en annan sådan algoritm som kräver endast O( −p log 2 n) utrymme för p till (1, 2). För p 0, 1) är vår rymdgräns O( −1 log 2 n), medan för p = 1 fall har vi en O(log(1/ ) −1 log 2 n) rymdalgoritm. Vi ger också en O(log 2 n) bitar noll relativ fel L0-sampler, förbättra O(log 3 n) bitar algoritm på grund av Frahling, Indyk och Sohler. Som en tillämpning av våra provtagare, ger vi bättre övre gränser för problemet med att hitta dubbletter i dataströmmar. Om strömmens längd är längre än alfabetets storlek, ger L1-provtagning oss en O(log 2 n) rymdalgoritm, vilket förbättrar den tidigare O(log 3 n) bunden på grund av Gopalan och Radhakrishnan. I den andra delen av vårt arbete visar vi en lägre (log 2 n) gräns för provtagning från 0, ±1 vektorer (i detta speciella fall är parametern p inte relevant för Lp provtagning). Detta matchar utrymmet för våra provtagningsalgoritmer för konstant > 0. Vi visar också snäva utrymme nedre gränser för att hitta dubbletter och tunga hitters problem. Vi får dessa lägre gränser med hjälp av minskningar från kommunikations komplexitet problem förstärkt indexering.
För p = 1 var det avstånd som uppnåddes med REF en log(1/ε) faktor som var sämre: O(ε −1 log(1/ε) log(1/δ) log 2 n) bits.
12,528,563
Tight bounds for Lp samplers, finding duplicates in streams, and related problems
{'venue': 'PODS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,115
Abstract-Incentive protokoll spelar en avgörande roll för att uppmuntra samarbete mellan noder i nätverksprogram. Syftet med detta dokument är att ge en allmän analytisk ram för att analysera och utforma en stor familj av incitament protokoll. Vi anser att en klass av incitament protokoll där kamrater kan distribuera lära sig och anpassa sina handlingar. Med hjälp av vårt analytiska ramverk kan man utvärdera den förväntade prestandavinsten och systemets robusthet i ett givet incitamentsprotokoll. För att illustrera ramen lägger vi fram tre stimulansåtgärder och två modeller för lärande (eller anpassning). Vi visar under vilka förhållanden nätet kan kollapsa (t.ex. inget samarbete i systemet) eller incitamentsprotokollet kan garantera en hög grad av samarbete. Framför allt visar vi formellt sambandet mellan utvärdering av incitamentsprotokoll och evolutionär spelteori för att identifiera robusthet egenskaper hos en incitamentspolitik.
Zhao m.fl. I Ref föreslogs en allmän ram för att utvärdera den förväntade resultatvinsten och systemets robusthet för en klass av incitamentsprotokoll där kamraterna kan lära sig att anpassa sina åtgärder.
6,724,392
Analysis of Adaptive Incentive Protocols for P2P Networks
{'venue': 'IEEE INFOCOM 2009', 'journal': 'IEEE INFOCOM 2009', 'mag_field_of_study': ['Computer Science']}
3,116
ABSTRACT N-gram-funktionsmallar som beaktar på varandra följande kontextuell information omfattar en familj av viktiga funktionsmallar som används i strukturerade förutsägelser. Några tidigare studier övervägde n-gram funktionen urvalsproblem men de fokuserade på en eller flera typer av funktioner i vissa uppgifter, t.ex. på varandra följande ord i en text kategorisering uppgift. I detta dokument, föreslår vi en snabb och robust bottomup omslagsmetod för att automatiskt inducera n-gram funktionsmallar, som kan inducera någon typ av n-gram funktion för någon strukturerad förutsägelse uppgift. Enligt betydelsen distribution för n-gram funktionsmallar baserat på n-gram och skevhet (offset), den föreslagna metoden först bestämmer n-gram som uppnår den bästa avvägningen mellan svårighetsgraden av de glesa dataproblemen med n-gram funktionsmallar och rikedomen i motsvarande kontextuell information, innan du kombinerar de bästa n-gram med lägre ordning grammallar på ett mycket effektivt sätt. Dessutom använder vår metod ett mallpar, dvs. de två symmetriska mallarna, snarare än en mall som grundenhet (dvs. inklusive eller exklusive ett mallpar snarare än en mall). Således, när data i träningssetet ändras något, vår metod är robust till denna fluktuation, vilket ger ett mer konsekvent induktionsresultat jämfört med den mallbaserade metoden. De experimentella resultat som erhållits för tre uppgifter, det vill säga kinesisk ordsegmentering, namngiven enhetsigenkänning och textskärning, visade den föreslagna metodens effektivitet, effektivitet och robusthet. INDEX TERMS Feature induktion, n-gram funktion mall, strukturerad förutsägelse.
Ren och Li REF presenterade till exempel en omslagsmetod för att härleda n-gram-funktionsmallar.
11,634,641
Fast and Robust Wrapper Method for $N$ -gram Feature Template Induction in Structured Prediction
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
3,117
ABSTRACT I detta dokument, radiofrekvensenergi skörd (EH) och säkerhetsfrågor i Internet of Things (IoT) sensornätverk med flera opålitliga reläer beaktas. Framför allt är kommunikationsprotokollet uppdelat i två faser. Den första fasen används för EH, där IoT-sensorn noder (SN) och reläer skördeenergi från flera kraftöverföringsstationer. Den andra fasen används för informationsöverföring i två steg: 1) den valda SN använder den skördade energin för att sända information till styrenheten och reläerna, och 2) den valda reläet vidarebefordrar information till styrenheten genom att tillämpa förstärka-och-framåt-protokollet för att förbättra kvaliteten på kommunikationen mellan SN och styrenheten. Under informationsöverföringen riskerar den personuppgiftsansvarige att förlora information eftersom reläet kan fungera som en tjuvlyssnare (nämligen ett opålitligt relä). För att förbättra sekretessen i det berörda systemet föreslår vi därför ett optimalt system, nämligen bästa-sensor-best-ofrusted-relay (BSBR) och jämför detta system med slumpmässig-sensor-random-trusted-relay och ett tröskelbaserat system. De slutna formuttrycken för sannolikheten för sekretessavbrott (SOP) och sekretessgenomströmning (ST) erhålls och verifieras genom Monte Carlo-simuleringar för att bekräfta den överlägsna prestandan i vårt tillvägagångssätt. EH tidsoptimering och algoritmer för målsekretessoptimering föreslås också. Dessutom undersöks effekterna av EH-tiden, EH-effektivitetskoefficienten, antalet SN och otillförlitliga reläer samt målsekretessen för SOP och ST. Resultaten tyder på att BSBR i allmänhet överträffar de två baslinjesystemen när det gäller SOP och ST. INDEX TERMS Energiskörd, Internet of Things sensornätverk, opålitliga reläer, fysisk lagersäkerhet.
Författarna studerade sedan sekretessen prestanda av tre relä urvalssystem baserat på SOP och genomput metrics REF.
52,301,491
Secrecy Performance Analysis for Fixed-Gain Energy Harvesting in an Internet of Things With Untrusted Relays
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
3,118
Abstrakt. En härledning i ett omvandlingssystem såsom en graf grammatik kan vara överflödig i den meningen att den exakta ordningen av omvandlingarna kanske inte & det slutliga resultatet; allt som betyder något är att varje omvandling, när den tillämpas, tillämpas på rätt understruktur. Genom att dra nytta av denna redundans kan vi utveckla ett effektivt kodningssystem för sådana derivat. Detta kodningssystem har ett antal olika tillämpningar. Det kan användas i effektiv uppräkning av kombinatoriska objeds eller för kompakt representation av program- och datastrukturomvandlingar. Det kan också användas för att härleda lägre gränser på längder av härledning. Det visas till exempel att n(n1ogn) tillämpningar av associativa och pendlande lagar krävs i värsta fall för att omvandla ett n-variabelt uttryck över en binär associativ, pendlande operation till något annat likvärdigt uttryck. På samma sätt visas att n(n1ogn) "diagonal flips" krävs i värsta fall för att omvandla en n-vertex numrerade triangulated planar diagram till någon annan. Båda dessa nedre gränser har motsvarande övre gränser. En O(n log n) övre gräns för associativa, pendlande operationer var känd tidigare, medan en O(n log n) övre gräns för diagonala flips erhålls här.
Sleator m.fl. REF visade att O(n log n) flips är tillräckliga för att omvandla en märkt maximal planar graf med n hörn till en annan med samma hörn, och på (n log n) flips är ibland nödvändiga.
581,868
SHORT ENCODINGS OF EVOLVING STRUCTURES*
{'venue': 'SIAM J. Discrete Math.', 'journal': 'SIAM J. Discrete Math.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,119
När trådlösa sensornätverk mognar används de i allt högre grad i realtidsapplikationer. Många av dessa tillämpningar kräver tillförlitlig överföring inom latensgränserna. Att uppnå detta mål är mycket svårt på grund av sammanflätning och inblandning. Baserat på betydande empiriska bevis på 21 dagar och över 3.600.000 paket överföring per länk, föreslår vi en schemaläggning algoritm som producerar latens gränser i realtid periodiska strömmar och konton för både länk sprickor och störningar. Lösningen uppnås genom definitionen av ett nytt metriska Bmax som karakteriserar länkarna genom deras maximala spränglängd, och genom att välja en ny minsta sprängningsväg som minimerar summan av värsta fall spränglängder över alla länkar i rutten. En testbäddsutvärdering bestående av 48 noder spridda över en våning i en byggnad visar att vi får 100% tillförlitlig paketleverans inom härledda latensgränser. Vi visar också hur prestandan försämras och diskuterar dess konsekvenser för trådlösa nätverk med otillräckliga länkar av hög kvalitet.
Munir m.fl. REF utformade en schemaläggningsalgoritm som producerar latensgränser för periodiska realtidsströmmar och konton för både länkbrott och störningar.
764,247
Addressing burstiness for reliable communication and latency bound generation in wireless sensor networks
{'venue': "IPSN '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,120
Moderna cyberfysiska system utförs i fysiska miljöer och distribueras över flera elektroniska styrenheter med hjälp av flera kärnor för utförande. Dessa system utför säkerhetskritiska uppgifter och måste därför uppfylla hårda realtidskrav. För att möta dessa krav systematiskt utvecklar systemingenjörer dessa systemmodeller och bevisar att dessa krav uppfylls via modellkontroll. Det är viktigt att se till att körtidens schemaläggning inte bryter mot de kontrollerade kraven genom att försumma modellens kontrollantaganden. För närvarande finns det en lucka i processen för modelldrivna metoder för att få fram en genomförbar tidsplanering som respekterar dessa antaganden. I den här artikeln presenterar vi en strategi för en semiautomatisk syntes av beteendemodeller till en deterministisk schemaläggning som respekterar realtidskrav vid körning. Vi utvärderar vår strategi med hjälp av ett exempel på ett distribuerat fordonssystem med hårda realtidskrav specificerade med MechatronicUML-metoden.
I REF presenterar författarna en strategi för en halvautomatisk syntes av modeller till en deterministisk schemaläggning som respekterar realtidskraven för flerkärniga system.
34,451,629
Towards an Automated Synthesis of a Real-time Scheduling for Cyber-physical Multi-core Systems
{'venue': 'MODELSWARD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,121
Vi presenterar en mångsidig och komplett modelleringsram för fri form för punkturval av geometri. Genom att kombinera ostrukturerade punktmoln med den implicita ytdefinitionen av den rörliga minsta kvadratens approximation får vi en hybrid geometrisk representation som gör att vi kan utnyttja fördelarna med implicita och parametriska ytmodeller. Baserat på denna representation introducerar vi ett formmodelleringssystem som gör det möjligt för konstruktören att utföra stora begränsade deformationer samt booleska operationer på godtyckligt formade objekt. På grund av minimikraven på överensstämmelse kan punktprovtagna ytor lätt omstruktureras i farten för att stödja extrema geometriska deformationer under interaktiv redigering. Dessutom visar vi att strikt topologikontroll är möjlig och skarpa egenskaper kan genereras och bevaras på punkt-provtagna objekt. Vi demonstrerar effektiviteten i vårt system på en stor uppsättning inmatningsmodeller, inklusive bullriga avståndsskanningar, oregelbundna punktmoln, och glest samt tätt provade modeller.
Pauly et al REF introducerade booleska operationer och friformsdeformation av punkturvald geometri.
3,199,210
Shape modeling with point-sampled geometry
{'venue': "SIGGRAPH '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,122
Ladda balansering genom att proaktivt avlasta användare på små och annars lätt laddade celler är avgörande för att utnyttja potentialen i täta heterogena cellulära nätverk (HCN). Avlastning har oftast studerats för nedlänken, där det allmänt antas att en användare som lastas av till en liten cell kommer att kommunicera med den på upplänken också. Inverkan av avlastning via länklänk är inte välbegriplig. Upplänk effektkontroll och rumslig interferens komplicerar ytterligare den matematiska analysen jämfört med nedlänken. Vi föreslår en korrekt och dragbar modell för att karakterisera upplänken SINR och hastighetsfördelningen i en multi-tier HCN som en funktion av föreningens regler och effektstyrning parametrar. Gemensam upplänk nedlänk hastighet täckning är också kännetecknas. Med hjälp av den utvecklade analysen visas att den optimala graden av kanalinversion (för upplänkning) ökar med belastningsobalans i nätet. I skarp kontrast till nedlänken, minsta banförlust association visas vara optimal för upplänk hastighet. Dessutom, med minimal väg förlust association och full kanal inversion, upplänk SIR visas vara invariant av infrastruktur densitet. Det har också visat sig att en frikopplad sammanslutning med olika associeringsstrategier för uppkoppling och nedlänk har förbättrat den gemensamma täckningen av uppkopplingslänkar i förhållande till den standardkopplade sammanslutningen i HCN.
Med tanke på frikopplingen utvecklade författarna till REF en modell för att karakterisera UL-frekvensfördelningen i ett HetNet som en funktion av föreningsreglerna.
2,134,840
Joint Rate and SINR Coverage Analysis for Decoupled Uplink-Downlink Biased Cell Associations in HetNets
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,123
Att förutsäga litterära verks framgång är en märklig fråga både bland förlag och blivande författare. Vi undersöker den kvantitativa kopplingen, om någon, mellan skrivstil och framgångsrik litteratur. Baserat på romaner över flera olika genrer, undersöker vi den prediktiva kraften i statistisk stylometri i att särskilja framgångsrika litterära verk, och identifierar karakteristiska stilistiska element som är mer framträdande i framgångsrika skrifter. Vår studie rapporterar för första gången att statistisk stylometry kan vara förvånansvärt effektivt när det gäller att särskilja mycket framgångsrik litteratur från mindre framgångsrik motsvarighet, uppnå noggrannhet upp till 84%. Närmare analyser leder till flera nya insikter i egenskaper hos skrivstilen i framgångsrik litteratur, inklusive fynd som strider mot den konventionella visdomen med avseende på god skrivstil och läsbarhet.
REF använde stilistiska funktioner som extraherats med hjälp av de första 1K meningarna från böcker för att klassificera mycket framgångsrik litteratur från mindre framgångsrik litteratur.
7,100,691
Success with Style: Using Writing Style to Predict the Success of Novels
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,124
Abstrakt. Vi presenterar designen och genomförandet av AppScale, en öppen källkod förlängning till Google AppEngine (GAE) Platform-asa-Service (PaaS) molnteknik. Våra utbyggnader bygger på GAE SDK för att underlätta distribuerat utförande av GAE-applikationer över virtualiserade klusterresurser, inklusive Infrastructure-as-a-Service (IaaS) molnsystem som Amazons AWS/EC2 och Eukalyptus. AppScale tillhandahåller ett ramverk med vilket forskare kan undersöka samspelet mellan PaaS- och IaaS-system samt de inre funktionerna hos och ny teknik för PaaS-molnteknik med hjälp av riktiga GAE-applikationer.
REF presenterar AppScale, en öppen källkod förlängning av Google AppEngine (GAE) PaaS molnteknik.
15,730,914
AppScale: Scalable and Open AppEngine Application Development and Deployment
{'venue': 'CloudComp', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,125
Att aktivera realtidstillämpningar i trådlösa sensornätverk kräver viss fördröjning och bandbredd som innebär fler utmaningar i utformningen av routingprotokoll. Den algoritm som används för paketplanering i sådana tillämpningar bör kunna fastställa en avvägning mellan parametern "slut-till-slut" och energiförbrukningen. I detta dokument föreslår vi en ny multi way routing-algoritm för realtidsapplikationer i trådlösa sensornätverk, nämligen QEMPAR som är QoS-medveten och kan öka nätverkets livslängd. Simuleringsresultat visar att den föreslagna algoritmen är effektivare än tidigare algoritmer när det gäller att tillhandahålla tjänstekvalitetskrav för realtidstillämpningar.
En multi-pat routing algoritm, QoS och energimedveten Multi-PAth Routing (QEMPAR) REF, adresserar QoS när det gäller aktualitet och energieffektivitet för realtidsapplikationer i trådlösa sensornätverk.
17,728,584
QEMPAR: QoS and Energy Aware Multi-Path Routing Algorithm for Real-Time Applications in Wireless Sensor Networks
{'venue': 'International Journal of Computer Science Issues, Vol. 8, Issue 1, January 2011, 466-471', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,126
En allmän icke-parametrisk teknik föreslås för analys av ett komplext multimodalt funktionsutrymme och för att avgränsa godtyckligt formade kluster i det. Den grundläggande beräkningsmodulen för tekniken är ett gammalt mönsterigenkänningsförfarande, medelskiftet. Vi bevisar för diskreta data konvergensen av ett rekursivt medelvärde skiftning till närmaste stationära punkt i den underliggande densiteten funktion och därmed dess nytta för att upptäcka lägena för densiteten. Likvärdigheten mellan medelförskjutningsproceduren och Nadaraya-Watson-estimatorn från kärnregression och de robusta M-skattarna för lokalisering fastställs också. Algoritmer för två lågnivåseende uppgifter, diskontinuitet bevarande utjämning och bildsegmentering beskrivs som tillämpningar. I dessa algoritmer är den enda användaren ställa parametern upplösningen av analysen, och antingen grå nivå eller färg bilder accepteras som indata. Omfattande experimentella resultat illustrerar deras utmärkta prestanda.
Den genomsnittliga skift algoritm REF iteratively lokaliserar lokala maxima av en densitetsfunktion i färg och bildplan utrymme.
691,081
Mean shift: A robust approach toward feature space analysis
{'venue': 'In PAMI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,127
Abstract-I storskaliga trådlösa sensornätverk, det visar sig vara mycket svårt att dynamiskt övervaka systemdegradering och upptäcka dåliga länkar. Misslyckad länk upptäckt spelar en avgörande roll i nätverksdiagnos. En destruktiv nod påverkar i själva verket dess förbindelsers prestationer, inklusive överföring och mottagande. På samma sätt kan andra potentiella nätflaskhalsar såsom nätpartition och routingfel upptäckas genom länksökning. Eftersom en successiv kontroll av alla potentiella länkar medför höga överförings- och lagringskostnader, fokuserar befintliga metoder ofta på länkar som för närvarande används, samtidigt som man bortser från de oanvända länkarna, vilket inte ger fler insikter för att vägleda följande verksamheter. Vi föreslår ett nytt system Link Scanner (LS) för övervakning av trådlösa länkar i realtid. LS utfärdar ett sondmeddelande i nätverket och samlar in humlemängder av de mottagna sondmeddelandena vid sensornoder. Baserat på observationen att felaktiga länkar kan resultera i missmatchning mellan de mottagna humletalen och nätverkstopologin, kan vi härleda alla länkars status med en probabilistisk modell. Vi utvärderar vår plan genom att utföra experiment på en testbädd med 60 TelosB motes och genomföra omfattande simuleringstester. Ett verkligt utomhussystem används också för att kontrollera att LS kan tillämpas på ett tillförlitligt sätt på övervakningsnätverk.
En länkskanner (LS) REF samlar humlemängder av sondmeddelanden.
8,581,085
Link Scanner: Faulty link detection for wireless sensor networks
{'venue': '2013 Proceedings IEEE INFOCOM', 'journal': '2013 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
3,128
Abstract-Det är en viktig uppgift att troget utvärdera den perceptuella kvaliteten på utgående bilder i många applikationer, såsom bildkomprimering, bildrenovering och multimedia streaming. En modell för bedömning av god bildkvalitet (IQA) bör inte bara ge hög noggrannhet i prognoserna, utan också vara dataeffektiv. Effektiviteten hos IQA-mätvärdena blir särskilt viktig på grund av den ökande spridningen av visuella data med hög volym i höghastighetsnät. Vi presenterar en ny effektiv och effektiv IQA-modell, kallad gradient magnitudlikviditetsavvikelse (GMSD). Bildgradienterna är känsliga för bildförvrängningar, medan olika lokala strukturer i en förvrängd bild lider olika grad av förfall. Detta motiverar oss att utforska användningen av global variation av lutningsbaserad lokal kvalitetskarta för övergripande bildkvalitetsförutsägelse. Vi finner att pixel-wise gradient magnitud likhet (GMS) mellan referens och förvrängda bilder i kombination med en ny pooling strategi-standardavvikelsen för GMS karta-kan förutsäga exakt perceptuell bildkvalitet. Den resulterande GMSD-algoritmen är mycket snabbare än de flesta toppmoderna IQA-metoder, och ger mycket konkurrenskraftig förutsägelsenoggrannhet. MATLAB:s källkod för GMSD kan laddas ner på http://www4.comp. Europaparlamentets och rådets förordning (EU, Euratom) nr 966/2012 av den 25 oktober 2012 om finansiella regler för unionens allmänna budget och om upphävande av rådets förordning (EG, Euratom) nr 1605/2002 (EUT L 298, 26.10.2012, s. 1). Index Terms-Gradient magnitud likhet, bildkvalitet bedömning, standardavvikelse pooling, fullständig referens.
Nyligen, Xue et al. REF utformade ett enkelt mått med namnet gradient magnitud likhetsavvikelse (GMSD), där pixelvis gradient magnitud likhet används för att få bildens lokala kvalitet, och standardavvikelsen för den totala GMS-kartan beräknas som det slutliga bildkvalitetsindexet.
478,859
Gradient Magnitude Similarity Deviation: A Highly Efficient Perceptual Image Quality Index
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']}
3,129
Ett antal studier har visat att dagens Visual Question Response (VQA) modeller är starkt driven av ytliga korrelationer i träningsdata och saknar tillräcklig bild jordning. För att uppmuntra utvecklingen av modeller inriktade på det senare föreslår vi en ny inställning för VQA där för varje frågetyp, tåg och testuppsättningar har olika tidigare fördelningar av svar. Specifikt presenterar vi nya uppdelningar av datauppsättningarna VQA v1 och VQA v2, som vi kallar Visual Question Answering under Changing Priors (VQA-CP v1 respektive VQA-CP v2). För det första utvärderar vi flera befintliga VQA-modeller under denna nya miljö och visar att deras prestanda försämras betydligt jämfört med den ursprungliga VQA-inställningen. För det andra föreslår vi en ny Grounded Visual Question Answering-modell (GVQA) som innehåller induktiva förutfattade meningar och begränsningar i arkitekturen speciellt utformad för att förhindra att modellen "fuskar" genom att främst förlita sig på tidigare i träningsdata. Särskilt skiljer GVQA uttryckligen igen igenkännandet av visuella begrepp som finns i bilden från identifieringen av rimligt svar utrymme för en given fråga, vilket gör det möjligt för modellen att mer robust generalisera mellan olika distributioner av svar. GVQA är byggd av en befintlig VQA-modell -Stacked Attention Networks (SAN). Våra experiment visar att GVQA betydligt överträffar SAN på både VQA-CP v1 och VQA-CP v2 dataset. Intressant nog överträffar den också kraftfullare VQA-modeller som Multimodal Compact Bilinear Pooling (MCB) i flera fall. GVQA erbjuder styrkor som kompletterar SAN när de tränas och utvärderas på de ursprungliga VQA v1 och VQA v2 dataseten. Slutligen är GVQA mer transparent och tolkningsbar än befintliga VQA-modeller.
Ref föreslog en handdesignad arkitektur kallad Grounded VQA-modell (GVQA).
19,298,149
Don't Just Assume; Look and Answer: Overcoming Priors for Visual Question Answering
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
3,130
Autonomin är en kritisk konstruktion relaterad till människa-robotinteraktion (HRI) och varierar kraftigt mellan robotplattformar. Nivåer av robot autonomi (LORA), allt från teledrift till helt autonoma system, påverkar hur människor och robotar interagerar med varandra. Därför finns det ett behov av att förstå HRI genom att identifiera variabler som påverkar-och påverkas av-robot autonomi. Vårt övergripande mål är att utveckla ett ramverk för LORA inom HRI. För att nå detta mål drar vårt ramverk kopplingar mellan HRI och människa-automation interaktion, ett fält med en lång historia av att studera och förstå mänskliga-relaterade variabler. Uppförandet av autonomi ses över och omdefinieras inom ramen för HRI. Dessutom föreslår detta ramverk en process för att fastställa en robots autonomisnivå genom att kategorisera autonomi längs en 10-punkts taxonomi. Ramen är avsedd att behandlas som en riktlinje för att fastställa autonomi, kategorisera LORA längs en kvalitativ taxonomi och beakta HRIS-variabler (t.ex. acceptans, situationsmedvetenhet, tillförlitlighet) som kan påverkas av LORA.
En ram för nivåer av autonomi (LoA) föreslås tillsammans med en 10-punkts taxonomi i REF.
37,906,209
Toward a framework for levels of robot autonomy in human-robot interaction
{'venue': 'Journal of human-robot interaction', 'journal': 'Journal of human-robot interaction', 'mag_field_of_study': ['Computer Science', 'Medicine']}
3,131
Genom detta dokument införs ett hybrid- och säkert MAC-protokoll (PMAC) för WBAN. PMAC-protokollet använder två villkorstillträdesperioder (CAP) för att ta emot normal och livskritisk trafik och en tvistfri period (CFP) för att ta emot stora mängder datapaket. Den prioriterade garanterade CSMA/CA-proceduren används under den gemensamma jordbrukspolitiken, där olika prioriteringar tilldelas WBAN-noder genom att fönsterstorleken justeras. Dessutom används en uppsättning säkerhetsnycklar för att förhindra olaglig åtkomst till nätverket. Analytiska uttryck härleds för att analysera den genomsnittliga fördröjning, strömförbrukning, genomströmning, och paket förlust sannolikheten för PMAC-protokollet. Resultaten från dessa uttryck valideras av datorsimuleringar.
En hybrid och säker prioriterad MAC-protokoll för MSN föreslogs i REF.
30,211,221
A Hybrid and Secure Priority-Guaranteed MAC Protocol for Wireless Body Area Network
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
3,132
Ord inbäddningar används med framgång för en mängd olika uppgifter som inbegriper lexiska semantiska likheter mellan enskilda ord. Med hjälp av oövervakade metoder och bara cosinus likhet, uppmuntrande resultat erhölls för analogiska likheter. I den här artikeln utforskar vi potentialen hos förtränade ordinslag för att identifiera generiska typer av semantiska relationer i ett oövervakat experiment. Vi föreslår en ny relationell likhetsåtgärd baserad på kombinationen av word2vec's CBOW ingångs- och utgångsvektorer som överträffar alternativa vektorrepresentationer, när de används för oövervakad klusterbildning på SemEval 2010 Relation Classification data.
REF utforska vektorutrymmen för semantiska relationer med hjälp av oövervakad klusterbildning.
9,470,579
Exploring Vector Spaces for Semantic Relations
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,133
En ny initial population strategi har utvecklats för att förbättra den genetiska algoritmen för att lösa den välkända combinatorial optimering problem, resande säljare problem. Baserat på k-means-algoritmen föreslår vi en strategi för att omstrukturera resrutten genom att återansluta varje kluster. Klustren, som slumpmässigt kopplar bort en länk för att ansluta sina grannar, har rankats i förväg enligt avståndet mellan klustercentra, så att den ursprungliga befolkningen kan bestå av de slumpmässiga resvägarna. Denna process är -betyder initial befolkningsstrategi. För att testa vår strategis prestanda har en serie experiment genomförts på 14 olika TSP-exempel utvalda från TSPLIB. Resultaten visar att KIP kan minska det bästa felvärdet i den slumpmässiga initiala befolkningsstrategin och den giriga initiala befolkningsstrategin med förhållandet mellan 29,15 % och 37,87 %, det genomsnittliga felvärdet mellan 25,16 % och 34,39 % under samma körtid.
Deng m.fl. REF presenterade den förbättrade genetiska algoritmen genom att använda k-medel för att generera en ny initial befolkningsstrategi för att lösa rese-försäljningsproblem.
54,611,413
An Improved Genetic Algorithm with Initial Population Strategy for Symmetric TSP
{'venue': None, 'journal': 'Mathematical Problems in Engineering', 'mag_field_of_study': ['Mathematics']}
3,134
Konvolutionella neurala nätverk (CNN) har kraftigt påverkat visuell igenkänning i 2D-bilder, och är nu allmänt förekommande i state-of-the-art metoder. CNN är dock inte lätta att utvidga till data som inte representeras av vanliga rutnät, t.ex. 3D-formmaskor eller andra grafstrukturerade data, för vilka traditionella lokala convolutionsoperatörer inte är direkt tillämpliga. För att ta itu med detta problem föreslår vi en ny graf-konvolution operatör för att etablera korrespondenser mellan filtervikter och graf kvarter med godtycklig konnektivitet. Den viktigaste nyheten i vår strategi är att dessa korrespondenser är dynamiskt beräknade från funktioner lärt av nätverket, snarare än att förlita sig på fördefinierade statiska koordinater över grafen som i tidigare arbete. Vi får utmärkta experimentella resultat som avsevärt förbättras jämfört med tidigare hjärtform korrespondensresultat. Detta visar att vår strategi kan lära sig effektiva form representationer från råa indata koordinater, utan att förlita sig på form deskriptorer.
Verma m.fl. I Ref föreslås en ny datadriven grafkonvolutionsoperatör med tillämpningar för formanalys.
4,383,332
FeaStNet: Feature-Steered Graph Convolutions for 3D Shape Analysis
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
3,135
Linjära modeller har haft stor framgång med strukturerade förutsägelser i NLP. Många framsteg har gjorts när det gäller effektiv träning med flera förlustfunktioner, men problemet med endowing-inlärare med en mekanism för funktionsval är fortfarande olöst. Vanliga metoder använder ad hoc-filtrering eller L 1 -regularisering; båda ignorerar strukturen av funktionen utrymme, förhindrar praktikanter från att koda strukturella förkunskaper. Vi fyller denna lucka genom att anta regularizers som främjar strukturerad sparsamhet, tillsammans med effektiva algoritmer för att hantera dem. Experiment på tre uppgifter (kunkning, enhetsigenkänning, och beroende tolkning) visar vinster i prestanda, kompaktitet och modell tolkningsbarhet.
I en nyare ansökan REF, strukturerad sparhet användes för att utföra effektiv funktion mall val av tre naturliga språk bearbetning uppgifter: styckning, enhetsigenkänning, och beroende tolkning.
2,752,017
Structured Sparsity in Structured Prediction
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,136
Avskilda övervakningsalgoritmer lär sig informationsextraheringsmodeller som endast ges stora lätt tillgängliga databaser och textsamlingar. De flesta tidigare arbeten har använt heuristik för att generera märkta data, till exempel förutsatt att fakta som inte finns i databasen inte nämns i texten, och fakta i databasen måste nämnas minst en gång. I detta dokument föreslår vi en ny latent-variabel metod som modellerar saknade uppgifter. Detta ger ett naturligt sätt att införliva sidoinformation, till exempel modellera intuitionen att texten ofta nämner sällsynta enheter som sannolikt kommer att saknas i databasen. Trots den ökade komplexitet som införts genom resonemang om saknade data, visar vi att en noggrant utformad lokal sökstrategi för inferens är mycket exakt och skalor till stora datauppsättningar. Experiment visar förbättrad prestanda för binär och unary relation extraktion jämfört med lärande med heuristiska etiketter, inklusive i genomsnitt en 27% ökning av area under precision recall kurva i binära fallet.
Ritter m.fl. REF inför påföljder i förhållande till utvinningsmetoden för saknade uppgifter i texten och KB.
9,725,510
Modeling Missing Data in Distant Supervision for Information Extraction
{'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
3,137
Strömbehandling blir allt viktigare när fler data blir tillgängliga i form av kontinuerliga strömmar och företag konkurrerar om att snabbt ta fram insikter från dem. I sådana applikationer, skjutfönster aggregering är en central operatör, och inkrementell aggregering hjälper till att undvika prestanda straff för omaggregatering från grunden för varje fönster förändring. I detta dokument presenteras Reactive Aggregator (RA), en ny ram för inkrementell glidande fönsteraggregation. RA är allmänt i det att det inte kräver aggregering funktioner för att vara inverterbar eller pendlande, och det kräver inte fönster för att vara FIFO. Vi implementerade RA som en drop-in ersättning för den Aggregate operatören av en kommersiell streaming motor. Eftersom m uppdateringar på ett fönster av storlek n, RA har en algoritmisk komplexitet av Opm`m logpn {mqqq, rivaliserande de bästa tidigare algoritmer för alla m. Dessutom, RA: s genomförande minimerar overheads från tilldelning och pekar traversals genom att använda en enda platt array.
Den Reactive Aggregator REF, utvecklad vid IBM Research, är en ny glidande fönster strömmande motor som utför många former av glidande fönsteraggregation stegvis.
16,074,770
General Incremental Sliding-Window Aggregation
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
3,138
Att framkalla en grammatik direkt från text är en av de äldsta och mest utmanande uppgifterna inom beräkningslingvistik. Betydande framsteg har gjorts när det gäller att framkalla beroende grammatik, men de modeller som används är alltför förenklade, särskilt i jämförelse med övervakade tolkningsmodeller. I detta dokument presenterar vi en strategi för beroende grammatikinduktion med hjälp av trädsubstitutions grammatik som är kapabel att lära sig stora beroendefragment och därmed bättre modellera texten. Vi definierar en hierarkisk icke-parametrisk Pitman-Yor-process innan vilken fördomar mot en liten grammatik med enkla produktioner. Detta tillvägagångssätt förbättrar den senaste tekniken avsevärt, när den mäts med hjälp av noggrannheten i fästhuvudet.
REF använder trädsubstitutions grammatik, som gör det möjligt att lära sig större beroendefragment.
14,386,356
Unsupervised Induction of Tree Substitution Grammars for Dependency Parsing
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,139
Djup paket inspektion teknik blev en hörnsten i Internet censur genom att underlätta billig och effektiv filtrering av vad censorer anser oönskad information. Dessutom är filtreringen inte begränsad till enkel mönstermatchning utan använder sig av sofistikerade tekniker som aktiv undersökning och protokollklassificering för att blockera tillgången till populära verktyg för kringgående såsom Tor. I detta dokument föreslår vi ScrambleSuit; ett tunt protokolllager ovanför TCP vars syfte är att fördunkla de transporterade applikationsuppgifterna. Genom att använda morferingstekniker och en hemlighet utbytt utanför bandet visar vi att ScrambleSuit kan försvara sig mot aktiv undersökning och andra fingeravtryckstekniker såsom protokollklassificering och reguljära uttryck. Vi visar slutligen att vår prototyp uppvisar lite overhead och möjliggör effektiv och lätt obfuscation för applikationslager protokoll.
ScrambleSuit REF : skyddar mot aktiva probing attacker genom att använda out-of-band utbytta hemligheter och sessionsbiljetter för autentisering.
908,207
ScrambleSuit: a polymorphic network protocol to circumvent censorship
{'venue': "WPES '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,140
I detta dokument river vi upp en grundläggande koppling mellan viktade finita automata (WFA) och andra ordningens återkommande neurala nätverk (2-RNN): när det gäller sekvenser av diskreta symboler, WFA och 2-RNN med linjära aktiveringsfunktioner är expressivt likvärdiga. Motiverade av detta resultat bygger vi på en ny förlängning av spektral inlärningsalgoritmen till vektorvärderade WFAs och föreslår den första bevisbara inlärningsalgoritmen för linjära 2-RNNs definierade över sekvenser av kontinuerliga ingångsvektorer. Denna algoritm bygger på att uppskatta låg rang subblock av den så kallade Hankel tensor, från vilken parametrarna för en linjär 2-RNN kan återvinnas. Den föreslagna metodens prestanda bedöms i en simuleringsstudie.
I särskilt liknande arbeten visade REF att RNN i andra ordningen med linjär aktivering är uttryckligt likvärdiga med viktad finita automata.
49,565,625
Connecting Weighted Automata and Recurrent Neural Networks through Spectral Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,141
Modellfria metoder för att stärka inlärningen (RL) lyckas i ett växande antal uppgifter, med hjälp av den senaste tidens framsteg i det djupa lärandet. De tenderar dock att lida av stor urval komplexitet som hindrar deras användning i verkliga domäner. Alternativt, modellbaserad förstärkning lärande lovar att minska urvalet komplexitet, men tenderar att kräva noggrann inställning och hittills har det lyckats främst på restriktiva områden där enkla modeller är tillräckliga för lärande. I detta dokument analyserar vi beteendet hos vanilj modellbaserade förstärkande inlärningsmetoder när djupa neurala nätverk används för att lära sig både modellen och politiken, och vi visar att den lärda politiken tenderar att utnyttja regioner där otillräckliga data finns tillgängliga för modellen att lära sig, vilket orsakar instabilitet i utbildningen. För att lösa denna fråga föreslår vi att man använder en ensemble av modeller för att upprätthålla modellens osäkerhet och reglera inlärningsprocessen. Vi visar vidare att användningen av sannolikhetskvotderivat ger mycket stabilare inlärning än backpropagation genom tiden. Sammantaget minskar vår metod Modell-Ensemble Trust-Region Policy Optimization (ME-TRPO) avsevärt urvalet komplexitet jämfört med modellfria djupa RL-metoder på utmanande kontinuerlig kontroll benchmarking uppgifter 1 2.
En annan tidigare metod är modell-ensemble trust region policyoptimering (ME-TRPO) REF.
3,536,221
Model-Ensemble Trust-Region Policy Optimization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,142
Abstract-Wireless Body Area Networks (WBAN) har fått mycket uppmärksamhet på grund av möjligheten att användas i vårdapplikationer. För dessa tillämpningar är energibesparing en kritisk fråga, eftersom batterier i många fall inte lätt kan bytas ut. Ett system för överföring av kraft, som kan anpassas till variationerna i den trådlösa karosskanalen, kommer att möjliggöra en konsekvent energibesparing och längre batteritid. I detta dokument föreslår vi ett system för överföringseffektkontroll som lämpar sig för IPEE 802.15.6 reguljära smalbandsnät, där överföringseffekten moduleras ram för ram enligt en tidsuppskattning av kanalutbredningsvillkoren. En enkel och effektiv linjesökningsalgoritm föreslås för att uppskatta kanalens kvalitet baserat på den signalkraft som mottas från navet. Dessutom presenteras en adaptiv kalkylator för att bestämma en optimal marginal baserat på kanalförhållandena. Metoden gör det möjligt att spåra de mycket varierande spridningsförhållandena på grund av kroppens rörlighet och utplacering av sensorerna nära människokroppen. En experimentell studie i olika testfall visar hur effektivt systemet är i jämförelse med alternativa lösningar i litteraturen.
Fabio i REF föreslog en kraftkontrollmetod som lämpar sig för IPEE 802.15.6 planerade smalbandsanslutningsnät, där överföringseffekten modulerades ram för ram enligt en tidsberäkning av kanalförhållandena.
206,517,411
On-body and off-body transmit power control in IEEE 802.15.6 scheduled access networks
{'venue': '2014 IEEE 25th Annual International Symposium on Personal, Indoor, and Mobile Radio Communication (PIMRC)', 'journal': '2014 IEEE 25th Annual International Symposium on Personal, Indoor, and Mobile Radio Communication (PIMRC)', 'mag_field_of_study': ['Computer Science']}
3,143
Den bortom värsta fall tröskel problem (BWC), nyligen infört av Bruyère et al., frågar ges en kvantitativ spelkurva för syntesen av en strategi som i) upprätthåller någon minimal nivå av prestanda mot någon motståndare, och ii) uppnår en god förväntan mot en stokastisk modell av motståndaren. De löste BWC problemet för finita-minnesstrategier och endimensionella medel-pay-off mål och de visade medlemskap i problemet i NP-coNP. De noterade också att oändliga minnesstrategier är mer kraftfulla än finita-minnes strategier, men respektive tröskelproblem lämnades öppet. Vi utökar dessa resultat i flera riktningar. För det första anser vi att det finns flerdimensionella mål för genomsnittlig avkastning. För det andra studerar vi både finita-minnes- och oändliga-minnesstrategier. Vi visar att det flerdimensionella BWC-problemet är koNP-kompletterat i båda fallen. För det tredje, i specialfallet när det värsta målet är endimensionellt (men förväntanmålet är fortfarande flerdimensionellt) visar vi att komplexiteten minskar till NP-coNP. Detta löser det gränsproblem som Bruyère m.fl. har lämnat öppet, och denna komplexitet kan inte förbättras utan att man förbättrar den nuvarande komplexiteten hos klassiska medelbetalspel. Slutligen inför vi en naturlig avslappning av BWC problemet, bortom nästan säker tröskel problem (BAS), som ber om en syntes av en strategi som garanterar en viss minimal nivå av prestanda med sannolikhet en och en god förväntan mot den stokastiska modellen av motståndaren. Vi visar att det multidimensionella BAS-tröskelproblemet kan lösas i P.
I REF beaktas multidimensionella genomsnittliga avlönade fleråriga utvecklingsplaner.
469,026
Multidimensional beyond Worst-Case and Almost-Sure Problems for Mean-Payoff Objectives
{'venue': '2015 30th Annual ACM/IEEE Symposium on Logic in Computer Science', 'journal': '2015 30th Annual ACM/IEEE Symposium on Logic in Computer Science', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,144
Privat set skärningspunkt (PSI) gör det möjligt för två parter att beräkna skärningspunkten mellan sina uppsättningar utan att avslöja någon information om objekt som inte är i skärningspunkten. Det är en av de bäst studerade applikationerna för säker beräkning och många PSI-protokoll har föreslagits. De olika befintliga PSI-protokollen gör det dock svårt att identifiera den lösning som fungerar bäst i ett respektive scenario, särskilt eftersom de inte jämfördes i samma miljö. Dessutom är befintliga PSI-protokoll flera storleksordningar långsammare än en osäker naiv hashlösning, som används i praktiken. I den här artikeln går vi igenom de framsteg som gjorts med PSI-protokoll och ger en översikt över befintliga protokoll i olika säkerhetsmodeller. Vi fokuserar sedan på PSI-protokoll som är säkra mot semi-hedest motståndare och dra nytta av de senaste effektivitetsförbättringarna i Oblivious Transfer (OT) förlängning, föreslå betydande optimeringar till tidigare PSI-protokoll, och föreslå ett nytt PSI-protokoll vars körtid är överlägsen den för befintliga protokoll. Vi jämför protokollens prestanda, både teoretiskt och experimentellt, genom att genomföra alla protokoll på samma plattform, ge rekommendationer om vilka protokoll som ska användas i en viss miljö, och utvärdera framstegen med PSI-protokoll genom att jämföra dem med de för närvarande använda osäkra naiva hashing protokoll. Vi visar genomförbarheten av vårt nya PSI-protokoll genom att behandla två uppsättningar med en miljard element vardera. Tillstånd att göra digitala eller papperskopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än upphovsmannen måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected]. Privat set skärningspunkt (PSI) gör det möjligt för två parter, P 1 och P 2, innehar uppsättningar X och Y, respektive för att identifiera skärningspunkten X på Y utan att avslöja någon information om element som inte är i skärningspunkten. Den grundläggande PSI-funktionaliteten kan användas i applikationer där två parter vill utföra GÅ med verksamhet över databastabeller som de måste hålla privata, t.ex. privata listor över preferenser, egenskaper, eller personliga register över kunder eller patienter. PSI användes i flera forskningsprojekt för integritetsbevarande beräkning av funktioner såsom upptäckt av relationsvägar i sociala nätverk (Mezzour et al. 2009 ), botnetdetektion (Nagaraja et al. 2010), testning av helt sekvenserade mänskliga genom (Baldi et al. 2011 ), närhetstest (Narayanan m.fl. 2011, eller fuskare upptäckt i onlinespel (Bursztein et al. 2011)................................................................. PSI har varit ett mycket aktivt forskningsområde och det har funnits många förslag på PSI-protokoll. Det stora antalet föreslagna protokoll gör det icke-trivialt att utföra omfattande korsvisa utvärderingar. Detta kompliceras ytterligare av det faktum att många protokoll design inte har genomförts och utvärderats, analyserades under olika antaganden och observationer, och var ofta optimerade w.r.t. Total körtid samtidigt som man försummar andra relevanta faktorer, t.ex. kommunikation. Dessutom, även om flera PSI-protokoll har införts, praktiska applikationer som måste beräkna skärningspunkten mellan integritetskänsliga listor använder ofta osäkra lösningar. Orsaken till den dåliga acceptansen av säkra lösningar är bland annat den dåliga effektiviteten hos befintliga system, som har mer än två storleksordningar mer overhead än osäkra lösningar. I den här artikeln ger vi en översikt över befintliga effektiva PSI-protokoll, optimera avslutande PSI-protokoll, och beskriva ett nytt PSI-protokoll baserat på effektiva omedvetna överföring (OT) förlängningar. Vi jämför både den teoretiska och empiriska prestandan hos alla protokoll på samma plattform och utvärderar deras kostnad jämfört med den osäkra hashbaserade lösning som används i praktiken. Vi visar att vårt nya PSI-protokoll uppnår rimliga omkostnader jämfört med lösningar som används i praktiken.
Vi hänvisar läsaren till den utmärkta undersökningen av Pinkas et al. REF för ytterligare bakgrundsinformation om PSI-protokoll.
3,848,716
Scalable Private Set Intersection Based on OT Extension
{'venue': 'TOPS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,145
Abstrakt. Vi presenterar en metod för att upptäcka objekt i bilder med hjälp av ett enda djupt neuralt nätverk. Vårt tillvägagångssätt, som heter SSD, diskretiserar utdatautrymmet för att avgränsa rutor till en uppsättning standardrutor över olika proportioner och skalor per funktion kartplats. Vid förutsägelsetid genererar nätverket poäng för närvaron av varje objektkategori i varje standardruta och skapar justeringar i rutan för att bättre matcha objektets form. Dessutom kombinerar nätverket förutsägelser från flera funktionskartor med olika upplösningar för att naturligt hantera objekt i olika storlekar. SSD är enkel i förhållande till metoder som kräver objektförslag eftersom det helt eliminerar förslagsgenerering och efterföljande pixel eller funktion omampling stadier och inkapslar all beräkning i ett enda nätverk. Detta gör SSD lätt att träna och enkelt att integrera i system som kräver en detektionskomponent. Experimentella resultat på PASCAL VOC, COCO och ILSVRC datauppsättningar bekräftar att SSD har konkurrenskraftig noggrannhet till metoder som utnyttjar ytterligare ett objektförslag steg och är mycket snabbare, samtidigt som det ger en enhetlig ram för både utbildning och slutsatser. För 300 × 300 indata uppnår SSD 74,3 % mAP 1 på VOC2007-test vid 59 FPS på en Nvidia Titan X och för 512 × 512 indata uppnår SSD 76,9 % mAP, vilket resulterar i en jämförbar toppmodern snabbare R-CNN-modell. Jämfört med andra enstaka steg metoder, SSD har mycket bättre noggrannhet även med en mindre indata bildstorlek. Koden finns på https://github.com/weiliu89/caffe/tree/ssd.
Den 'Single Shot Multibox'-detektor (SSD) REF introducerar en algoritm för att upptäcka objekt i bild med hjälp av endast en enda djup neurala nätverk, omedelbart gruppera de konvolutional utgång aktiveringar och returnera objekt lådor.
2,141,740
SSD: Single Shot MultiBox Detector
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,146
Panoptiska segmentering, som måste tilldela en kategorietikett till varje pixel och segment varje objekt instans samtidigt, är ett utmanande ämne. Traditionellt använder de befintliga strategierna två oberoende modeller utan att dela funktioner, vilket gör rörledningen ineffektiv att genomföra. Dessutom används vanligtvis en heuristisk metod för att slå samman resultaten. Det överlappande förhållandet mellan objektfallen är dock svårt att avgöra utan tillräcklig kontextinformation under sammanslagningsprocessen. För att ta itu med problemen, föreslår vi en ny end-to-end Occlusion Aware Network (OANet) för panoptiska segmentering, som effektivt och effektivt kan förutsäga både instans och grejer segmentering i ett enda nätverk. Dessutom introducerar vi en ny rumslig rankningsmodul för att hantera problemet med ocklusion mellan de förutsagda instanserna. Omfattande experiment har gjorts för att validera prestandan hos vår föreslagna metod och lovande resultat har uppnåtts på COCO Panoptic-riktmärket.
Liu m.fl. REF föreslår modulen Spatial Ranking för att lösa överlappande fallmasker.
75,137,264
An End-To-End Network for Panoptic Segmentation
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
3,147
GPU acceleration är ett lovande tillvägagångssätt för att påskynda frågebehandling av databassystem genom att använda billiga grafiska processorer som coprocessorer. Två stora trender har uppstått på detta område: (1) Utvecklingen av ramar för schemaläggning av uppgifter i heterogena CPU/GPU-plattformar, som huvudsakligen sker i samband med sambearbetning för tillämpningar och inte tar hänsyn till specifika uppgifter om databas-query bearbetning och optimering. (2) Acceleration av databasoperationer med hjälp av effektiva GPU-algoritmer, som normalt inte kan tillämpas enkelt på andra databassystem, på grund av deras analytiska algoritmspecifika kostnadsmodeller. En stor utmaning är hur man kombinerar traditionell databas frågebehandling med GPU coprocessing tekniker och effektiv databas drift schemaläggning i en GPU-medveten frågeoptimerare. I denna avhandling utvecklar vi en hybrid frågebehandlingsmotor, som utökar den traditionella fysiska optimeringsprocessen för att generera hybrida frågeplaner och för att utföra en kostnadsbaserad optimering på ett sätt som fördelarna med processorer och GPU kombineras. Dessutom siktar vi på en portabel lösning mellan olika GPU-accelererade databashanteringssystem för att maximera tillämpligheten. Preliminära resultat tyder på stor potential.
HyPE REF är en hybridmotor för sambearbetning av CPU-GPU-frågor.
8,742,507
Why it is time for a HyPE: A Hybrid Query Processing Engine for Efficient GPU Coprocessing in DBMS
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
3,148
Syfte: Analysera spatiotemporala förbättringsmönster är en viktig uppgift för differentialdiagnosen av brösttumörer i dynamisk kontrastförstärkt MRI, och ändå förblir utmanande på grund av komplexiteten i att analysera tidsserien av tredimensionella bilddata. Författarna föreslår ett nytt tillvägagångssätt för bröst MRT datorstödd diagnos på flera nivåer med hjälp av en multilevel analys av spatiotemporal association funktioner för tumörförbättring mönster i DCE-MRI. Metoder: En databas med 171 fall bestående av 111 maligna och 60 godartade tumörer användes. Tidsserie kontrastförstärkta MR-bilder erhölls från två olika typer av MR-skannrar och protokoll. Bilderna registrerades först för rörelsekompensation, och sedan tumörregioner segmenterades med hjälp av en fuzzy c-means kluster-baserad metod. Spatiotemporala associationer av tumörförbättringsmönster analyserades på tre nivåer: Kartläggning av pixelvis kinetiska funktioner inom en tumör, extraktion av rumsliga associationsfunktioner från kinetiska funktionskartor, och extraktion av kinetiska associationsfunktioner på den rumsliga funktionsnivån. Totalt 84 initiala funktioner utvanns. Förutsägbara värden av dessa egenskaper utvärderades med ett område under ROC-kurvan, och jämfördes mellan spatiotemporala associationsfunktioner och en delmängd av enkla formfunktioner som inte återspeglar spatiotemporal association. Flera optimerade funktionsuppsättningar identifierades bland den spatiotemporala föreningens funktionsgrupp eller bland den enkla funktionsgruppen baserat på ett funktionsrankningskriterium med hjälp av en stödvektorbaserad rekursiv funktionselimineringsalgoritm. En minst-kvadrater stöder vektormaskin.LS-SVM. Classifier användes för tumördifferentiering och prestanda utvärderades med hjälp av en leave-one-out testing. Resultat: Förutsägbara värden för de extraherade enskilda funktionerna varierade i 0,52-0,75. Genom att tillämpa multilevel analys strategi, blev spatiotemporal association funktioner mer informativ i att förutsäga tumör malignitet, vilket visades av en statistisk testning i tio spatiotemporal association funktioner. Genom att använda en LS-SVM-klassning med den optimerade funktionen på andra och tredje nivån visade CAD-schemat en z på 0,88 i klassificeringen av maligna och godartade tumörer. När denna prestanda jämfördes med samma LS-SVM klassificerare med enkla formfunktioner som inte återspeglar spatiotemporal association, det fanns en statistiskt signifikant skillnad 0,88 vs 0,79, p på 0,05, vilket tyder på att multilevel analys strategi ger en betydande prestandaförbättring. Resultaten tyder på att den multilevel analys strategi karakteriserar komplexa tumör förbättring mönster effektivt med spatiotemporal association funktioner, vilket i sin tur leder till en förbättrad tumör differentiering. Det föreslagna CAD-systemet har potential att förbättra den diagnostiska prestandan hos bröst DCE-MRI.
En minst-kvarts stöd vektor maskin (LS-SVM) klassificerare användes för att skilja mellan maligna och godartade fall REF.
3,083,687
Multilevel analysis of spatiotemporal association features for differentiation of tumor enhancement patterns in breast DCE-MRI
{'venue': 'Medical physics', 'journal': 'Medical physics', 'mag_field_of_study': ['Physics', 'Medicine']}
3,149
Abstrakt. MapReduce är ett framväxande programmeringsparadigm för dataparallelltillämpningar. Vi diskuterar gemensamma strategier för att genomföra en MapReduce runtime och föreslå ett optimerat genomförande på toppen av MPI. Vårt genomförande kombinerar omfördelning och minskning och flyttar in dem i nätverket. Detta tillvägagångssätt gynnar särskilt tillämpningar med ett begränsat antal utgångsnycklar i kartfasen. Vi visar också hur förväntade MPI-2.2 och MPI-3 funktioner, såsom MPI Minska lokala och icke-blockerande kollektiva operationer, kan användas för att genomföra och optimera MapReduce med en prestandaförbättring på upp till 25% på 127 kluster noder. Slutligen diskuterar vi ytterligare funktioner som skulle göra det möjligt för MPI att mer effektivt stödja alla MapReduce-tillämpningar.
Hoefler m.fl. REF diskuterar ytterligare hur förväntade MPI-2.2 och MPI-3-funktioner kan optimera Reduction-fasen.
14,456,048
Towards Efficient MapReduce Using MPI
{'venue': 'PVM/MPI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,150
I det här dokumentet presenterar vi designen av en Constomed Application Protocol (CoAP) proxy som kan koppla samman webbapplikationer baserade på Hypertext Transfer Protocol (HTTP) och WebSocket med CoAP-baserade trådlösa Sensor Networks. Sensornätverk används ofta för att övervaka och kontrollera fysiska objekt eller miljöer. Smarta städer är tillämpningar av detta slag. Trådlösa Sensornätverk samlar in data från sin omgivning och skickar dem till ett fjärrprogram. Detta dataflöde kan vara kort eller långlivat. Den traditionella HTTP långtidspolling som används av webbapplikationer kanske inte är tillräcklig i långsiktig kommunikation. För att övervinna detta problem, vi inkluderar WebSocket-protokollet i utformningen av CoAP proxy. Vi utvärderar prestandan hos CoAP-proxyn i termer av latens och minnesförbrukning. Testerna tar hänsyn till lång och kortlivad kommunikation. I båda fallen utvärderar vi den prestanda som uppnåtts av CoAP-proxyn enligt användningen av WebSocket och HTTP long-polling.
Alessandro m.fl. REF inkluderar WebSocket-protokollet i utformningen av CoAP-proxyn för HTTP-baserade webbapplikationer.
2,944,800
A Proxy Design to Leverage the Interconnection of CoAP Wireless Sensor Networks with Web Applications
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
3,151
Vi anser att den absoluta p-center problem på ett allmänt nätverk och föreslår en spännvidd träd strategi som motiveras av det faktum att problemet är NP-hård på allmänna nätverk men lösbar i polynom tid på träd. Vi ®rst bevisar att varje uppkopplat nätverk har ett spannträd vars p-centerlösning också är en lösning för det aktuella nätverket. Sedan föreslår vi två klasser av spännande träd som är kortaste stigar träd rotade vid vissa punkter i nätverket. Vi ger en experimentell studie, baserad på 1440 fall, för att testa hur ofta dessa klasser av träd inkluderar ett optimerande träd. Vi rapporterar våra beräkningsresultat om hur båda typerna av träd presterar. Ó Ordförande
I REF föreslogs en övergripande strategi för träd i cykliska nätverk.
54,716,121
A SPANNING TREE APPROACH TO THE ABSOLUTE P-CENTER PROBLEM.
{'venue': None, 'journal': 'Location Science', 'mag_field_of_study': ['Mathematics']}
3,152
Detta dokument introducerar ett nytt paradigm för Mutation Testing, som vi kallar för Higher Order Mutation Testing (HOM Testing). Traditionell Mutation Testing avser endast första order mutanter, som skapats genom insprutning av ett enda fel. Ofta betecknar dessa första ordning mutanter triviala fel som lätt dödas. Högre ordning mutanter skapas genom införandet av två eller flera fel. Papperet introducerar begreppet subsuming HOM; en som är svårare att döda än den första order mutanter som det är konstruerat av. Definitionsmässigt betecknar subsumering av HOM subtila felkombinationer. Tidningen rapporterar resultaten av en empirisk studie av HOM Testing med hjälp av tio program, inklusive flera icke triviala verkliga ämnen för vilka testsviter finns tillgängliga.
Mutation testning använder högre order mutanter har studerats av Jia och Harman REF som föreslog användningen av högre order mutanter kan vara lönsamt.
499,662
Higher order mutation testing
{'venue': 'Inf. Softw. Technol.', 'journal': 'Inf. Softw. Technol.', 'mag_field_of_study': ['Computer Science', 'Engineering']}
3,153
Ett viktigt steg i utformningen av multi-rate realtidssystem är fastställandet av buffertkapacitet. I vårt multiprocessorsystem tillämpar vi mottryck som orsakas av bundna buffertar för att kontrollera jitter. Detta kräver härledning av buffertkapacitet som både uppfyller de tidsbundna begränsningarna och begränsningarna av buffertkapaciteten. Befintliga exakta lösningar lider av den computational komplexiteten i samband med den nödvändiga omvandlingen från en multi-rate dataflow graf till en enda-rate dataflow graf. I detta dokument presenterar vi en algoritm, med linjär computational komplexitet, som inte kräver denna konvertering och som bestämmer nära till minimal buffertkapacitet. Algoritmen tillämpas på ett MP3-spel-back-program som kartläggs på vårt nätverksbaserade multiprocessorsystem.
Wiggers REF presenterar en algoritm med linjär computational komplexitet för att bestämma nära till minimal buffertkapacitet för en given genomströmningsrestriktion.
10,637,559
Efficient computation of buffer capacities for multi-rate real-time systems with back-pressure
{'venue': "CODES+ISSS '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,154
För att bättre förstå vad som gör Application Programming Interfaces (API) svåra att använda och hur man kan förbättra dem, har den senaste forskningen börjat studera programmerares strategier och användning av API:er. Det konstaterades att metodplacering - på vilken klass eller klasser en metod placeras - kan ha stor användbarhet inverkan i objektorienterade API:er. Detta beror på att programmerare ofta startar sin undersökning av ett API från ett "huvud" objekt, och var långsammare hitta andra objekt som inte refererades i metoderna för huvudobjektet. Till exempel, medan mailServer.send(mailMessage) kan vara vettigt, om programmerare ofta börjar sina API-utforskningar från MailMessage klassen, då detta gör det svårare att hitta MailServer klassen än den alternativa mailMessage.send(mailServer). Detta är intressant eftersom många riktiga API:er placera metoder som är nödvändiga för gemensamma objekt på andra, hjälpare objekt. Alternativa versioner av tre olika API jämfördes, och man fann att programmerare dras mot samma startklasser och var dramatiskt snabbare - mellan 2 till 11 gånger - kombinera flera objekt när en metod på startklassen hänvisade till den andra klassen.
I nästa studie fann Stylos et al REF en stor användbarhetseffekt på en metodplacering.
924,731
The implications of method placement on API learnability
{'venue': "SIGSOFT '08/FSE-16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,155
Vi presenterar pågående arbete med HipSpec, ett system för automatiskt härleda och bevisa egenskaper om funktionella program. HipSpec använder en kombination av teoriprospektering, motexempel testning och induktiva teorem som visar sig automatiskt generera en uppsättning ekvationsteorier om rekursiva funktioner i ett program, som senare används som en bakgrundsteori för att bevisa angivna egenskaper om ett program. De första experimenten är uppmuntrande, vår första HipSpec-prototyp jämförs redan positivt med andra liknande system.
HipSpec-systemet REF härleder automatiskt och bevisar egenskaper om funktionella program.
9,195,978
HipSpec: Automating inductive proofs of program properties
{'venue': 'In Workshop on Automated Theory eXploration: ATX 2012', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,156
I likhet med problemet med begränsad anläggningslokalisering kräver det passiva optiska nätet (PON) planeringsproblemet att man söker efter en delmängd av utplacerade anläggningar (splitters) och deras tilldelade efterfrågepunkter (optiska nätenheter) för att minimera den totala installationskostnaden. Ett blandat heltal linjär programmeringsformulering som härrör från nätverksflödesoptimering används för att konstruera en heurist baserad på att begränsa det totala antalet sammanlänkningsvägar vid genomförandet av fiberkanaldelning. En disintegration heuristic föreslås baserat på resultatet av en centroid, densitet-baserad och en hybrid kluster algoritm för att minska tids komplexiteten samtidigt säkerställa nära till optimala resultat. De föreslagna heuristikerna utvärderas sedan med hjälp av en stor real-world dataset, som visar gynnsamma resultat.
En deintegration heuristic föreslås REF i ett försök att minska datortiderna genom att använda utdata från en centroid, en densitet-baserad, och en hybrid kluster algoritm.
56,393,348
Heuristic approach to the passive optical network with fibre duct sharing planning problem
{'venue': None, 'journal': 'ORiON', 'mag_field_of_study': ['Mathematics']}
3,157
Händelserna i ett säkerhetsprotokoll och deras orsakssamband kan spela en viktig roll i analysen av säkerhetsegenskaper. Denna insikt ligger till grund för både strandytor och den induktiva metoden. Men ingen av dessa metoder bygger upp händelserna i ett protokoll på ett kompositionellt sätt, så att det finns en informell källa från protokollet till dess modell. Genom att utvidga modellerna till vissa typer av Petri nät, en begränsad form av kontextuella nät, en kompositionell händelsebaserad semantik ges till ett ekonomiskt, men uttrycksfullt, språk för att beskriva säkerhetsprotokoll; så händelser och beroende av ett brett spektrum av protokoll bestäms en gång för alla. Nätsemantiken är formellt relaterad till en övergång semantik, strandrymder och induktiva regler, samt spårspråk och händelsestrukturer, vilket förenar en rad tillvägagångssätt, samt ger villkor under vilka särskilda, mer begränsade, modeller är lämpliga för analys av protokoll. Nätsemantiken gör det möjligt att härleda allmänna egenskaper och bevisprinciper som demonstreras vid upprättandet av en autentiserings egenskap, enligt en diagrammatisk typ av bevis.
Händelser-baserad verifiering av säkerhetsprotokoll användes av Crazzolara REF med hjälp av kartläggningar mellan process algebra, Petri nät, strand utrymmen och induktiva modeller.
13,379,320
Events in security protocols
{'venue': "CCS '01", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,158
Att tilldela ett virtuellt nätverk resurser till komponenterna i ett fysiskt nätverk, som kallas Virtual Network Mapping, spelar en central roll i nätverksvirtualiseringen. Befintliga metoder använder klassiska heuristiker som simulerad glödgning eller försök till en tvåstegslösning genom att lösa nodkartläggningen i ett första steg och göra länkkartläggningen i ett andra steg. Bidraget från detta dokument är en Virtual Network Mapping (VNM) algoritm baserad på subgraph isomorfism detektion: den kartlägger noder och länkar under samma steg. Våra experimentella utvärderingar visar att denna metod resulterar i bättre kartläggningar och är snabbare än tvåstegsmetoden, särskilt för stora virtuella nätverk med hög resursförbrukning som är svåra att kartlägga.
Lischka och Karl REF föreslog en bakåtspårningsalgoritm baserad på subgraph isomorfism detektion, men begränsade längden på substratvägarna.
16,533,346
A virtual network mapping algorithm based on subgraph isomorphism detection
{'venue': "VISA '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,159
Att matcha en användares profiler över flera sociala nätverk online ger möjligheter till nya tjänster och tillämpningar samt nya insikter om användarens beteende online, men det ger upphov till allvarliga integritetsproblem. Tidigare litteratur har visat att det är möjligt att exakt matcha profiler, men deras utvärdering fokuserade endast på utvalda datauppsättningar. I detta dokument studerar vi i vilken utsträckning vi på ett tillförlitligt sätt kan matcha profiler i praktiken, över verkliga sociala nätverk, genom att utnyttja offentliga attribut, dvs. information som användarna offentligt tillhandahåller om sig själva. Dagens sociala nätverk har hundratals miljoner användare, vilket medför helt nya utmaningar som ett tillförlitligt matchningssystem måste identifiera rätt matchningsprofil av miljontals möjliga profiler. Vi definierar först en uppsättning egenskaper för profilattribut-Tillgänglighet, konsekvens, icke-personlighet, och Discriminability (ACID)-som är både nödvändiga och tillräckliga för att avgöra tillförlitligheten i ett matchningssystem. Med hjälp av dessa egenskaper föreslår vi en metod för att utvärdera riktigheten av matchningssystem i verkliga praktiska fall. Våra resultat visar att exaktheten i praktiken är betydligt lägre än den som rapporterats i tidigare litteratur. När man överväger hela sociala nätverk, finns det ett icke försumbart antal profiler som tillhör olika användare men har liknande attribut, vilket leder till många falska matchningar. Vårt dokument belyser gränserna för matchningsprofiler i den verkliga världen och illustrerar den korrekta metoden för att utvärdera matchningssystem i realistiska scenarier.
Dessutom genomförde Ref en detaljerad undersökning av användarprofiler och föreslog ett matchningssystem.
5,082,668
On the Reliability of Profile Matching Across Large Online Social Networks
{'venue': "KDD '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,160
Att räkna nätverksgrafer (och motiv) visade sig ha en viktig roll när det gäller att studera ett brett spektrum av komplexa nätverk. Men när nätverksstorleken är stor, som i fallet med Internet topologi och WWW grafer, räkna antalet grafer blir oöverkomliga för grafer av storlek 4 och över. Att hitta effektiva grafleträkningsalgoritmer blir därför ett viktigt mål. I den här artikeln presenterar vi effektiva beräkningsalgoritmer för 4-node graflets. Vi visar hur man effektivt räknar det totala antalet av varje typ av graflet, och antalet graflets i anslutning till en nod. Vi presenterar vidare en ny algoritm för nodpositionsmedveten grafleträkning, nämligen partitionering av graflettalet genom nodpositionen i grafleten. Eftersom våra algoritmer är baserade på icke-inducerade grafleträkning, visar vi också hur man beräknar antalet inducerade grafler med tanke på den icke-inducerade räkningen. Vi implementerade våra algoritmer på en uppsättning av både syntetiska och verkliga grafer. Vår utvärdering visar att algoritmerna är skalbara och presterar upp till 30 gånger snabbare än toppmoderna. Vi tillämpar sedan algoritmerna på Internet Autonoma Systems (AS) graf, och visar hur snabb grafleträkning kan utnyttjas för effektiv och skalbar klassificering av de AS som omfattar Internet. Slutligen presenterar vi RAGE, ett verktyg för snabb graflet uppräkning finns på nätet.
Rapid Graphlet Enumerator (RAGE) REF använder denna metod för att räkna fyranode grafler.
9,836,749
RAGE -- A rapid graphlet enumerator for large networks
{'venue': 'COMPUTER NETWORKS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,161
Många applikationer och protokoll i trådlösa sensornätverk behöver veta var sensornoder finns. En lågkostnadsmetod för att lokalisera sensornoder är att använda mottagen signalstyrka indikering (RSSI) spänner teknik tillsammans med de minst-kvarts trilateration. Emellertid, den genomsnittliga lokalisering fel av denna metod är stor på grund av den stora spännvidd fel RSSI spänna teknik. För att minska det genomsnittliga lokaliseringsfelet föreslår vi en lokaliseringsalgoritm baserad på maximum a posteriori. Denna algoritm använder Bayes formel för att härleda sannolikhetstätheten för varje sensornods fördelning i målregionen från RSSI-värden. Sedan tar varje sensor nod punkten med den maximala sannolikhetstätheten som dess beräknade plats. Genom simuleringsstudier visar vi att denna algoritm överträffar trilaterationen med avseende på det genomsnittliga lokaliseringsfelet.
Det genomsnittliga lokaliseringsfelet beror på överföringsområdet och den genomsnittliga anslutningen av ankarnoder och ligger mellan 1,5 m och 3 m. I REF föreslås en lokaliseringsalgoritm baserad på maximal sannolikhet i efterhand (MAP) och RSSI-intervall.
19,587,281
Localization Algorithm Based on Maximum a Posteriori in Wireless Sensor Networks
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
3,162