src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstrakt. Begreppen informationsöverföring och orsakseffekt har uppmärksammats mycket nyligen, men ofta är de två inte tillräckligt åtskilda och vissa åtgärder har föreslagits vara lämpliga för båda. Vi diskuterar två befintliga åtgärder, överföring entropi och informationsflöde, som kan användas separat för att kvantifiera informationsöverföring respektive orsakssamband. Vi tillämpar dessa åtgärder på cellulär automata i lokal skala i rum och tid, för att uttryckligen kontrastera dem och betona skillnaderna mellan informationsöverföring och kausalitet. Vi beskriver också hur åtgärderna kompletterar varandra, bland annat under vilka förhållanden de faktiskt konvergerar. Vi visar att kausalt informationsflöde är ett primärt verktyg för att beskriva ett systems kausala struktur, medan informationsöverföring sedan kan användas för att beskriva den framväxande beräkningen av den kausala strukturen. | Det finns dock tydliga skillnader mellan begreppen informationsöverföring och orsakseffekt (se t.ex. analysen i Lizier och Prokopenko Ref ). | 14,539,497 | Differentiating information transfer and causal effect | {'venue': None, 'journal': 'The European Physical Journal B', 'mag_field_of_study': ['Physics']} | 3,470 |
I detta dokument undersöks de informationsteoretiska gränserna för energiskördande kanaler (EH) i det finita blocklängdssystemet. EH-processen kännetecknas av en sekvens av i.i.d. Slumpmässiga variabler med finita varianser. Vi använder den spar-och-transmit strategi som föreslagits av Ozel och Ulukus (2012) tillsammans med Shannon icke-asymptotiska achievability bundna att få lägre gränser på de uppnåeliga hastigheterna för både additiva vita Gaussiska ljudkanaler och diskreta minneslösa kanaler under EH begränsningar. Den första ordningen termer av de lägre gränserna för de uppnåeliga skattesatserna är lika med C och den andra ordningen (backoff från kapacitet) termer är proportionella till − log n, där n betecknar blocklängd och C betecknar kapaciteten i EH-kanalen, vilket är samma som kapaciteten utan EH begränsningar. Återstående löptidens konstanta proportionalitet konstateras och kvalitativa tolkningar ges. | De första, andra och tredje ordningens termer för den icke-asymptotiska uppnåeliga satsen som presenteras i REF Th. | 5,712,483 | Non-Asymptotic Achievable Rates for Energy-Harvesting Channels using Save-and-Transmit | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 3,471 |
Abstract-flera formaliseringar av flytta-punkt aritmetik har utformats för Coq-systemet, en generisk bevis assistent. Deras olika syften har gynnat vissa specifika program: programverifiering, egenskaper på hög nivå, automatisering. Baserat på vår erfarenhet av att använda och/eller utveckla dessa bibliotek har vi byggt ett nytt system som är tänkt att omfatta de andra inom en enhetlig ram. Det erbjuder en multi-radix och multi-precision formalisering för olika flytande-och fast-punkt format. Denna nya miljö har varit ett tillfälle att omvärdera kända egenskaper och generalisera dem. I detta dokument presenteras designbeslut och exempel på teorem från Flocq-systemet: ett bibliotek som är lätt att använda, lämpligt för automatisering men ändå på hög nivå och generiskt. | Flocq-projektet REF formaliserar flytande punkter i Coq. | 7,572,150 | Flocq: A Unified Library for Proving Floating-Point Algorithms in Coq | {'venue': '2011 IEEE 20th Symposium on Computer Arithmetic', 'journal': '2011 IEEE 20th Symposium on Computer Arithmetic', 'mag_field_of_study': ['Computer Science']} | 3,472 |
I mikrobloggningstjänster som twitter kan användarna bli överväldigade av rådata. En lösning på detta problem är klassificeringen av korta textmeddelanden. Eftersom korta texter inte ger tillräckligt med ordförekomster har traditionella klassificeringsmetoder som "Bag-Of-Words" begränsningar. För att ta itu med detta problem, föreslår vi att använda en liten uppsättning av domänspecifika funktioner som extraheras från författarens profil och text. Det föreslagna tillvägagångssättet klassificerar texten effektivt till en fördefinierad uppsättning generiska klasser som nyheter, evenemang, åsikter, erbjudanden och privata meddelanden. | Sriram m.fl. REF använde icke-kontextrelaterade funktioner som förekomsten av slangar, tidseventsfraser, uttalade ord och Twitter-användarinformation för att klassificera tweets i en fördefinierad uppsättning generiska klasser, inklusive händelser, åsikter, erbjudanden och privata meddelanden. | 4,370,312 | Short text classification in twitter to improve information filtering | {'venue': "SIGIR '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,473 |
Avskyvärt. Imperativa program kan vändas direkt från deras framåtriktade programkod med användning av logisk inferens. Den relationella semantiken av tvingande beräkningar behandlar program som logiska relationer över det observerbara tillståndet i miljön, som anses vara tillståndet för variablerna i minnet. Programrelationer betecknar både framåt och bakåt beräkningar, och riktningen för beräkningen beror på momentiation mönster av argument i relationen. Denna syn på inversion har praktiska tillämpningar när relationssemantik behandlas som ett logiskt program. Beroende på logik programmering inference schema som används, kan genomförandet av detta relationella program beräkna inversen av det imperativa programmet. Ett antal icke-triviala nödvändiga beräkningar kan vändas upp och ned med minimala logiska programmeringsverktyg. | Ross REF kodar relationssemantik av program och använder logik programmering för att beräkna inverser. | 15,636,609 | Running programs backwards: The logical inversion of imperative computation | {'venue': 'Formal Aspects of Computing', 'journal': 'Formal Aspects of Computing', 'mag_field_of_study': ['Computer Science']} | 3,474 |
Konvolutionella neurala nätverk definierar en exceptionellt kraftfull klass av modeller, men begränsas fortfarande av bristen på förmåga att vara rumsligt invariant till inmatningsdata på ett beräknings- och parametereffektivt sätt. I detta arbete introducerar vi en ny inlärningsbar modul, den rumsliga Transformer, som uttryckligen tillåter rumslig manipulation av data inom nätverket. Denna differentierade modul kan infogas i befintliga konvolutionella arkitekturer, vilket ger neurala nätverk förmågan att aktivt rumsligt omvandla funktionskartor, beroende på själva funktionen karta, utan någon extra utbildning övervakning eller modifiering av optimeringsprocessen. Vi visar att användningen av rumsliga transformatorer resulterar i modeller som lär sig variation till översättning, skala, rotation och mer generisk förvrängning, vilket resulterar i state-of-the-art prestanda på flera riktmärken, och för ett antal klasser av transformationer. | Spatial Transformer Networks (STNs) REF tillät rumsliga manipulationer av data och funktioner inom nätverket, vilket förbättrade rotation robustheten. | 6,099,034 | Spatial Transformer Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 3,475 |
Influence maximization (IM), som väljer en uppsättning k-användare (kallas frön) för att maximera inflytandet som sprids över ett socialt nätverk, är ett grundläggande problem i ett brett spektrum av applikationer såsom viral marknadsföring och nätverksövervakning. Befintliga IM-lösningar tar inte hänsyn till den mycket dynamiska karaktären av socialt inflytande, vilket resulterar i antingen dåliga frökvaliteter eller lång bearbetningstid när nätverket utvecklas. För att ta itu med detta problem definierar vi en ny IM-fråga som heter Stream Influence Maximization (SIM) på sociala strömmar. Tekniskt sett antar SIM skjutfönstermodellen och upprätthåller en uppsättning k-frön med det största inflytandet över de senaste sociala åtgärderna. Därefter föreslår vi ramverket Influential Checkpoints (IC) för att underlätta kontinuerlig SIM-frågebehandling. IC-ramverket skapar en kontrollpunkt för varje fönster slide och säkerställer en ε-ungefärlig lösning. För att förbättra dess effektivitet, vi ytterligare utforma en Sparse Influential Checkpoints (SIC) ram som selektivt håller O( - approximate lösning. Experimentella resultat av både verkliga och syntetiska datauppsättningar bekräftar effektiviteten och ändamålsenligheten i våra föreslagna ramar mot de senaste IM-strategierna. | Wang m.fl. REF definierade Stream Influence Maximization (SIM) för att spåra inflytelserika användare i realtid genom att anta skjutfönstermodellen. | 12,098,921 | Real-Time Influence Maximization on Dynamic Social Streams | {'venue': 'Proc. VLDB Endow., Vol. 10, No. 7, 2017, Pages 805-816', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,476 |
Under de senaste åren har taggningen fått stor fart som ett användardrivet tillvägagångssätt för att kategorisera och indexera innehåll på webben. Mashups har nyligen anslutit sig till listan över webbresurser som är avsedda för social märkning. I samband med den sociala webben är en mashup en lättviktsteknik för att integrera applikationer och data över webben. Att tillverka nya mashups är till stor del en subjektiv process som motiveras av användarens initiala inspiration. I detta dokument föreslår vi ett tag-baserat tillvägagångssätt för att förutsäga mashup mönster, vilket ger inspiration till potentiella nya mashups från samhällets samförstånd. Vårt tillvägagångssätt tillämpar föreningsregeln gruvteknik för att upptäcka relationer mellan API:er och mashups baserat på deras kommenterade taggar. Vi förespråkar också vikten av de minerade relationerna som en värdefull källa för att rekommendera mashup kandidater samtidigt lindra för gemensamma problem i rekommenderade system. Vi utvärderar vår metodik genom att experimentera med verkliga dataset. Våra resultat visar att vår strategi uppnår hög förutsägelsenoggrannhet och överträffar en direkt strängmatchningsmetod som saknar gruvinformation. | Ett annat tillvägagångssätt presenteras av REF genom att förutsäga mashup mönster med hjälp av social märkning. | 16,964,003 | Mining social tags to predict mashup patterns | {'venue': "SMUC '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,477 |
Trådlösa Sensor Networks (WSN) med sina dynamiska applikationer fick en enorm uppmärksamhet av forskare. Ständig övervakning av kritiska situationer lockade forskare att använda WSN på stora plattformar. Huvudfokus i WSNs är att förbättra nätverkets livslängd så mycket man kan, för ett effektivt och optimalt utnyttjande av resurser. Olika metoder som bygger på klusterering föreslås för optimal funktionalitet. Nätverkens livslängd är alltid relaterad till energi från sensornoder som är utplacerade på avlägsna områden för konstant och feltolerant övervakning. I detta arbete föreslår vi Quadrature-LEACH (Q-LEACH) för homogena nätverk som förbättrar stabilitetsperioden, nätverkets livslängd och genomströmningen betydligt. c 2011 Publicerad av Elsevier Ltd. Nyckelord: WSNs, Homogenous; Networks, Routing, Energy; Efficiency, Throughput, Network; Life-time. WSN anses vara en av de bästa källorna för övervakning av avlägsna fält och kritiska förhållanden som är utom räckhåll för människor. För en optimal energifördelning mellan sensornoder bör lämpliga protokoll och tillämpningar utvecklas för att förbättra nätverkets livslängd. Baserat på optimal sannolikhet diskuteras val av klusterhuvuden (CHs) i ett homogent klusterprotokoll kallat Low Energy Adaptive Cluster Hierarchy (LEACH) [1], för lastfördelning av energi inom sensorer. Begreppet "hierarki" och "multihop"-kluster fördelar dessutom energibelastningen mer jämnt. Det märks att lokaliserade system fungerar bra jämfört med centraliserade algoritmer i klusterbaserade tillvägagångssätt. På grundval av energidistributionen mellan sensornoder klassificeras WSN i homogena och heterogena nätverk. Genom geografisk information och energi medvetenhet om noder, Geographic och Energy Aware Routing (GEAR) [6] leder ett paket mot riktad region. För en sådan process är antingen deras existens en närmare granne eller alla grannar längre bort från målet. För närmare grannar från destinationen väljer GEAR en nästa hopp nod bland alla grannar närmare destinationen. I fallet med avlägsna grannar deras finns ett hål och GEAR väljer en nästa-hopp nod på grundval av minsta kostnadsvärde. Dessutom är energi medveten om | I REF Quadrature-LEACH (Q-LEACH) föreslås enhetliga nätverk. | 17,020,154 | Q-LEACH: A New Routing Protocol for WSNs | {'venue': 'International Workshop on Body Area Sensor Networks (BASNet-2013) in conjunction with 4th International Conference on Ambient Systems, Networks and Technologies (ANT 2013), 2013, Halifax, Nova Scotia, Canada', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,478 |
Abstract-Syftet med denna forskning är att utveckla ett robotsystem som hjälper människor att på distans utföra en daglig given uppgift som shopping. Detta telestyrda system bygger på ett enkelt ömsesidigt människa-robot-samarbete där personen på distans kommunicerar med den mobila roboten. Vi definierar den specifika uppgiften att köpa FRESH livsmedel i en stormarknad från en avlägsen plats. För att kunna handla måste roboten kunna greppa en stor mängd föremål med olika texturer, former och vikter som inkluderar frukt och grönsaker med mjuka och oregelbundna former. Efter att användaren väljer produkten att köpa, processen är nästa, först roboten måste hitta objektet, sedan greppa den och sedan placera den i en kundvagn. I detta arbete byggde vi ett system enligt de tidigare beskrivna kraven som innefattar autonom navigering, miljöuppfattning, objektmanipulering och teledrift. I detta papper presenterar vi den utvecklade sughanden för att plocka färsk mat och utvärdera dess prestanda genom experimentella resultat. | Till exempel har REF utvecklat ett fjärrköpssystem där roboten tar tag i produkterna (dvs. varor med olika texturer, former och vikter) på inköpslistorna med hjälp av telemonitor med en speciell manipulator. | 6,668,819 | Remote Shopping Robot System, -Development of a hand mechanism for grasping fresh foods in a supermarket | {'venue': '2006 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2006 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 3,479 |
ABSTRACT Cloud computing plattform är en av de viktigaste delarna i den smarta fabriken i industrin 4.0. För närvarande har de flesta molnbaserade datorplattformar antagit flashminnet som det huvudsakliga lagringsutrymmet för mer effektivitet, eftersom flashminnet har hög kapacitet och hastighet. Men flashminnet uppvisar vissa nackdelar när det gäller uppdateringar utanför platsen och asymmetriska I/O latenser för att läsa, skriva och radera operationer. Dessa nackdelar förhindrar att traditionella diskar byts ut. Lyckligtvis kan blixtbufferten användas för att ta itu med dessa nackdelar, och dess ersättningspolicyer ger effektivitetsmetoder. Därför föreslår vi i detta dokument en lokal-medveten, senast använd (LLRU) ersättningsalgoritm, som utnyttjar både tillträdes- och lokaliseringsegenskaper. LLRU delar upp LRU-listan i fyra listor: de varma, varma, kalla och kalla LRU-listorna. Enligt återanvändning sannolikhet och vräkning kostnad, vräkning sidan väljs för att säkerställa effektiv systemprestanda för molntjänster. De experimentella resultaten visar att LLRU överträffar andra algoritmer, inklusive LRU, CF-LRU, LRU-WSR och AD-LRU, som kan optimera cloud computing för smart fabrik i industrin 4.0. | En lokal-medveten senast använda (LLRU) ersättningsalgoritm optimerar användningen av Cloud computing för industrin 4.0 smart fabrik REF. | 32,395,294 | Locality-Aware Replacement Algorithm in Flash Memory to Optimize Cloud Computing for Smart Factory of Industry 4.0 | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 3,480 |
I litteraturen har olika övervakade inlärningsmetoder antagits för att ta itu med uppgiften att klassificera läsarens känslor. Klassificeringsprestandan är dock mycket lidande när storleken på de märkta uppgifterna är begränsad. I detta dokument föreslår vi en två-viss förökningsstrategi för halvövervakad klassifikation av läsarens känslor genom att utnyttja två vyer, nämligen källtext och responstext i en algoritm för förökning av etiketter. Specifikt beror vår strategi på två ord-dokument bipartit grafer för att modellera förhållandet mellan proverna i de två vyerna respektive. Dessutom är de två bipartita graferna integrerade genom att länka varje källtextprov med dess motsvarande svarstextprov via en långkänslig övergångsannolikhet. På så sätt minskar vårt tvåsidiga förhållningssätt till halvövervakad klassifikation av läsarens känslor till stor del beroendet av de båda åsikternas starka antaganden om tillräcklighet och oberoende, vilket krävs i samband med gemensam utbildning. Empirisk utvärdering visar effektiviteten i vår två-view-märkning förökning till semi-övervakade läsare känsloklassificering. | Detta bidrag följdes upp av Ref, som i stället föreslår en spridningsstrategi med två vyer. | 14,319,986 | Two-View Label Propagation to Semi-supervised Reader Emotion Classification | {'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,481 |
Eftersom de djupa näten i allt högre grad används i tillämpningar som lämpar sig för mobila enheter blir ett grundläggande dilemma uppenbart: tendensen i det djupa lärandet är att växa modeller för att absorbera allt större datamängder, men mobila enheter är utformade med mycket lite minne och kan inte lagra så stora modeller. Vi presenterar en ny nätverksarkitektur, HashedNets, som utnyttjar inneboende redundans i neurala nätverk för att uppnå drastiska minskningar i modellstorlekar. HashedNets använder en hashfunktion med låg kostnad för att slumpmässigt gruppera anslutningsvikter i hashskopor, och alla anslutningar inom samma hashskopa delar ett enda parametervärde. Dessa parametrar är anpassade för att anpassa sig till HashedNets viktdelningsarkitektur med standard backprop under träningen. Vår hashing procedur inför inga ytterligare minne overhead, och vi visar på flera riktmärkesdata som HashedNets krymper lagringskraven för neurala nätverk avsevärt samtidigt mestadels bevara generalisering prestanda. | HashNets REF är en neural nätverk arkitektur som fungerar genom att gruppera vikter tillsammans i hash hinkar med hjälp av en hash funktion. | 543,597 | Compressing Neural Networks with the Hashing Trick | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 3,482 |
I det här dokumentet analyserar vi prestandan hos slumpmässig omsampling av last och migreringsstrategier i parallella serversystem. Klienter ansluter initialt till en godtycklig server, men kan byta servrar oberoende vid slumpmässiga tidpunkter i ett försök att förbättra sin servicehastighet. Detta tillvägagångssätt för lastbalansering kontrasterar mot traditionella tillvägagångssätt där kunder gör smarta serverval vid ankomst (t.ex. Jointhe-Shortest-Queue policy och varianter därav). Ladda om provtagning är särskilt relevant i scenarier där kunderna inte kan förutsäga belastningen på en server innan de faktiskt är anslutna till den. Ett viktigt exempel är trådlös spektrumdelning där kunderna försöker dela en uppsättning frekvensband på ett distribuerat sätt. Vi analyserar först den naturliga Random Local Search (RLS) strategi. Enligt denna strategi, efter provtagning en ny server slumpmässigt, kunder bara byta till det om deras servicehastighet förbättras. I slutna system, där klientpopulationen är fast, härleder vi snäva uppskattningar av den tid det tar enligt RLS strategi för att balansera belastningen mellan servrar. Vi studerar sedan öppna system där kunderna anländer enligt en slumpmässig process och lämnar systemet när tjänsten är klar. I detta scenario analyserar vi hur kundmigreringar inom systemet interagerar med systemdynamiken som orsakas av kundens ankomster och avgångar. Vi jämför last-medveten RLS-strategi med en last-oblivious strategi där klienter bara slumpmässigt byta server utan att redovisa för servern laster. Förvånansvärt nog visar vi att både last-okunniga och last-medvetna strategier stabiliserar systemet närhelst detta alls är möjligt. Vi visar vidare, med hjälp av stora system asymptotics, att den genomsnittliga klienten vistas tid under last-oblivious strategi inte avsevärt minskas när klienter tillämpa smartare last-medvetna strategier. | Ganesh o.s.v. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF studerar en variant av snabbköpsmodellen, där kunderna till en början går med i en godtycklig server, men kan byta till andra servrar senare självständigt på måfå. | 16,241,586 | Load balancing via random local search in closed and open systems | {'venue': "SIGMETRICS '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,483 |
Vi föreslår en multi-objekt multi-kamera ram för att spåra ett stort antal tätt-rymdade objekt som snabbt rör sig i tre dimensioner. Vi formulerar problemet med att hitta korrespondenser över flera vyer som ett flerdimensionellt uppdragsproblem och använder en girig randomiserad adaptiv sökning för att lösa detta NPhard problem effektivt. För att ta hänsyn till ocklusioner slappnar vi av den en-till-en begränsning som en mätning motsvarar ett objekt och iterativt löser det avslappnade uppdragsproblemet. Efter korrespondenser etableras, objektbanor uppskattas genom steroskopisk rekonstruktion med hjälp av en epipolär-grannskapssökning. Vi inbäddade vår metod i en tracker-till-tracker multi-view fusionssystem som inte bara får tredimensionella banor av närrörliga objekt men också exakt löser spår osäkerheter som inte kunde lösas från enskilda vyer på grund av ocklusion. Vi utförde experiment för att bekräfta vårt giriga uppdragsförfarande och vår teknik för att återhämta oss från ocklusioner. Vi spårar hundratals flygande fladdermöss och ger en analys av deras gruppbeteende baserat på 150 rekonstruerade 3D banor. | Wu och Al. REF presenterade en multi-objekt multi-kamera ram för att spåra ett stort antal flygande objekt genom att använda en girig randomiserad adaptiv sökning förfarande. | 7,770,388 | Tracking a large number of objects from multiple views | {'venue': '2009 IEEE 12th International Conference on Computer Vision', 'journal': '2009 IEEE 12th International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']} | 3,484 |
Abstract-Med den explosiva tillväxten i datorer och den ökande bristen på elförsörjning, har minskad energiförbrukning i storskaliga datorsystem blivit en avgörande forskningsfråga. I detta dokument studerar vi problemet med fördelning av uppgifter på ett beräkningsnät, i syfte att samtidigt minimera energiförbrukningen och makepan med förbehåll för de begränsningar som gäller för tidsfrister och uppgifters arkitektoniska krav. Vi föreslår en lösning från kooperativ spelteori baserad på konceptet Nash Bargaining Solution (NBS). I detta kooperativa spel kommer maskiner kollektivt fram till ett beslut som beskriver den uppgift tilldelning som kollektivt är bäst för systemet, se till att tilldelningarna är både energi och makespan optimerad. Genom rigorösa matematiska bevis visar vi att det föreslagna kooperativa spelet i bara Oðnm logðm på tiden (där n är antalet uppgifter, och m är antalet maskiner i systemet) producerar en NBS som garanterar Pareto optimalt. Simuleringsresultaten visar att den föreslagna tekniken uppnår överlägsen prestanda jämfört med Greedy and Linear Relaxation (LR) heuristics och med konkurrenskraftig prestanda i förhållande till den optimala lösning som implementeras i LINDO för småskaliga problem. | Problemet med energi-medveten uppgift allokering för en beräknings rutnät med DVS studerades i REF. | 1,488,117 | A Cooperative Game Theoretical Technique for Joint Optimization of Energy Consumption and Response Time in Computational Grids | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 3,485 |
Konvolutionella nätverk är kraftfulla visuella modeller som ger hierarkier av funktioner. Vi visar att konvolutionsnätverken själva, tränade end-to-end, pixlar till pixel, överskrider toppmoderna i semantisk segmentering. Vår nyckelinsikt är att bygga "fullständigt konvolutionella" nätverk som tar input av godtycklig storlek och producerar motsvarande storlek utdata med effektiv slutledning och lärande. Vi definierar och specificerar utrymmet för helt konvolutionella nätverk, förklarar deras tillämpning på rumsligt täta förutsägelser uppgifter, och ritar anslutningar till tidigare modeller. Vi anpassar dagens klassificeringsnät (AlexNet [20], VGG-nätet [31] och GoogLeNet [32]) till helt konvolutionella nätverk och överför deras inlärda representationer genom finjustering [3] till segmenteringsuppgiften. Vi definierar sedan en skippa arkitektur som kombinerar semantisk information från ett djupt, grovt lager med utseende information från ett grunt, fint lager för att producera exakta och detaljerade segmenteringar. Vårt helt konvolutionella nätverk uppnår toppmodern segmentering av PASCAL VOC (20 % relativ förbättring till 62,2 % genomsnittlig IE 2012), NYUDv2 och SIFT Flow, medan slutsatsen tar mindre än en femtedel av en sekund för en typisk bild. 3431 978-1-4673-6964-0/15/$31.00 ©2015 IEEE | Lång et al. visade att konvolutionsnätverken i sig själva, utbildade end-to-end, pixlar till pixlar, överskrider toppmoderna i semantisk segmentering REF. | 56,507,745 | Fully convolutional networks for semantic segmentation | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 3,486 |
Abstract Workflow ledningssystem stöder affärsprocesser och drivs av sina modeller. Dessa modeller täcker olika perspektiv, bland annat kontrollflöde, resurs- och dataperspektiv. Detta dokument fokuserar på resursperspektivet, d.v.s. hur systemet distribuerar arbete baserat på organisationens struktur och förmåga/kvalifikationer hos människor. Contemporary workflow management systems erbjuder ett brett utbud av mekanismer för att stödja resursperspektivet. Eftersom resursperspektivet är avgörande för tillämpningen av sådana system är det viktigt att bättre förstå mekanismerna och deras interaktioner. Vårt mål är inte att utvärdera och jämföra vad olika system gör, utan att förstå hur de gör det. Vi använder Colored Petri Nets (CPN) för att modellera arbetsfördelningsmekanismer. För det första tillhandahåller vi en grundläggande modell som kan ses som en referensmodell för befintliga arbetsflödessystem. Denna modell utökas sedan för tre specifika system (Staffware, FileNet och FLOWer). Dessutom visar vi hur mer avancerade arbetsfördelningsmekanismer, kallade resursmönster, kan modelleras och analyseras. M. Pesic (B) · W. M. P. van der Aalst | Författarna till REF använder färgade petrinät för att modellera och jämföra arbetsfördelningsmekanismerna i tre olika icke-mobila arbetsflödessystem. | 17,425,682 | Modelling work distribution mechanisms using Colored Petri Nets | {'venue': 'International Journal on Software Tools for Technology Transfer', 'journal': 'International Journal on Software Tools for Technology Transfer', 'mag_field_of_study': ['Computer Science']} | 3,487 |
Länkade eller nätverksanslutna data är allmänt förekommande i många tillämpningar. Exempel är webbdata eller hypertextdokument kopplade via hyperlänkar, sociala nätverk eller användarprofiler anslutna via vänlänkar, medförfattare och citeringsinformation, bloggdata, filmrecensioner och så vidare. I dessa dataset (så kallade "informationsnätverk") bildar närbesläktade objekt som delar samma egenskaper eller intressen en gemenskap. Till exempel, en gemenskap i bloggsfären kan vara användare mest intresserade av recensioner mobil telefon och nyheter. Outlier upptäckt i informationsnätverk kan avslöja viktiga avvikande och intressanta beteenden som inte är uppenbara om community information ignoreras. Ett exempel kan vara en låginkomsttagare som är vän med många rika människor, även om hans inkomst inte är minimalt låg när han betraktas över hela befolkningen. I detta dokument introduceras först begreppet "community outliers" (intressanta punkter eller stigande stjärnor för en mer positiv känsla), och sedan visar att välkända baslinjestrategier utan att ta hänsyn till länkar eller gemenskapsinformation inte kan hitta dessa "community outliers". Vi föreslår en effektiv lösning genom att modellera nätverksdata som en blandningsmodell bestående av flera normala samhällen och en uppsättning slumpmässigt genererade avvikelser. Den probabilistiska modellen karakteriserar både data och länkar samtidigt genom att definiera deras gemensamma distribution baserad på dolda Markov slumpmässiga fält (HMRF). Maximering av datasannolikheten och den bakre delen av modellen ger lösningen på problemet med avvikande inferens. Vi tillämpar modellen på båda | Även om Ref syftar till att upptäcka avvikelser i samhället, producerar den också de normala samhällena i ett socialt nätverk. | 840,252 | On community outliers and their efficient detection in information networks | {'venue': "KDD '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,488 |
Att upptäcka små föremål är notoriskt utmanande på grund av deras låga upplösning och bullriga representation. Befintliga objekt detektion pipelines ofta upptäcka små objekt genom att lära representationer av alla objekt på flera skalor. Prestandavinsten för sådana ad hoc-arkitekturer är dock vanligtvis begränsad till att betala av beräkningskostnaden. I detta arbete tar vi itu med problemet med att upptäcka små objekt genom att utveckla en enda arkitektur som internt lyfter representationer av små objekt till "super-upplösta", uppnå liknande egenskaper som stora objekt och därmed mer diskriminerande för detektion. För detta ändamål föreslår vi en ny Perceptual Generative Adversarial Network (Perceptual GAN) modell som förbättrar små objekt upptäckt genom att begränsa representation skillnad av små objekt från de stora. Specifikt, dess generator lär sig att överföra upplevda dåliga representationer av de små objekten till super-upplösta som liknar riktigt stora objekt för att lura en konkurrerande discriminator. Samtidigt dess discriminator konkurrerar med generatorn för att identifiera den genererade representationen och inför ett ytterligare perceptuellt krav - genererade representationer av små objekt måste vara fördelaktigt för detektionsändamål - på generatorn. Omfattande utvärderingar av de utmanande Tsinghua-Tencent 100K [45] och Caltech [9]-riktmärket visar tydligt hur överlägset Perceptual GAN är när det gäller att upptäcka små föremål, inklusive trafikskyltar och fotgängare, över väletablerade state-of-the-arts. | Perceptual Generative Adversarial Networks (GAN) REF används för att lära sig super-upplösta funktioner i R-CNN för att upptäcka små objekt. | 6,704,804 | Perceptual Generative Adversarial Networks for Small Object Detection | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 3,489 |
Sammanfattning För att dra full nytta av flexibiliteten i ett modulärt robotsystem måste användarna snabbt kunna skapa och verifiera nya konfigurationer och beteenden. Vi presenterar en designram som underlättar snabbt skapande av nya konfigurationer och beteenden genom sammansättning av befintliga, och verktyg för att verifiera konfigurationer och beteenden som de skapas. Nya konfigurationer skapas genom att kombinera befintliga underkonfigurationer, till exempel att kombinera fyra ben och en kropp för att skapa en gående robot. Beteende är associerade med varje konfiguration, så att när sub-konfigurationer är sammansatta, deras associerade beteenden är omedelbart tillgängliga för sammansättning också. Vi introducerar ett nytt rörelsebeskrivningsspråk (Series-Parallel Action Graphs) som underlättar det snabba skapandet av komplexa beteenden genom sammansättning av enklare beteenden. Vi tillhandahåller verktyg som automatiskt verifierar konfigurationer och beteenden under designprocessen, så att användaren kan identifiera problem tidigt och iterera snabbt. Förutom verifiering kan användare utvärdera sina konfigurationer och beteenden i en fysikbaserad simulator. | Tosun m.fl. REF introducerar ett system som gör det möjligt för användare att snabbt syntetisera modulära robotdesigner och beteenden genom sammansättning. | 37,583,452 | Computer-Aided Compositional Design and Verification for Modular Robots | {'venue': 'ISRR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,490 |
Abstract-I motsats till konventionella nätverk, mobila ad hoc-nätverk ger vanligtvis inte online-åtkomst till betrodda myndigheter eller till centraliserade servrar, och de uppvisar frekventa partitionering på grund av länk-och nodfel och nod rörlighet. Av dessa skäl är traditionella säkerhetslösningar som kräver betrodda myndigheter på nätet eller certifikatförråd inte lämpliga för att säkra ad hoc-nätverk. I detta dokument föreslår vi ett helt självorganiserat offentligt nyckelhanteringssystem som gör det möjligt för användare att generera sina offentligprivata nyckelpar, att utfärda certifikat, och att utföra autentisering oavsett nätverkspartitioner och utan några centraliserade tjänster. Dessutom kräver vårt tillvägagångssätt ingen pålitlig myndighet, inte ens i systeminitieringsfasen. | För att förbättra tillgängligheten till säkerhetstjänster och systemets skalbarhet föreslår REF ett självorganiserat system för hantering av nyckeltal, där användaren utfärdar certifikat baserat på sina personliga bekantskaper. | 15,478,529 | Self-Organized Public-Key Management for Mobile Ad Hoc Networks | {'venue': 'IEEE Trans. Mob. Comput.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,491 |
Snabbt och exakt överkropp och huvud pose uppskattning är en viktig uppgift för automatisk övervakning av förarens uppmärksamhet, en utmanande kontext som kännetecknas av allvarliga ljusförändringar, ocklusioner och extrema poser. I detta arbete presenterar vi en ny ram för djupinlärning för huvudlokalisering och ger en uppskattning av djupbilder. Kärnan i förslaget är ett regressivt neuralt nätverk, som kallas PO-SEidon, som består av tre oberoende konvolutionsnät följt av ett fusionslager, speciellt utformat för att förstå situationen genom djup. Dessutom föreslår vi en ny Facefrom-Depth-modell för att lära sig bildansikten från djupet för att återvinna det inneboende värdet av ansiktets utseende för att förstå huvudets position och orientering. Resultatet av ansiktsrekonstruktionen är kvalitativt imponerande. Vi testar den föreslagna ramen på två offentliga dataset, nämligen Biwi Kinect Head Pose och ICT-3DHP, och på Pandora, en ny utmanande dataset främst inspirerad av fordonsinstallationen. Resultaten visar att vår metod övervinner alla de senaste toppmoderna verken, som körs i realtid med mer än 30 bilder per sekund. | I REF utnyttjas ett regressivt CNN för huvudlokalisering på djupbilder. | 2,939,612 | POSEidon: Face-from-Depth for Driver Pose Estimation | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 3,492 |
Abstrakt. Cloud computing är en ny form av teknik, som infrastruktur, utveckla plattform, programvara och lagring kan levereras som en tjänst i en lön som du använder kostnadsmodell. För kritiska affärsapplikationer och mer känslig information måste dock molnleverantörerna väljas utifrån en hög grad av tillförlitlighet. I detta dokument presenterar vi en förtroendemodell för att utvärdera molntjänster för att hjälpa molnanvändare att välja de mest tillförlitliga resurserna. Vi integrerar vårt tidigare arbete "Conceptual SLA Framework for cloud computing" med den föreslagna förtroendehanteringsmodellen för att presentera en ny lösning för att definiera tillförlitliga kriterier för urvalsprocessen av molnleverantörer. | En annan SLA-baserad trustmodell för cloud computing presenterades av Alhamad et al. Hoppa över det. | 18,726,825 | SLA-Based Trust Model for Cloud Computing | {'venue': '2010 13th International Conference on Network-Based Information Systems', 'journal': '2010 13th International Conference on Network-Based Information Systems', 'mag_field_of_study': ['Computer Science']} | 3,493 |
Abstrakt. Moderna informationssystem, och i synnerhet webbinformationssystem, står inför frekventa förändringar av databasschemat, vilket skapar behovet av att hantera dem och bevara schemats evolutionshistoria. I detta dokument beskriver vi Panta Rhei Framework som utformats för att tillhandahålla kraftfulla verktyg som: (i) underlätta schemautveckling och vägleda databasadministratören vid planering och utvärdering av förändringar, (ii) stödja automatisk omskrivning av äldre frågor mot den nuvarande schemaversionen, (iii) möjliggöra effektiv arkivering av historiska data och metadata, och (iv) stödja komplexa temporal frågor över sådana historier. Vi introducerar sedan den historiska Metadata Manager (HMM), ett verktyg som är utformat för att underlätta processen att dokumentera och fråga schema evolutionen själv. Vi använder schema historia Wikipedia databasen som ett talande exempel på de många användningsområden och fördelar med HMM. | Slutligen nämner vi Panta Rhei-ramreferensen som syftar till att ge ett integrerat stöd till schemautvecklingen. | 9,324,787 | Managing the history of metadata in support for db archiving and schema evolution | {'venue': 'In ECDM 2008', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,494 |
Sammanfattning av denna webbsida: I detta dokument presenteras en simulator för elfordon inom ramen för smarta nät och distributionsnät. Syftet är att stödja nätverksoperatörernas planering och verksamhet men kan användas av andra enheter för relaterade studier. I dokumentet beskrivs de parametrar som stöds av den aktuella versionen av verktyget Electric Vehicle Scenario Simulator (EVESSi) och dess nuvarande algoritm. EVessi gör det möjligt att definiera scenarier för elfordon på distributionsnät med hjälp av en inbyggd rörelsemotor. De scenarier som skapats med EVessi kan användas av externa verktyg (t.ex. strömflöde) för specifika analyser, t.ex. rutnätseffekter. Två scenarier presenteras kortfattat för att illustrera simulatorkapaciteten. | Soares m.fl. REF presenterade en simulator för elfordon inom ramen för smarta nät och distributionsnät i syfte att stödja nätoperatörernas planering och drift. | 15,344,114 | Electric Vehicle Scenario Simulator Tool for Smart Grid Operators | {'venue': 'Energies', 'journal': None, 'mag_field_of_study': ['Engineering']} | 3,495 |
Nyligen framträdde fras-nivå ämnesmodeller kan ge ämnen av fraser, som är lätt att läsa för människor. Men dessa modeller är brist på förmågan att fånga korrelationsstrukturen bland de upptäckta många ämnen. Vi föreslår en ny ämnesmodell PhraseCTM och en tvåstegsmetod för att ta reda på de korrelerade ämnena på frasnivå. I det första steget tränar vi FraseCTM, som modellerar generering av ord och fraser samtidigt genom att länka samman fraser och komponentord inom Markov Random Fields när de är semantiskt sammanhängande. I det andra steget genererar vi korrelationen mellan ämnen från FraseCTM. Vi utvärderar vår metod genom ett kvantitativt experiment och en mänsklig studie, som visar den korrelerade ämnesmodellering på fraser är ett bra och praktiskt sätt att tolka de underliggande temana i en corpus. | Huang REF föreslår en temamodell på frasnivå som förbättrar den semantiska samstämmigheten inom varje ämne. | 51,874,519 | PhraseCTM: Correlated Topic Modeling on Phrases within Markov Random Fields | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,496 |
Vi föreslår en ny familj av beskrivningslogik (DLs), kallad DL-Lite, speciellt anpassad för att fånga grundläggande ontologi språk, samtidigt hålla låg komplexitet i resonemang. Resonemang här innebär inte bara beräkning av subsumption mellan begrepp och kontroll tillfredsställande av hela kunskapsbasen, men också svara på komplexa frågor (i synnerhet förening av konjunktiva frågor) över instansnivå (ABox) av DL kunskapsbasen. Vi visar att för DLs i DL-Lite familjen, de vanliga DL resonemang uppgifter är polynom i storleken på TBox, och frågesvar är LogSpace i storleken på ABox (dvs. i data komplexitet). Såvitt vi vet är detta det första resultatet av polynom-tid data komplexitet för frågesvar över DL kunskapsbaser. Särskilt våra logiker möjliggör en separation mellan TBox och ABox resonemang under frågeutvärdering: den del av processen som kräver TBox resonemang är oberoende av ABox, och den del av processen som kräver tillgång till ABox kan utföras av en SQL-motor, och därmed dra nytta av den frågeoptimering strategier som tillhandahålls av nuvarande databashanteringssystem. Eftersom även små utvidgningar till logiken i DL-Lite familjen gör frågesvar minst NLogSpace i data komplexitet, vilket utesluter möjligheten att använda on-the-shelf relationell teknik för frågebehandling, kan vi dra slutsatsen att logikerna i DL-Lite familjen är maximal DLs stöd effektiva frågesvar över stora mängder fall. | Till exempel, de konstruktörer som tillhandahålls av logiker i familjen DL-lite REF väljs så att standard resonemang uppgifter är i PTime och frågeförfrågan är i LogSpace med avseende på data komplexitet. | 830,547 | Tractable Reasoning and Efficient Query Answering in Description Logics: The DL-Lite Family | {'venue': 'Journal of Automated Reasoning', 'journal': 'Journal of Automated Reasoning', 'mag_field_of_study': ['Computer Science']} | 3,497 |
Webbapplikationer är allestädes närvarande, utför uppdragskritiska uppgifter och hanterar känsliga användardata. Tyvärr är webbapplikationer ofta implementeras av utvecklare med begränsad säkerhetskompetens, och som ett resultat, de innehåller sårbarheter. De flesta av dessa sårbarheter beror på bristen på validering av indata. Det vill säga, webbprogram använder skadliga indata som en del av en känslig operation, utan att ha kontrollerat eller sanerat indatavärden innan de används. Tidigare forskning om sårbarhetsanalys har främst fokuserat på att identifiera fall där en webbapplikation direkt använder extern input i kritiska verksamheter. Men lite forskning har gjorts för att analysera riktigheten i saneringsprocessen. Således, varje gång ett webbprogram tillämpar någon sanitisering rutin för potentiellt skadliga indata, antar sårbarhetsanalysen att resultatet är ofarligt. Tyvärr kanske detta inte är fallet, eftersom saneringsprocessen i sig kan vara felaktig eller ofullständig. I detta dokument presenterar vi ett nytt förhållningssätt till analysen av saneringsprocessen. Mer exakt kombinerar vi statiska och dynamiska analystekniker för att identifiera felaktiga saneringsförfaranden som kan kringgås av en angripare. Vi implementerade vårt tillvägagångssätt i ett verktyg, kallat Saner, och vi tillämpade det på ett antal verkliga tillämpningar. Våra resultat visar att vi kunde identifiera flera nya sårbarheter som härrör från felaktiga saneringsförfaranden. | Saner REF kombinerar statiska och dynamiska analyser för att hitta potentiella XSS och SQLI sårbarheter. | 6,195,197 | Saner: Composing Static and Dynamic Analysis to Validate Sanitization in Web Applications | {'venue': '2008 IEEE Symposium on Security and Privacy (sp 2008)', 'journal': '2008 IEEE Symposium on Security and Privacy (sp 2008)', 'mag_field_of_study': ['Computer Science']} | 3,498 |
Abstract-I detta papper beskriver vi en maximal entropy-baserad automatisk prosody märkning ram som utnyttjar både språk- och talinformation. Vi tillämpar det föreslagna ramverket för både framtoning och detektering av frasstruktur inom Tones and Break Indexs (ToBI) notationsschemat. Vårt ramverk använder sig av nya syntaktiska funktioner i form av supertaggar och en kvantiserad akustisk-prosodisk funktionsrepresentation som liknar linjära parameteriseringar av den prosodiska konturen. Den föreslagna modellen är discriminativt utbildad och är robust i valet av lämpliga egenskaper för uppgiften att upptäcka prosody. Den föreslagna maximala entropi akustisk-syntaktisk modell uppnår tonhöjd accent och gränston detektion accuracies på 86,0% och 93,1% på Boston University Radio News corpus, och, 79,8% och 90,3% på Boston Directions corpus. Frasstrukturen detektion genom prosodisk brott index märkning ger noggrannhet på 84% respektive 87% på de två korpora, respektive. De rapporterade resultaten är betydligt bättre än tidigare rapporterade resultat och visar styrkan hos maximal entropimodell i att gemensamt modellera enkla lexiska, syntaktiska och akustiska funktioner för automatisk prosody märkning. | Rangarajan m.fl. REF visar att noggrannheten i den automatiska märkningen för tonhöjdsaccenter och gränstoner förbättras genom att gemensamt modellera enkla lexiska, syntaktiska och akustiska funktioner med hjälp av en maximal entropimodell (noggrannhet för accent- och gränstonsdetektering: 86,0 % respektive 93,1 % på Boston University Radio News corpus, och 79,8 % respektive 90,3 % på Boston Directions corpus). | 12,864,308 | Exploiting Acoustic and Syntactic Features for Automatic Prosody Labeling in a Maximum Entropy Framework | {'venue': 'IEEE Transactions on Audio, Speech, and Language Processing', 'journal': 'IEEE Transactions on Audio, Speech, and Language Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 3,499 |
I detta dokument presenterar vi en oövervakad inlärningsmetod för att analysera ansiktsbeteende baserat på en djup generativ modell kombinerad med ett konvolutionellt neuralt nätverk (CNN). Vi tränar tillsammans en variationell auto-encoder (VAE) och ett generativt kontrarioralt nätverk (GAN) för att lära sig en kraftfull latent representation från bilder av tittare som tittar på långfilmer. Vi visar att den inlärda latenta representationen framgångsrikt kodar meningsfulla signaturer av beteenden relaterade till publikens engagemang (smilande & skratt) och urkoppling (yawning). Våra resultat är ett konceptbevis för en mer allmän metodologi för att notera svårmärkta multimediadata med glesa exempel på intressanta signaler. | Senast, kombinerar Variational Autoencoder (VAEs) och Generative Adversarial Networks (GANS) har gjort det möjligt att lära sig en kraftfull latent representation används för ansiktsbeteende analys i publiken REF. | 21,672,007 | Unsupervised Deep Representations for Learning Audience Facial Behaviors | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 3,500 |
Hår kännetecknar i hög grad människans utseende. Hårdetektion i bilder är användbart för många applikationer, såsom ansikts- och genusigenkänning, videoövervakning och hårmodellering. Vi tar itu med problemet med håranalys (detektion, segmentering och frisyr klassificering) från okonstruerad vy genom att förlita sig endast på texturer, utan a-priori information om huvudform och plats, eller använda body-part klassificerare. Vi bygger först en hår sannolikhet karta genom att klassificera överlappande fläckar beskrivs av funktioner som extraheras från en CNN, med hjälp av Random Forest. Sedan modellering hår (resp. Icke-hår) från hög (resp. låga) sannolikhetsregioner, vi segmenterar på pixelnivå osäkra områden med hjälp av LTP-funktioner och SVM. För experimenten utökar vi Figaro, en bilddatabas för hårdetektion till Figaro1k, en ny version med mer än 1000 manuellt kommenterade bilder. Uppnådd segmenteringsnoggrannhet (cirka 90%) är överlägsen den senaste tekniken. Bilder klassificeras så småningom i frisyr klasser: rak, vågig, lockig, kinky, flätor, dreadlocks, och kort. | Metoden presenteras i REF konstruerar en hår sannolikhet karta från överlappande bild fläckar med hjälp av en Random Forest klassificerare och funktioner extraheras av en CNN. | 3,993,711 | Hair detection, segmentation, and hairstyle classification in the wild | {'venue': 'Image Vis. Comput.', 'journal': 'Image Vis. Comput.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 3,501 |
Abstract-I detta dokument, Vi genomför en detaljerad studie av YouTube CDN i syfte att förstå de mekanismer och policyer som används för att avgöra vilka datacenter användare ladda ner video från. Vår analys görs med hjälp av veckolånga datauppsättningar som samtidigt samlas in från kanten av fem nätverk - två universitetsområden och tre ISP-nätverk - som finns i tre olika länder. Vi använder toppmoderna fördröjningsbaserade geolokaliseringstekniker för att hitta den geografiska platsen för YouTube-servrar. En unik aspekt av vårt arbete är att vi utför vår analys av grupper av relaterade YouTube-flöden. Detta gör det möjligt för oss att dra slutsatser om viktiga aspekter av systemets utformning som skulle vara svåra att få fram genom att betrakta enskilda flöden isolerat. Våra resultat visar att medan RTT mellan användare och datacenter spelar en roll i urvalsprocessen videoserver, en mängd andra faktorer kan påverka detta val inklusive belastningsbalansering, dygnseffekter, variationer mellan DNS-servrar inom ett nätverk, begränsad tillgänglighet av sällan tillgängliga video, och behovet av att lindra hot-spots som kan uppstå på grund av populärt videoinnehåll. | På samma sätt, REF-studier riktlinjer som används för serverval i Youtube CDN-nätverket. | 13,523,804 | Dissecting Video Server Selection Strategies in the YouTube CDN | {'venue': '2011 31st International Conference on Distributed Computing Systems', 'journal': '2011 31st International Conference on Distributed Computing Systems', 'mag_field_of_study': ['Computer Science']} | 3,502 |
Abstract-A service-funktionskedja, eller helt enkelt en kedja, är en ordnad sekvens av servicefunktioner, t.ex. brandväggar och lastbalansatorer, som utgör en tjänst. En kedjeutbyggnad innebär att välja och direktimera ett antal virtuella nätverksfunktioner (VNF), dvs. softwarized servicefunktioner, placera VNF instanser, och routing trafik genom dem. I de nuvarande optimeringsmodellerna för en kedjeutbyggnad antas förekomsterna av samma funktion vara identiska, medan typiska tjänsteleverantörer erbjuder VNF med heterogena genomströmnings- och resurskonfigurationer. VNF-fallen av samma funktion installeras i en enda fysisk maskin, som begränsar en kedja till genomströmningen av några fall som kan installeras i en fysisk maskin. Dessutom löses urvals-, placerings- och routingproblemen isolerat. Vi presenterar distribuerad servicefunktion kedja som samordnar dessa operationer, placerar VNF-instanser av samma funktion distribueras, och väljer lämpliga instanser från typiska VNF erbjudanden. En sådan utbyggnad använder nätverksresurser mer effektivt och frikopplar en kedjas genomströmning från fysiska maskiners. Vi formulerar denna installation som en blandad heltal programmering (MIP) modell, bevisa sin NP-Hardness, och utveckla en lokal sökning heuristic kallas Kariz. Omfattande experiment visar att Kariz uppnår en konkurrenskraftig acceptanskvot på 76–100 % med en extra kostnad på mindre än 24 % jämfört med MIP-modellen. | Ghaznavi m.fl. REF undersökte distribuerad servicefunktionskedja och valde lämpliga VNF-fall från typiska VNF-erbjudanden. | 12,975,736 | Distributed Service Function Chaining | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 3,503 |
De flesta av de översta som utför åtgärdsigenkänning metoder använder optiskt flöde som en "svart låda" ingång. Här tar vi en djupare titt på kombinationen av flöde och åtgärdsigenkänning, och undersöker varför optiskt flöde är till hjälp, vad som gör en flödesmetod bra för åtgärdsigenkänning, och hur vi kan göra det bättre. I synnerhet undersöker vi effekten av olika flödesalgoritmer och indatatransformationer för att bättre förstå hur dessa påverkar en toppmodern åtgärdsigenkänningsmetod. Dessutom finjusterar vi två neurala nätverksflödesmetoder end-to-end på den mest använda igenkänningsdatauppsättningen (UCF101). Baserat på dessa experiment, gör vi följande fem observationer: 1) optiskt flöde är användbart för åtgärdsigenkänning eftersom det är invariant till utseende, 2) optiska flödesmetoder optimeras för att minimera slutpunkt-terror (EPE), men EPE av aktuella metoder är inte väl korrelerad med åtgärdsigenkänning prestanda, 3) för de flödesmetoder som testats, noggrannhet vid gränser och vid små förskjutningar är mest korrelerad med åtgärdsigenkänning prestanda, 4) utbildning optiskt flöde för att minimera klassificering fel i stället för att minimera EPE förbättrar igenkännande prestanda, och 5) optiskt flöde lärt för uppgiften att åtgärdsigenkänning skiljer sig från traditionellt optiskt flöde särskilt inuti människokroppen och vid gränsen för kroppen. Dessa observationer kan uppmuntra forskare inom optiskt flöde att se bortom EPE som ett mål och vägleda forskare att söka bättre motionslinjer, vilket leder till en bättre integrering av det optiska flödet och igenkänningsgrupper för åtgärder. | Sevilla-Lara m.fl. REF försökte också tolka korrelationerna mellan det optiska flödet och resultaten från åtgärdsigenkänningen, när det gäller CNN-modellen som en "svart låda". | 10,048,082 | On the Integration of Optical Flow and Action Recognition | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 3,504 |
I detta dokument presenteras ett syntaxstyrt tillvägagångssätt för att besvara frågor, särskilt problemet med urval av svarspersoner för korta svarsfrågor. Istället för att använda syntaktiska funktioner för att öka befintliga statistiska klassificeringar (som i tidigare arbete), bygger vi på idén att frågor och deras (korrekta) svar relaterar till varandra via lösa men förutsägbara syntaktiska transformationer. Vi föreslår en probabilistisk kvasisynkron grammatik, inspirerad av en föreslagen för maskinöversättning (D. Smith och Eisner, 2006) och parameteriserad av blandningar av en robust icke-lexisk syntax/alignment modell med en (n valfritt) lexical-semantik-driven log-lineär modell. Vår modell lär sig mjuka uppriktningar som en dold variabel i diskriminerande träning. Experimentella resultat med hjälp av TREC-data har visat sig vara betydligt bättre än starka toppmoderna baslinjer. | Till exempel föreslog REF en probabilistisk kvasisynkron grammatik för att lära sig syntaktiska transformationer från frågan till de sökandes svar. | 10,761,261 | What is the Jeopardy Model? A Quasi-Synchronous Grammar for QA | {'venue': '2007 Joint Conference on Empirical Methods in Natural Language Processing and Computational Natural Language Learning (EMNLP-CoNLL)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,505 |
Vi presenterar YOLO, ett nytt sätt att upptäcka föremål. Tidigare arbete på objekt detektion repurposes klassificerar för att utföra detektion. Istället ramar vi in objektdetektion som ett regressionsproblem till rumsligt separerade avgränsande rutor och tillhörande klasssannolikheter. Ett enda neuralt nätverk förutspår avgränsande lådor och klass sannolikheter direkt från fullständiga bilder i en utvärdering. Eftersom hela detektionsledningen är ett enda nätverk, kan den optimeras end-to-end direkt vid detektionsprestanda. Vår enade arkitektur är extremt snabb. Vår bas YOLO-modell behandlar bilder i realtid med 45 bilder per sekund. En mindre version av nätverket, Fast YOLO, bearbetar en häpnadsväckande 155 ramar per sekund samtidigt som man uppnår dubbelt mAP för andra realtidsdetektorer. Jämfört med toppmoderna detektionssystem gör YOLO fler lokaliseringsfel men är mindre sannolikt att förutsäga falska positiva på bakgrunden. Slutligen, YOLO lär sig mycket allmänna representationer av objekt. Den överträffar andra detektionsmetoder, inklusive DPM och R-CNN, när den generaliserar från naturliga bilder till andra domäner som konstverk. | YOLO REF förutspår avgränsande rutor och sannolikheter i klassen direkt från hela bilddomänen i en utvärdering. | 206,594,738 | You Only Look Once: Unified, Real-Time Object Detection | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 3,506 |
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med | I Snabbare R-CNN REF används också de gemensamma funktionerna för att föreslå regioner och minska de tunga förslagsbördorna. | 10,328,909 | Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 3,507 |
Webbtjänstens sammansättning möjliggör sömlös och dynamisk integrering av affärsapplikationer på webben. Den sammansatta ansökans prestanda bestäms av de berörda webbtjänsternas prestanda. Därför är icke-funktionella kvalitetsaspekter av avgörande betydelse för valet av webbtjänster för att delta i sammansättningen. Att identifiera de bästa kandidaternas webbtjänster från en uppsättning funktionellt likvärdiga tjänster är ett problem med beslutsfattandet på flera kriterier. De valda tjänsterna bör optimera den totala QoS för den sammansatta applikationen, samtidigt som de uppfyller alla de begränsningar som kunden anger på individuella QoS-parametrar. I detta dokument föreslår vi en strategi som bygger på begreppet skyline för att på ett effektivt och ändamålsenligt sätt välja tjänster för sammansättning, vilket minskar antalet kandidattjänster som ska beaktas. Vi diskuterar också hur en leverantör kan förbättra sin service för att bli mer konkurrenskraftig och öka sin potential att ingå i sammansatta applikationer. Vi utvärderar vårt tillvägagångssätt experimentellt med hjälp av både verkliga och syntetiskt genererade dataset. | De föreslår därefter i Ref ett tillvägagångssätt som bygger på begreppet skyline för att minska sökutrymmet för problemet med sammansättningen av kvalitetsmedvetna tjänster. | 9,573,183 | Selecting skyline services for QoS-based web service composition | {'venue': "WWW '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,508 |
Detta arbete fokuserar på att besvara singlerelationsfactoida frågor över Freebase. Varje fråga kan få svaret från ett enda faktum i form (ämne, predikat, objekt) i Freebase. Denna uppgift, enkla svar på frågor (SimpleQA), kan hanteras via en tvåstegs pipeline: enhet länkning och faktaval. I själva verket valet, vi matchar den subjekt i själva verket med den enhet som nämns i fråga av en karaktär-nivå konvolutional neurala nätverk (char-CNN), och matcha predikatet i själva verket med frågan av en ordnivå CNN (word-CNN). Detta arbete ger två huvudsakliga bidrag. (i) En enkel och effektiv enhet länkare över Freebase föreslås. Vår enhet länkare överträffar den toppmoderna enhet länkaren av SimpleQA-uppgift. (ii) En roman uppmärksam maxpooling staplas över ord-CNN, så att predikatet representation kan matchas med predikat-fokuserad fråga representation mer effektivt. Experiment visar att vårt system sätter nytt toppmodernt i denna uppgift. | Yin m.fl. REF använder ett teckennivåkonvolutionsnätverk (char-CNN) för att matcha subjekt i frågan. | 557,620 | Simple Question Answering by Attentive Convolutional Neural Network | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 3,509 |
Abstrakta människor föds att lära sig genom att förstå var vuxna tittar. Detta kommer sannolikt att sträcka sig in i klassrummet, vilket gör att läraren tittar på ett viktigt ämne för studier. Expert lärare blick har främst undersökts i laboratoriet, och har främst fokuserat på en kognitiv process: lärare uppmärksamhet (dvs. informationssökande) blick. Ingen känd forskning har gjort direkta kulturella jämförelser av lärare blick eller framgångsrikt hittat expert-novis skillnader utanför västerländska miljöer. Följaktligen genomförde vi en verklig studie av expertläraren blick över två kulturella miljöer, utforska kommunikativ (dvs. informationsgivande) samt uppmärksamhets blick. Fyrtio gymnasielärare hade glasögon med 20 lärare (10 experter, 10 nybörjare) från Storbritannien och 20 lärare (10 experter, 10 nybörjare) från Hongkong. Vi använde en ny eyetracking scanpat analys för att fastställa vikten av expertis och kultur, individuellt och som en kombination. Uppmärksamma lärare scanpats var betydligt mer lik inom än över expertis och expertis? Undergrupperna för kultur; kommunikativa skanpater var betydligt mer likartade inom än inom expertis och kultur. Detaljerad analys tyder på att (1) experter lärare hänvisar tillbaka till studenter ständigt genom fokuserad blick under både uppmärksamhet och kommunikativ blick och att (2) experter lärare i Hong Kong skanna studenter mer än experter gör i Storbritannien. | McIntyre och Foulsham REF gjorde analysen av lärarnas expertis mellan två kulturer, i Storbritannien och Hongkong bland 40 gymnasielärare (20 experter, 20 nybörjare) med hjälp av scanpatanalys. | 59,461,303 | Scanpath analysis of expertise and culture in teacher gaze in real-world classrooms | {'venue': None, 'journal': 'Instructional Science', 'mag_field_of_study': ['Computer Science']} | 3,510 |
ABSTRACT Cross-modal hashing har under de senaste decennierna studerats i stor utsträckning med avseende på dess betydande fördelar i fråga om beräknings- och lagringskostnader. För heterogena datapunkter syftar den tvärmodala hashningen till att lära sig ett gemensamt hammingutrymme där en fråga från en modalitet kan hämta relevanta objekt av en annan modalitet. Även om den tvärmodala hashmetoden har gjort betydande framsteg finns det vissa begränsningar som måste lösas ytterligare. För det första, för att utnyttja den semantiska informationen i hashkoder, de flesta av dem lära hash koder från en likhetsmatris, som konstrueras av klassetiketter direkt, ignorera det faktum att klassetiketter kan innehålla ljud i den verkliga världen. För det andra slappnar de flesta av dem av den diskreta begränsningen på hashkoder, vilket kan orsaka stora kvantiseringsfel och oundvikligen resulterar i suboptimala prestanda. För att ta itu med ovanstående frågor föreslår vi en diskret robust övervakad hashing-algoritm (DRSH) i detta dokument. Specifikt är både klassetiketter och funktioner från olika metoder först sammansmälta för att lära sig en robust likhetsmatris genom låg rank begränsning som kan avslöja sin struktur och fånga buller i den. Och sedan, hash koder genereras genom att bevara den robusta likhet matris-baserade likheter i delning Hamming utrymme. Optimeringen är utmanande på grund av den diskreta begränsningen på hashkoder. Slutligen föreslås en diskret optimal algoritm för att ta itu med denna fråga. Vi utvärderar DRSH på tre verkliga dataset, och resultaten visar på DRSH:s överlägsenhet jämfört med flera befintliga hashmetoder. INDEX TERMS cross-modal hämtning, roust hashing, sparsam kodning, låg rank. | Yao och Al. I REF föreslogs en diskret robust övervakad hashmodell genom att man lärde sig en robust likhetsmatris för att vägleda hashkoderna att lära sig crossmodal hämtning. | 86,512,671 | Discrete Robust Supervised Hashing for Cross-Modal Retrieval | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 3,511 |
Gemenskapsbaserade svar på frågor (Q&A) har blivit en viktig fråga på grund av att Q&A-arkiv är populära på nätet. Detta dokument handlar om problemet med hämtning av frågor. Frågesökning i Q&A-arkiv syftar till att hitta historiska frågor som är semantiskt likvärdiga eller relevanta för de frågor som ställs. I detta dokument föreslår vi en ny frasbaserad översättningsmodell för frågesökning. Jämfört med de traditionella ordbaserade översättningsmodellerna är den frasbaserade översättningsmodellen mer effektiv eftersom den fångar kontextuell information i att modellera översättningen av fraser som helhet, snarare än att översätta enstaka ord isolerat. Experiment som utförts på verkliga Q&A-data visar att vår föreslagna frasbaserade översättningsmodell avsevärt överträffar den toppmoderna ordbaserade översättningsmodellen. | Förutom översättningsmetod på ordnivå, Zhou et al. REF lärde sig en frasbaserad översättningsmodell som syftar till att fånga frågan kontextuell information snarare än ordbaserad separat. | 2,726,891 | Phrase-Based Translation Model for Question Retrieval in Community Question Answer Archives | {'venue': 'Proceedings of the 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,512 |
Detta dokument handlar om problemet med att maximera utnyttjandet av batteriets kraftkälla i ett portabelt elektroniskt system under latens- och förlustbegränsningar. För det första presenteras en detaljerad stokastisk modell av ett batteridrivet elektroniskt system. Modellen, som bygger på teorierna om kontinuerliga Markoviska beslutsprocesser och stokastiska nätverk, fångar två viktiga egenskaper hos dagens uppladdningsbara battericeller, d.v.s. den nuvarande hastighets-kapacitet egenskapen och avslappnings-inducerad återhämtning. Därefter formuleras det batterimedvetna dynamiska energihanteringsproblemet som ett problem med optimering av politiken och lösas exakt med hjälp av en linjär programmeringsmetod. Experimentella resultat visar att den föreslagna metoden överträffar befintliga heuristiska metoder för batterihantering med så mycket som 17% i förhållande till den genomsnittliga energi som levereras per viktenhet av battericeller. 0-7803-7607-2/02/$17.00 ©2002 IEEE | Rong m.fl. presenterade en stokastisk modell för ett strömstyrt, batteridrivet elektroniskt system, och formulerade en policyoptimering problem för att maximera kapacitetsutnyttjandet av batteridrivna system REF. | 7,240,516 | Battery-aware power management based on Markovian decision processes | {'venue': 'ICCAD 2002', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,513 |
Abstrakt. Under de senaste åren har intresset för rumsliga databaser ökat. En viktig fråga är hur man effektivt kan manipulera massiva mängder rumsliga data som lagras på disk i flerdimensionella rumsliga index (datastrukturer). Uppbyggnad av rumsliga index (bulkbelastning) har studerats intensivt i databasgemenskapen. Den kontinuerliga ankomsten av massiva mängder nya data gör det viktigt att uppdatera befintliga index (bulkuppdatering) effektivt. I detta papper presenterar vi en enkel, men ändå effektiv, teknik för att utföra bulk uppdatering och frågeoperationer på flerdimensionella index. Vi presenterar vår teknik i termer av det så kallade R-trädet och dess varianter, eftersom de har framgått som praktiskt effektiva indexeringsmetoder för rumsliga data. Vår metod använder idéer från buffertträdets lata buffringsteknik och utnyttjar fullt ut det tillgängliga interna minnet och operativsystemets sidstorlek. Vi ger en teoretisk analys av vår teknik som visar att den är effektiv både när det gäller I/O-kommunikation, disklagring och intern beräkningstid. Vi presenterar också resultaten av en omfattande uppsättning experiment som visar att vårt arbetssätt i praktiken fungerar bättre än de tidigare mest kända metoderna för bulkuppdatering med avseende på uppdateringstid, och att det ger ett bättre kvalitetsindex när det gäller frågeprestanda. Ett viktigt nytt inslag i vår teknik är att det i de flesta fall gör det möjligt för oss att utföra en sats av uppdateringar och frågor samtidigt. Att kunna göra det är viktigt i miljöer där frågor måste besvaras även när indexet uppdateras och omorganiseras. | -Bufferbaserade bulk-insättningstekniker använder buffertträdet REF som buffertteknik för bulkinsättningsprocessen. | 15,706,212 | Efficient Bulk Operations on Dynamic R-Trees | {'venue': 'ALGORITHMICA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,514 |
Operationer ranka och välja över en sekvens av symboler har många tillämpningar för utformningen av koncisa och komprimerade datastrukturer som hanterar textsamlingar, strukturerad text, binära relationer, träd, grafer, och så vidare. Vi är intresserade av det fall där samlingarna kan uppdateras via tillägg och raderingar av symboler. Två aktuella lösningar framstår som de bästa i avvägningen mellan rum och tid (när man överväger alla operationer). En lösning, av Mäkinen och Navarro, uppnår komprimerat utrymme (dvs. nH 0 + o(n log σ) bits) och O(log n log σ) värsta fall tid för alla operationer, där n är sekvenslängd, σ är alfabetet storlek, och H 0 är noll-ordning entropi av sekvensen. Den andra lösningen, av Lee och Park, uppnår O(log n(1 + log σ log n )) amorterad tid och okomprimerat utrymme, dvs. n log 2 σ + O(n) + o(n log σ) bitar. I detta dokument visar vi att det bästa av båda världarna kan uppnås. Vi kombinerar lösningarna för att erhålla nH 0 + o(n log σ) bitar av utrymme och O(log n(1 + log σ log n )) värsta fall tid för alla operationer. Bortsett från den bästa nuvarande lösningen på problemet får vi flera biprodukter av oberoende intresse som gäller för delbelopp, textindex, suffixmatriser, Burrows-Wheelertransform med flera. | Slutligen förbättrade González och Navarro Ref de två ovannämnda resultaten genom att utforma en struktur på nH 0 + o(n) · lg σ bits för att stödja all verksamhet i O(lg σ lg ng n + 1)) värsta fall tid. | 1,314,739 | Rank/Select on Dynamic Compressed Sequences and Applications | {'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 3,515 |
Sammanfattning av denna webbsida: Numera har de ökande kraven på lokaliseringsbaserade tjänster (LBS) stimulerat den snabba utvecklingen av system för inomhuspositionering (IPS). IPS-systemets prestanda påverkas dock av den uppmätta signalens fluktuation. I denna studie föreslås en Gaussisk filtreringsalgoritm baserad på en extrem inlärningsmaskin (ELM) för att ta itu med problemet med felaktig inomhuspositionering när betydande emottagna signalstyrkasindikationer (RSSI) fluktuationer inträffar under mätningsprocessen. Den Gaussiska filtreringsmetoden analyseras och jämförs, vilket effektivt kan filtrera bort de fluktuerande signaler som orsakades av miljöpåverkan i ett RFID-baserat positioneringssystem. Samtidigt kan den snabba inlärningsförmågan hos den föreslagna ELM-algoritmen minska tidsförbrukningen för tjänsten offline och online, och etablerar regressionsmodellen för nätverkspositionering mellan taggarnas signalstyrkor och deras motsvarande positioner. Det föreslagna positioneringssystemet testas i en verklig experimentell miljö. Dessutom visar testresultaten att positioneringsalgoritmerna inte bara kan ge högre positioneringsnoggrannhet utan också uppnå en snabbare beräkningseffektivitet jämfört med andra tidigare algoritmer. | I REF föreslogs en Gaussisk filtreringsalgoritm baserad på en extrem inlärningsmaskin (ELM) för att ta itu med problemet med felaktig inomhuspositionering mitt i betydande RSSI-fluktuationer under mätningsprocessen. | 17,405,578 | Intelligent RFID Indoor Localization System Using a Gaussian Filtering Based Extreme Learning Machine | {'venue': 'Symmetry', 'journal': 'Symmetry', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 3,516 |
Abstrakt. I denna not rapporterar vi om den första storskaliga och praktiska tillämpningen av multipartsberäkningar, som ägde rum i januari 2008. Vi rapporterar också om de nya kryptografiska protokoll som användes. | Den första praktiska och storskaliga tillämpningen av SMC skedde under 2008 REF. | 3,608,554 | Secure Multiparty Computation Goes Live ⋆ | {'venue': 'Financial Cryptography', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,517 |
I det här dokumentet tar vi upp problemet med att upptäcka ansikte med flera vyer. Även om det har gjorts betydande forskning om detta problem, kräver nuvarande toppmoderna metoder för denna uppgift en anteckning av ansiktsmarkeringar, t.ex. TSM [25], eller annotering av ansikte utgör [28, 22]. De kräver också utbildning dussintals modeller för att helt fånga ansikten i alla riktningar, t.ex. 22 modeller i HeadHunter metod [22]. I detta dokument föreslår vi Deep Dense Face Detector (DDFD), en metod som inte kräver pose / markmark annotation och kan upptäcka ansikten i ett brett spektrum av orienteringar med hjälp av en enda modell baserad på djupa konvolutionella neurala nätverk. Den föreslagna metoden har minimal komplexitet; till skillnad från andra metoder för att upptäcka föremål på senare tid [9] kräver den inte ytterligare komponenter såsom segmentering, regression av avgränsade rutor eller klassificering av SVM. Dessutom analyserade vi poäng av den föreslagna ansiktsdetektorn för ansikten i olika riktningar och fann att 1) den föreslagna metoden kan detektera ansikten från olika vinklar och kan hantera ocklusion i viss utsträckning, 2) det verkar finnas ett samband mellan fördelning av positiva exempel i träningssetet och poäng av den föreslagna ansiktsdetektorn. Det sistnämnda tyder på att den föreslagna metodens prestanda kan förbättras ytterligare genom att använda bättre provtagningsstrategier och mer sofistikerade metoder för dataförstärkning. Utvärderingar av populära referensdata för ansiktsdetektering visar att vår en modell av ansiktsdetektoralgoritm har liknande eller bättre prestanda jämfört med tidigare metoder, som är mer komplexa och kräver noteringar av antingen olika poser eller ansiktsmarkeringar. | Szarvas m.fl. REF använde DCNN för ansiktsdetektion med flera vyer med namnet Deep Dense Face Detector (DDFD). | 3,339,441 | Multi-view Face Detection Using Deep Convolutional Neural Networks | {'venue': "ICMR '15", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,518 |
Vi presenterar en ny algoritm för att upptäcka människor i stillbilder som använder covariansmatriser som objektdeskriptorer. Eftersom dessa deskriptorer inte ligger på ett vektorutrymme, är välkända maskininlärningstekniker inte tillräckliga för att lära sig klassificeringarna. Utrymmet för d-dimensionella nonsingular covariance matriser kan representeras som en ansluten Riemannian grenrör. Vi presenterar en ny metod för att klassificera punkter som ligger på ett Riemannian grenrör genom att införliva a priori information om geometrin i utrymmet. Algoritmen testas på INRIA human databas där överlägsen detektionshastighet observeras över de tidigare tillvägagångssätten. | I REF, Tuzel et al. representerade utrymmet för d-dimensionella icke-singulära matriser för kovarians som utvunnits från utbildning av mänskliga fläckar, som sammankopplade Riemannska grenrör. | 2,161,048 | Human Detection via Classification on Riemannian Manifolds | {'venue': '2007 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2007 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 3,519 |
Att mäta den relativa sammansättningen av flera ord uttryck (MWES) är avgörande för Natural Language Processing. Olika samlokaliseringsbaserade åtgärder har föreslagits för att beräkna den relativa sammansättningen av MWE. I detta dokument definierar vi nya åtgärder (både samlokaliseringsbaserade och kontextbaserade åtgärder) för att mäta den relativa sammansättningen av MWE av V-N-typ. Vi visar att korrelationen mellan dessa drag och den mänskliga rankningen är mycket överlägsen korrelationen mellan de traditionella dragen och den mänskliga rankningen. Vi integrerar sedan de föreslagna funktionerna och de traditionella funktionerna med hjälp av en SVM-baserad rankingfunktion för att rangordna samlokaliseringar av V-N-typ baserat på deras relativa kompositionalitet. Vi visar sedan att korrelationen mellan de led som beräknas av SVM-baserad rankingfunktion och mänsklig rankning är betydligt bättre än korrelationen mellan rankning av individuella funktioner och mänsklig rankning. | REF uppmätt relativ komposition hos collocations med verb-noun mönster med hjälp av en SVM (Support Vector Machine) baserad rankningsfunktion. | 1,975,106 | Measuring The Relative Compositionality Of Verb-Noun (V-N) Collocations By Integrating Features | {'venue': 'Human Language Technology Conference And Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,521 |
Time Series Classification (TSC) problem uppstår i många verkliga data mining uppgifter som sträcker sig från medicin och säkerhet till mänsklig aktivitet erkännande och livsmedelssäkerhet. Med den senaste tidens framgång av djupa neurala nätverk inom olika områden såsom datorseende och behandling av naturligt språk, började forskare anta dessa tekniker för att lösa tidsserie data mining problem. Såvitt vi vet har dock inget tidigare arbete övervägt sårbarheten hos djupinlärningsmodeller för kontradiktoriska tidsserier, vilket skulle kunna göra dem otillförlitliga i situationer där det beslut som fattas av klassifieraren är avgörande, t.ex. inom medicin och säkerhet. För datorseende problem, har sådana attacker visat sig vara mycket lätt att utföra genom att ändra bilden och lägga till en omärklig mängd buller för att lura nätverket att felaktigt klassificera den ingående bilden. Efter detta arbete föreslår vi att man utnyttjar befintliga kontradiktoriska attackmekanismer för att lägga till ett speciellt buller till ingångstidsserierna för att minska nätverkets förtroende när man klassificerar fall vid provtillfället. Våra resultat visar att nuvarande toppmoderna djupinlärningstidsserier klassificerare är sårbara för kontradiktoriska attacker som kan få stora konsekvenser på flera områden såsom livsmedelssäkerhet och kvalitetssäkring. • Definition och formalisering av kontradiktoriska attacker för | En färsk upptäckt ( REF ) visar att sårbarheten hos toppmoderna tidsseriers klassificeringsnätverk för enkla kontradiktoriska attacker, får tillbaka fokus på att bygga mer robusta tidsserieklassare. | 81,979,402 | Adversarial Attacks on Deep Neural Networks for Time Series Classification | {'venue': '2019 International Joint Conference on Neural Networks (IJCNN)', 'journal': '2019 International Joint Conference on Neural Networks (IJCNN)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 3,522 |
Att lägga ut logistik på entreprenad till tredjepartslogistik har uppmärksammats mer under de senaste åren. Men mycket få papper analyserade bränsleförbrukningsmodell i samband med outsourcing logistik. Detta problem är mer komplicerat än det traditionella problemet med öppen körning av fordon (OVRP), eftersom beräkningen av bränsleutsläpp beror på många faktorer, såsom fordonens hastighet, vägvinkeln, den totala belastningen, motorns friktion och motorns förskjutning. I vårt dokument föreslog vi en GOVRP-modell (green open vehicle routing problem) med bränsleförbrukningsbegränsningar för outsourcing av logistikverksamheten. Dessutom presenterades en hybrid tabu-sökalgoritm för att hantera detta problem. Experiment genomfördes på exempel baserade på realistiska vägdata från Peking, Kina, med tanke på att outsourcing logistik spelar en allt viktigare roll i Kinas godstransporter. De öppna linjerna jämfördes med slutna rutter genom en statistisk analys av kostnadskomponenterna. Jämfört med slutna rutter minskar de öppna rutterna den totala kostnaden med 18,5 % och bränslekostnaderna minskar med nästan 29,1 % och dykarna med 13,8 %. Effekterna av olika fordonstyper undersöktes också. I alla 60- och 120-node-fall är den genomsnittliga totala kostnaden genom att använda de lätta fordonen den lägsta. | I papper REF författare presenterade en hybrid Tabu sökalgoritm för en verklig öppen fordon routing problem med bränsleförbrukning begränsningar. | 51,609,520 | A Hybrid Tabu Search Algorithm for a Real-World Open Vehicle Routing Problem Involving Fuel Consumption Constraints | {'venue': 'Complexity', 'journal': 'Complexity', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 3,523 |
Semantiska segmenteringsmodeller är begränsade i sin förmåga att skala till ett stort antal objektklasser. I det här dokumentet introducerar vi den nya uppgiften noll-shot semantisk segmentering: lärande pixel-wise klassifiers för aldrig skådade objektkategorier med noll träningsexempel. I detta syfte presenterar vi en ny arkitektur, ZS3Net, som kombinerar en djup visuell segmenteringsmodell med ett tillvägagångssätt för att generera visuella representationer från semantiska ordinbäddningar. På detta sätt, ZS3Net behandlar pixel klassificering uppgifter där både synliga och osynliga kategorier är inför vid testtid (så kallade "generalized" noll-shot klassificering). Prestanda förbättras ytterligare genom en självträning steg som bygger på automatisk pseudo-märkning av pixlar från osynliga klasser. På de två standardsegmenteringsdataseten Pascal-VOC och Pascal-Context föreslår vi nollresultatriktmärken och sätter konkurrenskraftiga basvärden. För komplexa scener som de i Pascal-Context dataset, utökar vi vår strategi genom att använda en graf-kontext kodning för att fullt ut utnyttja rumsliga sammanhang priors som kommer från klassvis segmenteringskartor. | REF introducerar uppgiften genom att kombinera en djup visuell segmenteringsmodell med en metod för att generera visuella representationer från semantiska ordinslag. | 173,990,618 | Zero-Shot Semantic Segmentation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 3,524 |
Vi föreslår en metod för att lära semantiska kategorier av ord med minimal övervakning från webbsökningsloggar. Vår metod är baserad på Espresso algoritm (Pantel och Pennacchiotti, 2006) för att extrahera binära lexiska relationer, men gör viktiga ändringar för att hantera frågelogg data för uppgiften att förvärva semantiska kategorier. Vi presenterar experimentella resultat som jämför vår metod med två toppmoderna minimalt övervakade lexikala kunskapsextraktionssystem med hjälp av japanska sökloggdata, och visar att vår metod uppnår högre precision än de tidigare föreslagna metoderna. Vi visar också att den föreslagna metoden erbjuder en ytterligare fördel för kunskapsinhämtning på ett asiatiskt språk där ordsegmentering är ett problem, eftersom metoden inte använder några förkunskaper om ordsegmentering, och kan skörda nya termer med korrekt ordsegmentering. | REF föreslog en bootstrappningsalgoritm kallad Tchai, tillägnad uppgiften att semantiskt kategoriförvärv från sökfrågaloggar. | 790,774 | Minimally Supervised Learning of Semantic Knowledge from Query Logs | {'venue': 'Proceedings of the Third International Joint Conference on Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,525 |
Inflytande maximering är ett problem med att hitta en liten uppsättning mycket inflytelserika användare, även känd som frön, i ett socialt nätverk så att spridningen av inflytande under vissa förökningsmodeller maximeras. I detta dokument anser vi att tidskritisk påverkan maximering, där man vill maximera påverkan sprids inom en given tidsfrist. Eftersom timing beaktas i optimeringen, utökar vi också Independent Cascade (IC) modellen och Linjära Tröskel (LT) modellen för att införliva tidsfördröjning aspekten av påverkan spridning bland individer i sociala nätverk. Vi visar att tidskritisk påverkan maximering under de tidsfördröjda IC- och LT-modellerna upprätthåller önskade egenskaper såsom submodularitet, vilket gör det möjligt för en girig approximationsalgoritm att uppnå en approximationsgrad på 1 − 1/e. För att övervinna ineffektiviteten i den giriga algoritmen utformar vi två heuristiska algoritmer: den första bygger på en dynamisk programmeringsprocess som beräknar exakt påverkan i trädstrukturer och riktade acykliska subgrafer, medan den andra omvandlar problemet till en i de ursprungliga modellerna och sedan tillämpar befintliga snabba heuristiska algoritmer till det. Våra simuleringsresultat visar att våra algoritmer uppnår samma nivå av inflytande som den giriga algoritmen samtidigt som de kör några storleksordningar snabbare, och de överträffar också befintliga snabba heuristiker som bortser från deadline restriktion och förseningar i spridning. | Chen och Al. REF utvidgar IC-modellen till att omfatta tidsfördröjningsaspekten av påverkansspridning bland individer i sociala nätverk, och överväga tidskritisk påverkan maximering, där man vill maximera påverkan sprids inom en given tidsfrist. | 3,578,911 | Time-Critical Influence Maximization in Social Networks with Time-Delayed Diffusion Process | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']} | 3,526 |
Abstract-Medan de flesta tidigare forskning om att bilda koalitioner främst fokuserar på löst kopplade multirobot uppgifter, är ett mer utmanande problem att ta itu med tätt kopplade multirobot uppgifter som innebär nära robotsamordningar, vilket ofta kräver kapacitetsdelning. Allmänna metoder för autonom kapacitetsdelning har visat sig avsevärt förbättra flexibiliteten i distribuerade system. Förutom de interaktionsbegränsningar mellan robotarna och miljön som krävs för uppgifterna, kan dessa metoder införa ytterligare interaktionsbegränsningar mellan robotarna baserat på hur kapaciteten delas. Tillfredsställandet av dessa begränsningar i den nuvarande situationen avgör genomförbarheten av de potentiella koalitionerna. För att uppnå systemautonomi är förmågan att identifiera de potentiella koalitioner som är möjliga att genomföra uppgifter av avgörande betydelse. I detta dokument visar vi en allmän strategi som införlivar denna förmåga baserad på ASyMTRe-arkitekturen. Den utökade arkitekturen, som kallas IQ-ASyMTRe, kan hitta koalitioner där dessa nödvändiga begränsningar är uppfyllda. När de används för att bilda koalitioner, sätter IQ-ASyMTRe upp endast genomförbara koalitioner, vilket gör det möjligt att utföra uppgifter självständigt. Vi presenterar formellt den nya arkitekturen och bevisar att den är sund och fullständig, med tanke på vissa antaganden. Simuleringar och experimentella resultat tillhandahålls för olika tillämpningar där robotarna har möjlighet att flexibelt bilda koalitioner som är redo att utföra. | IQ-ASyMTRe REF är en ny förlängning av ASyMTRe som hanterar tätt kopplade multirobotuppgifter med nära robotsamordningar. | 14,281,231 | IQ-ASyMTRe: Forming Executable Coalitions for Tightly Coupled Multirobot Tasks | {'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Computer Science']} | 3,529 |
Djupa neurala nätverk är sårbara för kontradiktoriska exempel, som ger säkerhetsproblem på dessa algoritmer på grund av de potentiellt allvarliga konsekvenserna. Motgångar fungerar som en viktig surrogat för att utvärdera robustheten hos djupinlärningsmodeller innan de sätts in. Men de flesta av de befintliga kontradiktoriska attackerna kan bara lura en svart låda modell med en låg framgång. För att ta itu med denna fråga föreslår vi en bred klass av momentumbaserade iterativa algoritmer för att öka de kontradiktoriska attackerna. Genom att integrera momentumtermen i iterativ process för attacker, våra metoder kan stabilisera uppdatera riktningar och fly från fattiga lokala maxima under iterationer, vilket resulterar i mer överförbara kontradiktoriska exempel. För att ytterligare förbättra framgångarna för Black-box attacker, tillämpar vi momentum iterativa algoritmer på en ensemble av modeller, och visar att de motsträviga utbildade modeller med en stark försvarsförmåga också är sårbara för våra Black-box attacker. Vi hoppas att de föreslagna metoderna kommer att fungera som ett riktmärke för att utvärdera robustheten hos olika djupa modeller och försvarsmetoder. Med denna metod vann vi de första platserna i NIPS 2017 Non-targeted Adversarial Attack och Targeted Adversarial Attack tävlingar. * Motsvarande författare. Alperna: 94,39 % Hund: 99,99 % Puffer: 97,99 % Krabba: 100,00 % | Senare, Dong et al. REF integrerade en momentum term till BIM för att stabilisera uppdatering riktningar. | 4,119,221 | Boosting Adversarial Attacks with Momentum | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 3,530 |
Abstract —Effektiv programplanering är avgörande för att uppnå hög prestanda i heterogena datormiljöer. Problemen med programplanering har visat sig vara NP-kompletterade både i allmänna fall och i flera begränsade fall. På grund av dess centrala betydelse har detta problem studerats i stor utsträckning och olika algoritmer har föreslagits i litteraturen som främst är för system med homogena processorer. Även om det finns några algoritmer i litteraturen för heterogena processorer, kräver de vanligtvis betydligt höga schemaläggningskostnader och de kanske inte levererar bra kvalitetsscheman med lägre kostnader. I detta dokument presenterar vi två nya schemaläggningsalgoritmer för ett begränsat antal heterogena processorer med målet att samtidigt uppfylla hög prestanda och snabb schemaläggningstid, som kallas den heterogena Earliest-Finish-Time-algoritmen (HEFT) och den kritiska-path-on-a-Processor-algoritmen (CPOP). HEFT-algoritmen väljer uppgiften med det högsta uppåtgående rankvärdet vid varje steg och tilldelar den valda uppgiften till processorn, vilket minimerar dess tidigaste sluttid med en insättningsbaserad metod. Å andra sidan använder CPOP-algoritmen summan av värden uppåt och nedåt för att prioritera uppgifter. En annan skillnad är i processorn urvalsfasen, som schemalägger de kritiska uppgifterna på processorn som minimerar den totala genomförandetiden för de kritiska uppgifterna. För att ge en robust och objektiv jämförelse med det relaterade arbetet, var en parametrisk grafgenerator utformad för att generera viktade riktade acykliska grafer med olika egenskaper. Jämförelsestudien, baserad både på slumpmässigt genererade grafer och graferna i vissa verkliga applikationer, visar att våra schemaläggningsalgoritmer avsevärt överträffar tidigare tillvägagångssätt både när det gäller kvalitet och kostnad för scheman, som huvudsakligen presenteras med schemalängd, upphastighet, frekvens av bästa resultat, och genomsnittliga schemaläggningstidsmått. | Den heterogena Earliest Finish Time (HEFT) algoritm REF upprätthåller en lista över uppgifter sorterade i fallande ordning efter deras uppåtgående rang. | 17,773,509 | Performance-Effective and Low-Complexity Task Scheduling for Heterogeneous Computing | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,531 |
Hälso- och sjukvårdsindustrin är i allmänhet "informationsrik", men tyvärr inte alla data bryts som krävs för att upptäcka dolda mönster och effektivt beslutsfattande. Avancerade data mining tekniker används för att upptäcka kunskap i databas och för medicinsk forskning, särskilt i Heart disease förutsägelse. Detta dokument har analyserat förutsägelsesystem för hjärtsjukdomar med hjälp av fler indataattribut. Systemet använder medicinska termer som kön, blodtryck, kolesterol som 13 attribut för att förutsäga sannolikheten för att patienten får en hjärtsjukdom. Hittills används 13 attribut för förutsägelse. I detta forskningsdokument lades ytterligare två attribut till, dvs. fetma och rökning. Data mining klassificering tekniker, nämligen Decision Trees, Naive Bayes, och Neural Networks analyseras på Heart disease databas. Prestanda av dessa tekniker jämförs, baserat på noggrannhet. Enligt våra resultat noggrannhet Neural Networks, Decision Trees, och Naive Bayes är 100%, 99,62%, och 90,74% respektive. Vår analys visar att av dessa tre klassificeringsmodeller förutsäger Neural Networks hjärtsjukdom med högsta noggrannhet. | I referens-REF tekniker såsom beslut träd, Naive Bayes och MLP av ANNs används för att förutsäga hjärtsjukdomar hos människor. | 4,996,681 | Improved Study of Heart Disease Prediction System using Data Mining Classification Techniques | {'venue': 'International Journal of Computer Applications (0975 – 888) Volume 47– No.10', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,532 |
Sammanfattning av denna webbsida: Vi initierar studien om kemiska avstånd av perkolationskluster för nivåuppsättningar av tvådimensionella diskreta Gaussiska fria fält samt loopkluster som genereras av tvådimensionella slumpmässiga gångslingor soppor. Ett av våra resultat visar att det kemiska avståndet mellan två makroskopiska ringler från gränsen för den slumpmässiga gångslingans soppa vid den kritiska intensiteten är av dimension 1 med positiv sannolikhet. Vår bevismetod är baserad på en intressant kombination av ett teorem av Makarov, isomorfism teori och en entropisk repulsion uppskattning för Gaussiska fria fält i närvaro av en hård vägg. | Dessutom, vi noterar att resultatet visade i REF gäller nivåuppsättning percolation för Gaussiska fria fält på heltal lattice (samt på den metriska grafen). | 119,626,427 | Chemical distances for percolation of planar Gaussian free fields and critical random walk loop soups | {'venue': None, 'journal': 'arXiv: Probability', 'mag_field_of_study': ['Mathematics']} | 3,533 |
Många tillvägagångssätt i generaliserade noll-shot lärande förlitar sig på tvärmodal kartläggning mellan bildfunktionsutrymmet och klassen inbäddning utrymme. Eftersom märkta bilder är dyra, är en riktning att öka datasetet genom att generera antingen bilder eller bildfunktioner. Men den förra missar finkorniga detaljer och den senare kräver att lära sig en kartläggning i samband med klassinbäddningar. I detta arbete tar vi funktionen generation ett steg längre och föreslår en modell där en delad latent utrymme av bildfunktioner och klass inbäddningar lärs av modalitet-specifika anpassade variationer autoencoders. Detta lämnar oss med nödvändig diskriminativ information om bilden och klasser i latenta funktioner, på vilken vi tränar en softmax klassificerare. Nyckeln till vår strategi är att vi anpassar distributionerna från bilder och från sidoinformation för att skapa latenta funktioner som innehåller viktig multimodal information i samband med osedda klasser. Vi utvärderar våra inlärda latenta funktioner på flera referensdataset, d.v.s. CUB, SUN, AWA1 och AWA2, och etablera en ny state of the art på generaliserade noll-shot samt på få-shot lärande. Dessutom visar våra resultat på ImageNet med olika noll-shot splits att våra latenta funktioner generaliserar väl i storskaliga inställningar. | Schonfeld m.fl. REF lärde sig ett delat latent utrymme av bildfunktioner och semantisk representation baserat på en modalitetsspecifik VEA-modell. | 54,459,283 | Generalized Zero- and Few-Shot Learning via Aligned Variational Autoencoders | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 3,534 |
Abstract-Vi presenterar fem axiom för rättvisa åtgärder i resursfördelning. En familj av rättvisa åtgärder som uppfyller axioms byggs. Särskilda fall av denna familj inkluderar α-fairness, Jains index, och entropi. Egenskaper hos rättvisa åtgärder som uppfyller axioms är bevisat, inklusive Schurconcavity. Bland de tekniska konsekvenserna finns ett allmänt Jains index som justerar upplösningen av rättvisa åtgärder, en ny förståelse av α-fair allmännyttiga funktioner, och en tolkning av "större α är mer rättvis". Vi konstruerar också en alternativ uppsättning axiom för att fånga systemeffektivitet och genomförbarhet begränsningar. Med tanke på en vektor x på R n +, där x i är den resurs som tilldelats användaren i, hur rättvist är det? En metod för att kvantifiera graden av rättvisa i samband med x är genom en rättvisa åtgärd, vilket är en funktion f som kartlägger x till ett verkligt tal. Olika rättvisa åtgärder har föreslagits under årens lopp, t.ex. under [1]– [6]. Dessa sträcker sig från enkla, t.ex. förhållandet mellan de minsta och de största posterna i x, till mer sofistikerade funktioner, t.ex. Jains index och entropifunktionen. Några av dessa rättvisa åtgärder karta x till normaliserade intervall mellan 0 och 1, där 0 betecknar den minsta rättvisa, 1 betecknar den maximala rättvisa (ofta motsvarar ett x där alla x i är samma) och ett större värde indikerar mer rättvisa. Till exempel anges min-max-förhållandet [1] genom det maximala förhållandet mellan två användares resursfördelning, medan Jains index [3] beräknar ett normaliserat kvadratmedelvärde. Hur är dessa rättvisa åtgärder relaterade? Är ett mått "bättre" än något annat? Vilka andra rättvisa åtgärder kan vara till nytta? Ett alternativt tillvägagångssätt som har fått uppmärksamhet i nätverksforskningen sedan [7], [8] är den optimeringsteoretiska metoden för α-fairness och tillhörande nyttomaximering. Med tanke på en uppsättning möjliga tilldelningar uppfyller en maximering av funktionen α-fair allmännyttiga tjänster definitionen av α-fairness. Två välkända exempel är följande: en maximering av log nyttofunktionen (α = 1) är proportionellt rättvis, och en maximering av α-fair nyttofunktionen som α → ∞ är maxmin fair. På senare tid har α-fair allmännyttiga funktioner kopplats till olika åtgärder [9], och i [10], [11], parameter α betraktades som en rättvis åtgärd i den meningen att en rättvisare fördelning är en som maximerar en α-fair allmännyttig funktion med större α - även om den exakta rollen Detta arbete har fått stöd delvis av NSF CNS-0905086 och CNS-0519880. av α i trading-off rättvisa och genomströmning kan ibland vara förvånande [12]. Även om det ofta hävdas att α → ∞ är mer rättvist än α = 1, vilket i sin tur är mer rättvist än α = 0, är det fortfarande oklart vad det innebär att till exempel säga att α = 3 är mer rättvist än α = 2. Det är uppenbart att dessa två metoder för att kvantifiera rättvisa är olika. Å ena sidan, α-fair allmännyttiga funktioner är kontinuerlig och strikt ökar i varje post av x, vilket dess maximering resulterar i Pareto optimal resurstilldelning. Å andra sidan, skalan-invariant rättvisa åtgärder (en som karta x till samma värde som en normaliserad x) påverkas inte av omfattningen av x, och en tilldelning som inte använder alla resurser kan vara lika rättvist som en som gör. Kan de två tillvägagångssätten förenas? För att ta itu med ovanstående frågor utvecklar vi ett axiomatiskt förhållningssätt till rättvisa åtgärder. Vi upptäcker att en uppsättning av fem axiom, var och en av dem enkel och intuitiv, kan leda till en användbar familj av rättvisa åtgärder. Axioms är: axiom av kontinuitet, av homogenitet, av asymptotic mättnad, av irrelevans av partition, och av monotonicitet. Med utgångspunkt i dessa fem axiom kan vi generera en familj av rättvisa åtgärder från generatorfunktioner g: alla ökande och kontinuerliga funktioner som leder till en väldefinierad "medel" funktion (dvs. från någon Kolmogorov-Nagumo funktion [16] ). Till exempel använder vi kraftfunktioner med exponent β som generatorfunktion, vi härleder en unik familj av rättvisa åtgärder f β som inkluderar alla följande som specialfall, beroende på valet av β: Jains index, maximal eller minimal kvot, entropi, och α-fair verktyg, och avslöjar nya rättvisa åtgärder som motsvarar andra intervall av β. Särskilt för β ≤ 0, välkända rättvisa åtgärder (t.ex., Jains index och entropi) är speciella fall av vår konstruktion, och vi generaliserar Jains index för att ge en flexibel avvägning mellan "lösning" och "strikt" av rättviseåtgärden. För β ≥ 0, α-fair allmännyttiga funktioner kan faktoriseras som produkten av två komponenter: vår rättvisa mått med β = α och en funktion av den totala genomströmningen som fångar skalan, eller effektiviteten, av x. En sådan faktorisering kvantifierar också en avvägning mellan rättvisa och effektivitet när det gäller att uppnå Paretos dominans med största möjliga α, och underlättar en tydligare förståelse av vad det innebär att säga att en större α är "mer rättvis" för allmän α och [0, ∞]. Det axiomatiska byggandet av rättvisa åtgärder belyser också deras tekniska konsekvenser. Alla rättvisa åtgärder som uppfyller de fem axioms kan bevisas ha många prop-978-1-4244-5837-0/10/$26.00 | I det senaste arbetet utvecklar Ref följande familj av rättvisa funktioner för en enda resurs, som förenar tidigare utvecklade rättvisa åtgärder. | 14,106,905 | An Axiomatic Theory of Fairness in Network Resource Allocation | {'venue': '2010 Proceedings IEEE INFOCOM', 'journal': '2010 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 3,535 |
Abstract-This paper föreslår en optimal anbudsförfarande strategi på dagen före marknaden för ett mikrogrid bestående av intermittent distribuerad produktion (GD), lagring, leveransbara GD och pris lyhörda belastningar. Mikrogriden samordnar energiförbrukningen eller produktionen av sina komponenter och handlar med el på både dag- och realtidsmarknaderna för att minimera driftskostnaderna som en enda enhet. Problemet med budgivningen är problematiskt på grund av en rad olika osäkerhetsfaktorer, däribland intermittent GD:s effekt, belastningsvariationer och marknadspriser dag före och i realtid. En hybrid stokastisk/robustoptimeringsmodell föreslås för att minimera den förväntade nettokostnaden, dvs. den förväntade totala driftskostnaden minus den totala nyttan av efterfrågan. Denna formulering kan lösas genom blandad linjär programmering. Den osäkra produktionen av intermittenta priser för GD och dag före-marknaden modelleras genom scenarier baserade på prognosresultat, medan en robust optimering föreslås för att begränsa den obalanserade effekten på marknaden i realtid med beaktande av osäkerheten om marknadspriset i realtid. Numeriska simuleringar på en mikrogrid bestående av en vindturbin, en solcellspanel, en bränslecell, en mikroturbin, en dieselgenerator, ett batteri och en responsiv belastning visar fördelen med stokastisk optimering, samt robust optimering. Index Terms-Marknad budstrategi, microgrid, mixedinteger linjär programmering (MILP), robust optimering, stokastisk optimering, osäkerhet. De viktigaste symbolerna som används i detta papper definieras nedan. Andra kommer att definieras på det sätt som krävs i texten. Index över avsändbara generatorer, som löper från 1 till N G. | Ref. I Ref studeras problemet med att fastställa optimala anbudsstrategier på dagen före-marknaden för en hybridmikrogrid som består av förnybara och icke-förnybara energiresurser, energilagringssystem, dieselgeneratorer och priskänsliga belastningar. | 14,637,024 | Bidding Strategy for Microgrid in Day-Ahead Market Based on Hybrid Stochastic/Robust Optimization | {'venue': 'IEEE Transactions on Smart Grid', 'journal': 'IEEE Transactions on Smart Grid', 'mag_field_of_study': ['Economics', 'Computer Science']} | 3,536 |
I detta dokument analyserar vi sannolikheten för täckning och areaspektral effektivitet (ASE) för upplänk (UL) av täta små cellnätverk (SCNs) med beaktande av en praktisk väg förlust modell som innehåller både linje-av-sikt (LoS) och icke-linje-avsikt (NLoS) överföringar. Jämfört med det befintliga arbetet använder vi följande nya metoder i detta dokument: 1) vi antar en praktisk användarorganisationsstrategi (UAS) baserad på den minsta vägförlusten, eller motsvarande den starkaste mottagna signalstyrkan; 2) vi modellerar positionerna för både basstationer (BS) och användarutrustning (UES) som två oberoende homogena Poisson punktprocesser; och 3) korrelationen mellan BS och UE:s positioner beaktas, vilket gör våra analytiska resultat mer korrekta. Effekten av LoS- och NLoS-överföringar på ASE för täta SCN-transmissioner har visat sig vara betydande, både kvantitativt och kvalitativt, jämfört med befintliga arbeten som inte skiljer LoS- och NLoS-transmissioner åt. Framför allt förutspådde det befintliga arbetet att en större UL-kraftkompensationsfaktor alltid skulle resultera i en bättre ASE i det praktiska intervallet av BS-densitet, dvs. 10 1 / 10 3 BS/km 2. Våra resultat visar dock att en mindre UL effektkompensation faktor kan kraftigt öka ASE i UL av täta SCNs, dvs. 10 2 / 10 3 BSs/km 2, medan en större UL effekt kompensationsfaktor är mer lämplig för glesa SCNs, dvs 10 1 / 10 2 BSs/km 2. Index Terms-Dense small cell networks (SCNs), uplink (UL), line-of-sight (LoS), non-line-of-sight (NLoS), täckningsannolikhet, area spektral effektivitet (ASE). | I vårt tidigare arbete med UL prestandaanalys av täta SCNs REF, antar vi att varje UE är associerad med sin närmaste BS, vilket kanske inte är ett praktiskt antagande när man överväger LoS och NLoS sändningar. | 1,319,736 | Uplink Performance Analysis of Dense Cellular Networks With LoS and NLoS Transmissions | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 3,537 |
Vi studerar problemet med 3D-objektgenerering. Vi föreslår ett nytt ramverk, nämligen 3D Generative Adversarial Network (3D-GAN), som genererar 3D-objekt från ett probabilistiskt utrymme genom att utnyttja de senaste framstegen i volymkonvolutionella nätverk och generativa kontrariska nät. Fördelarna med vår modell är trefaldiga: För det första, användningen av ett kontradiktoriskt kriterium, istället för traditionella heuristiska kriterier, gör det möjligt för generatorn att fånga objektstrukturen implicit och syntetisera högkvalitativa 3D-objekt; för det andra, generatorn upprättar en kartläggning från ett lågdimensionellt probabilistiskt utrymme till utrymmet för 3D-objekt, så att vi kan ta prover på objekt utan en referensbild eller CAD-modeller, och utforska 3D-objektgrenröret; för det tredje, den adversariska discriminatorn ger en kraftfull 3D-form deskriptor som, lärt utan övervakning, har breda tillämpningar i 3D-objektigenkänning. Experiment visar att vår metod genererar högkvalitativa 3D-objekt, och våra oövervakade inlärda funktioner uppnår imponerande prestanda på 3D-objektigenkänning, jämförbar med de av övervakade inlärningsmetoder. | Till exempel, REF ] kombinera en 3D-CNN med en Generative Adversarial Network (GAN) för att först lära sig latent utrymme av 3D-former. | 3,248,075 | Learning a Probabilistic Latent Space of Object Shapes via 3D Generative-Adversarial Modeling | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 3,538 |
I neural maskinöversättning (NMT), generation av ett målord beror på både källa och mål kontexter. Vi finner att källsammanhang har en direkt inverkan på tillräckligheten av en översättning medan målsammanhang påverkar fluensen. Intuitivt bör skapandet av ett innehållsord vara mer beroende av källsammanhanget och skapandet av ett funktionellt ord bör i högre grad förlita sig på målsammanhanget. På grund av bristen på effektiv kontroll över inflytande från källa och mål kontexter, konventionella NMT tenderar att ge flytande men otillräckliga översättningar. För att ta itu med detta problem föreslår vi kontextportar som dynamiskt kontrollerar de proportioner vid vilka käll- och målsammanhang bidrar till att skapa målord. På så sätt kan vi förbättra både NMT:s tillräcklighet och smidighet med mer noggrann kontroll av informationsflödet från sammanhang. Experiment visar att vår strategi avsevärt förbättrar ett standardbaserat NMT-system med +2,3 BLEU-poäng. | Nyligen föreslår Ref att man använder kontextportar i NMT för att dynamiskt kontrollera bidragen från källkontexterna och det dolda RNN-tillståndet. | 1,658,155 | Context Gates for Neural Machine Translation | {'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']} | 3,539 |
Abstract-I detta dokument tar vi itu med två utmanande problem i oövervakad subrymdsinlärning: 1) hur man automatiskt identifierar den inlärda subrymdens funktionsdimension (dvs. automatisk subrymdsinlärning) och 2) hur man lär sig den underliggande subrymden i närvaro av Gaussiskt brus (dvs. robust subrymdsinlärning). Vi visar att dessa två problem kan lösas samtidigt genom att föreslå en ny metod (kallas huvudkoefficienter inbäddning, PCE). För en given datauppsättning D på R m×n, återvinner PCE en ren datauppsättning D0 på R m×n från D och samtidigt lär sig en global återuppbyggnadsrelation C på R n×n av D0. Genom att bevara C i ett m-dimensionellt utrymme får den föreslagna metoden en projektionsmatris som kan fånga upp den latenta grenrörsstrukturen i D0, där m m automatiskt bestäms av C:s rang med teoretiska garantier. PCR har tre fördelar: 1) det kan automatiskt bestämma funktionsdimensionen även om data provtas från en union av flera linjära subrymder i närvaro av Gaussian buller; 2) Även om den objektiva funktionen av PCR endast anser Gaussian buller, experimentella resultat visar att det är robust för icke-Gaussian buller (t.ex., slumpmässig pixel korruption) och verkliga förklädnader; 3) Vår metod har en sluten-form lösning och kan beräknas mycket snabbt. Omfattande experimentella resultat visar PCE:s överlägsenhet på en rad databaser med avseende på klassificeringens noggrannhet, robusthet och effektivitet. | Peng m.fl. REF föreslår en oövervakad subrymdsinlärningsmetod som automatiskt kan bestämma den optimala dimensionen av funktionsutrymme. | 3,437,864 | Automatic Subspace Learning via Principal Coefficients Embedding | {'venue': 'IEEE transactions on cybernetics', 'journal': 'IEEE transactions on cybernetics', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']} | 3,540 |
Abstract-Efterfrågan på låg effekt inbyggda system kräver designers att justera processor parametrar för att undvika överdriven energislöseri. Avstämning på en per-applicering eller per-application fas tillåter en större besparing i energiförbrukning utan en märkbar försämring av prestanda. On-chip caches förbrukar ofta en betydande del av den totala energibudgeten och är därför de främsta kandidaterna för anpassning. Fasta konfigurationscacher måste vara utformade för att ge låga genomsnittliga minnesåtkomsttider inom ett brett spektrum av potentiella applikationer. Detta kan dock leda till överdriven energiförbrukning för tillämpningar som inte kräver full kapacitet eller associativitet av cache hela tiden. I system där klocktiden begränsas av åtkomsttiderna för nivå 1-cache, begränsas dessutom klockfrekvensen för alla applikationer effektivt av cachekraven i den mest krävande fasen inom den mest krävande applikationen. Detta resulterar i både prestanda och energieffektivitet som representerar den minsta gemensamma nämnaren i alla applikationer. I detta papper presenterar vi en Set och sätt Management cache Arkitektur för Run-Time omkonfigurering (Smart cache), en cache arkitektur som tillåter omkonfigurering i både sin storlek och associativitet. Resultaten visar att energifördröjningen av Smart-cachen i genomsnitt är 14 % bättre än toppmoderna cachekonfigureringsarkitekturer. Vi utnyttjar sedan flexibiliteten som tillhandahålls av vår cache för att dynamiskt omkonfigurera hierarkin som ett program körs. Vi utvecklar en beslut trädbaserad maskininlärning modell för att styra anpassningen och automatiskt konfigurera cachen till den bästa konfigurationen. Resultaten visar en genomsnittlig minskning av energifördröjningsprodukten med 17 % i datacachen (endast 1 % från ett orakleresultat) och 34 % i nivå 2-cachen (endast 5 % från ett orakle), med en total prestandanedbrytning på mindre än 2 % jämfört med en statiskt konfigurerad baslinjecache. | Sundararajan m.fl. REF presenterade en design, nämligen Smart cache, en omkonfigurerbar cachearkitektur som ändrar både storlek och associativitet. | 9,862,985 | Smart cache: A self adaptive cache architecture for energy efficiency | {'venue': '2011 International Conference on Embedded Computer Systems: Architectures, Modeling and Simulation', 'journal': '2011 International Conference on Embedded Computer Systems: Architectures, Modeling and Simulation', 'mag_field_of_study': ['Computer Science']} | 3,541 |
Vi betraktar problemet med att bygga ett artträd med tanke på ett antal genträd. I de ramar som införts av Goodman m.fl. [3], sidan [10], och Guig6, Muchnik och Smith [5] är formulerat som ett optimeringsproblem, nämligen att hitta arten träd som kräver det minsta antalet dubbleringar och / eller förluster för att förklara genträden. I detta dokument presenterar vi WIDTH k DUPLI-CATION-LOSS och WIDTH k DUPLICATION problem. Ett genträd har bredden k w.r.t, ett artträd, om arten trädet kan försonas med genträdet med hjälp av högst k samtidigt aktiva kopior av genen längs dess grenar. Vi förklarar w.r.t, till den underliggande biologiska modellen, varför denna bredd är typiskt mycket liten i jämförelse med det totala antalet dubbleringar och förluster. Vi visar polynom tid algoritmer för att hitta optimala arter träd som har avgränsad bredd w.r.t. minst ett av de ingående genträden. Dessutom presenterar vi den första algoritmen för ingångsgenträd som inte är rotade. Slutligen tillämpar vi våra algoritmer på en datauppsättning från [5] och visar ett artträd som kräver betydligt färre dubbleringar och färre dubbleringar/förluster än de träd som anges i det ursprungliga pappret. | REF presenterade en algoritm för att härleda arten träd från en uppsättning rotade genträd i polynom tid under begränsningen att arten träd kan förenas med genträdet med hjälp av som mest k samtidiga kopior av genen längs dess grenar. | 1,502,639 | New algorithms for the duplication-loss model | {'venue': "RECOMB '00", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 3,542 |
I detta dokument föreslås en ny lexikaliserad metod för regelval för syntaxbaserad statistisk maskinöversättning (SMT). Vi bygger maximal entropi (MaxEnt) modeller som kombinerar rik kontextinformation för att välja översättningsregler under avkodning. Vi integrerar framgångsrikt MaxEnt-baserade regelvalsmodeller i den toppmoderna syntaxbaserade SMT-modellen. Experiment visar att vårt lexikaliserade tillvägagångssätt för regelval uppnår statistiskt signifikanta förbättringar jämfört med det toppmoderna SMT-systemet. | Dessutom byggde REF en maximal entropi modell som kombinerar rik kontextinformation för att välja översättningsregler under avkodning. | 586,283 | Improving Statistical Machine Translation using Lexicalized Rule Selection | {'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,543 |
Abstract-Autonoma hushållsrobotar är tänkta att utföra komplexa uppgifter som att rengöra rätter som involverar både navigering och manipulation i miljön. För navigering är rumslig information oftast tillräcklig, men manipulering ökar efterfrågan på djupare kunskap om objekt, såsom deras typer, deras funktioner, eller hur de kan användas. Vi presenterar VETROB-MAP, ett system för att bygga miljömodeller för robotar genom att kombinera rumslig information om objekt i miljön med encyklopedisk kunskap om objektens typer och egenskaper, med en vanlig kunskap som beskriver vad objekten kan användas till, och med kunskap som härrör från observationer av mänskliga aktiviteter genom att lära sig statistiska relationsmodeller. I detta dokument beskriver vi konceptet och genomförandet av VETROB-MAP och presenterar flera exempel som visar omfattningen av den information som systemet kan ge autonoma robotar. | På samma sätt gör KnowRob-Map REF det möjligt för autonoma hushållsrobotar att utföra komplexa uppgifter i inomhusmiljöer. | 171,484 | KNOWROB-MAP - knowledge-linked semantic object maps | {'venue': '2010 10th IEEE-RAS International Conference on Humanoid Robots', 'journal': '2010 10th IEEE-RAS International Conference on Humanoid Robots', 'mag_field_of_study': ['Computer Science']} | 3,544 |
Vi undersöker effekter som tomma kategorier har på maskinöversättning. Tomma kategorier är element i parsträd som saknar motsvarande overt ytformer (ord) såsom tappade pronomen och markörer för kontrollkonstruktioner. Vi börjar med träningsmaskin översättningssystem med manuellt infogade tomma element. Vi anser att införandet av några tomma kategorier i utbildningsdata förbättrar översättningsresultatet. Vi utökar experimentet genom att automatiskt infoga dessa element i en större datauppsättning med hjälp av olika metoder och träning på den modifierade corpus. Vi visar att även när automatisk förutsägelse av null element inte är mycket korrekt, det ändå förbättrar slutöversättning resultatet. | Mer specifikt till kinesiska, Ref undersöka de effekter som tomma kategorier har på MT med ett särskilt fokus på tappade pronomen (liten * pro*) och kontrollkonstruktioner (stora * PRO *). | 5,573,614 | Effects of Empty Categories on Machine Translation | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,545 |
Detta papper undersöker prestandamodeller för distribuerade och replikerade databassystem. Under de senaste 20 åren har en mängd olika sådana prestandamodeller utvecklats och de skiljer sig åt i (1) vilka aspekter av ett verkligt system som fångas eller inte fångas i modellen (t.ex. Replikation, kommunikation, icke-uniform dataåtkomst, etc.) och (2) hur dessa aspekter är modellerade. Vi klassificerar de olika alternativen och modellering antagandena, och diskuterar deras ömsesidiga beroenden och uttrycklighet för representationen av distribuerade databaser. Detta leder till uppsättning av byggstenar för analytiska prestandamodeller. För att illustrera det arbete som kartlagts väljer vi en kombination av dessa beprövade modelleringskoncept och ger ett exempel på hur man komponerar en balanserad analytisk modell av en replikerad databas. Vi använder detta exempel för att visa hur man kan härleda meningsfulla prestandavärden och diskutera tillämpligheten och expressiviteten hos prestandamodeller för distribuerade och replikerade databaser. Slutligen jämför vi analysresultaten med mätningarna i ett distribuerat databassystem. Index Villkor - prestandamodeller, distribuerade databaser, replikering, interdatabaskommunikation, modellering antaganden, köteori, mätningar, riktmärken. I distribuerade databassystem lagras data på ett antal platser som är geografiskt fördelade över en eventuellt stor region, ett land eller till och med hela världen. I denna föränderliga värld av distribuerade databaser spelar datareplikeringen en allt viktigare roll. Replikering syftar till att öka tillgången till data i närvaro av fel på plats eller kommunikation, och att minska kostnaderna för hämtning genom lokal tillgång om möjligt. Underhållet av replikerade data är därför nära relaterat till kommunikation mellan olika platser, och replikeringshanteringen kan ha en betydande inverkan på systemets övergripande prestanda. | REF presenterar en analytisk modell för symmetriskt replikerade databassystem. | 182,233 | Performance modeling of distributed and replicated databases | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,546 |
I detta dokument presenteras gemenskapens kunskapsdelning (CKS). Ett asynkront diskussionssystem utformat för användning i utvecklingsländerna. CKS stöder samhällsutvecklingen genom att tillåta samhällen att interagera, dela och lutande fom varandra. CKS inser att stora delar av befolkningen i landsbygdssamhällen har låg läs- och skrivkunnighet, och implementerar en multi-litterär design där systemet kan anpassas baserat på användarens förmåga och preferenser. En utvärdering av CKS, som genomfördes i en lantlig jordbruksgemenskap i Dominikanska republiken, fann att lågliteriga användare föredrar helt ikoniska inferfoces. Framtida system som är utformade för att användas av personer med en rad färdigheter måste säkerställa att ikoniska gränssnitt för användare med rhe audio och visuella köer de behöver för att fungera effektivt. | Ett unikt exempel är Community Knowledge Sharing, ett Internetaktiverat asynkront meddelandesystem utformat för användning i utvecklingsländerna REF. | 1,927,105 | Community knowledge sharing: an Internet application to support communications across literacy levels | {'venue': "IEEE 2002 International Symposium on Technology and Society (ISTAS'02). Social Implications of Information and Communication Technology. Proceedings (Cat. No.02CH37293)", 'journal': "IEEE 2002 International Symposium on Technology and Society (ISTAS'02). Social Implications of Information and Communication Technology. Proceedings (Cat. No.02CH37293)", 'mag_field_of_study': ['Engineering', 'Computer Science']} | 3,547 |
Forskare i olika ®elds, från akustiska fonetiker till barns språkutveckling, förlitar sig på digitaliserade samlingar av talade språkdata som råmaterial för forskning. Tillgången till dessa uppgifter hade tidigare på ett ad hoc- sätt tillhandahållits med märkningsstandarder och programvaruverktyg som utvecklats för att endast tjäna ett eller två projekt. Några få försök har gjorts för att ge allmän tillgång till talkorpora, men inget av dessa har blivit allmänt populärt. Emu-systemet, som beskrivs här, är ett allmänt system för hantering av taldatabaser som stöder komplexa flernivåanteckningar. Emu kan läsa ett antal populära etiketter och data ®le format och stöder överläggning ytterligare annotering med inter-token relationer på befintliga tidsjusterade etikett ®les. Emu tillhandahåller ett grafiskt märkningsverktyg som kan utökas för att tillhandahålla särskilda displayer. Programvaran utökas enkelt via skriptspråket Tcl/Tk som till exempel kan användas för att manipulera kommentarer och bygga grafiska verktyg för databasskapande. I detta dokument diskuteras Emu-systemets utformning och en detaljerad beskrivning av de notationsstrukturer som det stöder. Det hävdas att dessa strukturer är tillräckligt allmänna för att göra det möjligt för Emu att läsa eventuella tidsanknutna språkliga annoteringar. Ó Ordförande | På samma sätt är EMU-systemet REF ) ett system för hantering av taldatabaser som stöder kommentarer på flera nivåer. | 6,971,711 | Multi-level annotation in the Emu speech database management system | {'venue': 'Speech Commun.', 'journal': 'Speech Commun.', 'mag_field_of_study': ['Computer Science']} | 3,548 |
I processen för Automation av markrörelser erbjuder förbättrad effektivitet, konsekvens i arbetets kvalitet och förbättrad säkerhet. Detta är särskilt fallet i gruvområden där massutgrävningar utförs. Att till och med förkorta verkställandetiden för en enda operationscykel med några sekunder kan leda till stora besparingar för hela arbetet. Vi har utvecklat en autonom grävmaskin som kan känna sin omgivning, planera och utföra banor för att gräva och lasta lastbilar i hastigheter som är jämförbara med en mänsklig operatör [ 141. Testbäddsgrävmaskinen är baserad på en maskin av handelskvalitet 25 ton. Den är utrustad med inbyggda datorsystem, gemensam avkänning och avståndsavkänning som möjliggör kartläggning av omgivande terräng. Automatisering av schaktning med grävmaskin innebär unika utmaningar. Dynamiken i mekanismen och kopplingarna är komplexa, det finns osäkerhet i form av terräng- och jordparametrar, och interaktionskrafterna mellan grävmaskinen och miljön är mycket stora. Planering av markarbeten kräver förmågan att modellera effekten av åtgärder när åtgärderna genomförs med öppet kretslopp, och resultatet av inledande förhållanden när en sluten loop-controller är inblandad. Ett viktigt problem i modellering av grävbanor är uppskattningen av resistiva krafter som inte bara är en funktion av formen av terräng, jord och verktyg parametrar, men också den regulator som servos lederna med hjälp av kraft återkoppling, för att fylla skopan. I detta papper presenterar vi en modell av samspelet mellan verktyget (grävskopan) och terrängen. Denna modell omformulerar en klassisk formel som har föreslagits för att modellera platta blad som rör sig genom plan mark, som i fallet med ett bulldozerblad eller en jordbearbetningsanordning som används i plan terräng. Vår modell förklarar några fenomen som är särskilt viktiga för utgrävningar. Eftersom sådana modeller inte är analytiskt inverterbara har vi utvecklat ett numeriskt system som använder uppmätta data från utgrävningsförsök för att extrahera modellens parametrar. Dessa parametrar används sedan för att förutsäga resistiva krafter och skopabanor för framtida kandidatåtgärder 2131. Dessutom, eftersom jordparametrarna kan variera avsevärt - svårigheten att gräva ofta varierar med de skikt som grävs ut-det är nödvändigt att bestämma jordparametrarna on-line. Vi presenterar resultat som visar nyttan av en metod som använder data från ett litet antal utgrävningar för att förutsäga krafter för kandidatutgrävningar i framtiden. Det har gjorts viss forskning om driften av maskiner för jordbearbetning [16][1] som uttryckligen tar upp frågan om att uppskatta de krafter som krävs för att övervinna markens skjuvhållfasthet. Tyvärr är detta arbete oftast i empiriska termer för specifika typer av maskiner och det är inte klart hur man kan extrapolera metoden för godtyckliga mekanismer. En betydande mängd forskning har undersökt ändliga elementanalyser av markplasticiteten, till exempel [2]. Även om detta arbete utför en noggrann analys av markförskjutning, är det inte lämpligt för våra syften eftersom det kräver ett mycket stort antal iterationer av numerisk integration för varje problem. Snabbare, men mer approximativa metoder har utvecklats för simulering [7], men tonvikten ligger på "realistisk" jordrörelse, inte på kraftmodellens noggrannhet. 0-7803-4465-0198 $10,00 0 1998 IEEE | Det har gjorts viss forskning om drift av jordrörsmaskiner som uttryckligen tar upp frågan om att uppskatta grävkrafter som krävs för att övervinna skjuvhållfastheten i marken REF. | 10,345,225 | Modeling and identification of soil-tool interaction in automated excavation | {'venue': 'Proceedings. 1998 IEEE/RSJ International Conference on Intelligent Robots and Systems. Innovations in Theory, Practice and Applications (Cat. No.98CH36190)', 'journal': 'Proceedings. 1998 IEEE/RSJ International Conference on Intelligent Robots and Systems. Innovations in Theory, Practice and Applications (Cat. No.98CH36190)', 'mag_field_of_study': ['Computer Science']} | 3,549 |
Abstrakt. Lärda lokala deskriptorer baserade på konvolutionella neurala nätverk (CNN) har uppnått betydande förbättringar på patchbaserade riktmärken, medan de inte har visat en stark generaliseringsförmåga på de senaste riktmärkena för bildbaserad 3D-rekonstruktion. I detta dokument mildrar vi denna begränsning genom att föreslå en ny lokal deskriptor för lärande som integrerar geometriska begränsningar från multi-view rekonstruktioner, vilket gynnar inlärningsprocessen när det gäller datagenerering, dataprovtagning och förlustberäkning. Vi hänvisar till den föreslagna deskriptorn GeoDesc, och visar dess överlägsna resultat på olika storskaliga riktmärken, och i synnerhet visa sin stora framgång när det gäller utmanande återuppbyggnadsuppgifter. Dessutom ger vi riktlinjer för praktisk integrering av inlärda deskriptorer i Structurefrom-Motion (SfM) rörledningar, vilket visar den goda kompromiss som GeoDesc levererar till 3D rekonstruktionsuppgifter mellan noggrannhet och effektivitet. | GeoDesc Ref integrerar geometriska begränsningar från multi-view rekonstruktioner för att gynna inlärningsprocessen genom att förbättra utbildningsdata. | 49,863,735 | GeoDesc: Learning Local Descriptors by Integrating Geometry Constraints | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 3,550 |
Abstract-Ett ökande antal populära SOAP webbtjänster uppvisar ett tillståndsenligt beteende, där en framgångsrik interaktion bestäms lika mycket av det korrekta formatet av meddelanden som av den sekvens i vilken de utbyts med en klient. Uppsättningen av sådana begränsningar utgör ett "meddelandeavtal" som måste verkställas på båda sidor av transaktionen; det innehåller ofta begränsningar som hänvisar till faktiska dataelement inuti meddelanden. Vi presenterar en algoritm för runtime övervakning av sådana meddelandekontrakt med dataparameterisering. Deras egenskaper uttrycks i LTL-FO, en förlängning av Linjär Temporal Logic som tillåter första ordningen kvantifiering över data inuti ett spår av XML-meddelanden. En implementering av denna algoritm kan öppet genomdriva en LTL-FO-en specifikation med hjälp av en liten och osynlig Java applet. Överträdelser av specifikationen rapporteras on-the-fly och förhindrar att felaktiga XML-meddelanden eller XML-meddelanden utväxlas. Experiment på kommersiella webbtjänster från Amazon.com och Google tyder på att LTL-FO är ett lämpligt språk för att uttrycka sina meddelanden kontrakt, och att dess bearbetning overhead på urval spår är acceptabelt både för klient-side och server-side efterlevnad arkitekturer. | I REF presenterar författarna en algoritm för övervakning av run-time meddelandekontrakt med data. | 13,530,269 | Runtime Enforcement of Web Service Message Contracts with Data | {'venue': 'IEEE Transactions on Services Computing', 'journal': 'IEEE Transactions on Services Computing', 'mag_field_of_study': ['Computer Science']} | 3,551 |
Abstract-Learning-baserade klassificeringar används i allt högre grad för att upptäcka olika former av skadliga data. Men om de är utplacerade online, en angripare kan försöka undvika dem genom att manipulera data. Exempel på sådana attacker har tidigare studerats under antagandet att en angripare har full kunskap om den utplacerade klassificeringen. I praktiken finns det sällan sådana antaganden, särskilt när det gäller system som används online. En betydande mängd information om ett utplacerat klassificeringssystem kan erhållas från olika källor. I detta dokument undersöker vi experimentellt effektiviteten av klassificeringsfusk med hjälp av ett verkligt, utplacerat system, PDFRAT, som ett testfall. Vi utvecklar en taxonomi för praktiska skatteflyktsstrategier och anpassar kända skatteflyktsalgoritmer för att implementera specifika scenarier i vår taxonomi. Våra experimentella resultat avslöjar en betydande minskning av PDFRATEs klassificeringspoäng och detektionsnoggrannhet efter att den exponerats även för enkla attacker. Vi studerar ytterligare möjliga försvarsmekanismer mot klassificeringsfusk. Våra experiment visar att den ursprungliga tekniken som föreslås för PDFRATE bara är effektiv om den utförda attacken exakt matchar den förväntade. I diskussionen om resultaten av vår studie analyserar vi några potentiella tekniker för att öka robustheten i inlärningsbaserade system mot kontradiktorisk manipulation av data. | Šrndić och Laskov REF utförs på en riktig lärande-baserat system, PDFrate, för detektion av PDF malware. | 8,999,574 | Practical Evasion of a Learning-Based Classifier: A Case Study | {'venue': '2014 IEEE Symposium on Security and Privacy', 'journal': '2014 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']} | 3,552 |
Distant övervakning för relationsextraktion (RE) - samla utbildningsdata genom att anpassa en databas av fakta med text - är en effektiv metod för att skala RE till tusentals olika relationer. Detta inför dock ett utmanande inlärningsscenario där det förhållande som uttrycks av ett par enheter som finns i en mening är okänt. Till exempel, en mening som innehåller Balzac och Frankrike kan uttrycka BornIn eller Dog, en okänd relation, eller ingen relation alls. På grund av detta är traditionellt övervakat lärande, som förutsätter att varje exempel är uttryckligen kartlagt till en etikett, inte lämpligt. Vi föreslår en ny strategi för multi-instance multi-label learning for RE, som tillsammans modellerar alla fall av ett par enheter i text och alla deras etiketter med hjälp av en grafisk modell med latenta variabler. Vår modell presterar konkurrenskraftigt på två svåra områden. | REF införde multi-instance multi-label (MIML) lärande för att utöka MI lärande för multi-label relation extraktion. | 5,869,747 | Multi-instance Multi-label Learning for Relation Extraction | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,553 |
Abstract-Mer än 1,3 miljarder människor i världen saknar tillgång till elektricitet och denna energifattigdom är ett stort hinder för mänsklig utveckling. I detta dokument beskrivs ett nytt koncept för eldelning mellan personer, vilket skapar en marknadsplats för el. På denna marknad kan de människor som har råd med kraftproduktionskällor som solpaneler sälja el till människor som inte har råd med att producera eller som kanske har tillgång till el men som vid vissa tidpunkter behöver mer el. Dessa ad hoc-mikrogrider som skapas genom delning av resurser ger el till ett överkomligt pris och möjliggörs av en kraftledningsenhet (PMU) som beskrivs i detta dokument. | Författarna föreslog idén att dela med sig av peer-to-peer-kraft i REF. | 215,011 | Architecture and system analysis of microgrids with peer-to-peer electricity sharing to create a marketplace which enables energy access | {'venue': '2015 9th International Conference on Power Electronics and ECCE Asia (ICPE-ECCE Asia)', 'journal': '2015 9th International Conference on Power Electronics and ECCE Asia (ICPE-ECCE Asia)', 'mag_field_of_study': ['Engineering']} | 3,554 |
Vi föreslår grafkärnor baserade på subgraph matchningar, dvs.. Strukturbevarande bistick mellan subgrafer. Även om nyligen föreslagna kärnor baserade på gemensamma subgrafer (Wale et al., 2008; Shervashidze et al., 2009) i allmänhet inte kan tillämpas på tilldelade grafer, vår metod gör det möjligt att gradera kartläggningar av subgrafer genom ett flexibelt poängsättningsschema som jämför vertex och edge attribut av kärnor. Vi visar att subgraph matchande kärnor generaliserar flera kända kärnor. För att beräkna kärnan föreslår vi en grafteoretisk algoritm inspirerad av ett klassiskt samband mellan gemensamma subgrafer av två grafer och klichéer i deras produktgraf observerade av Levi (1973). Uppmuntra experimentella resultat på en klassificering uppgift av realworld grafer presenteras. | Slutligen föreslog upphovsmännen till REF en kärna baserad på subgrafmatchningar för små tilldelade grafer. | 8,790,929 | Subgraph Matching Kernels for Attributed Graphs | {'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 3,555 |
Den senaste tidens framsteg när det gäller abstrakt sammanfattning har lett till anmärkningsvärt flytande sammanfattningar, men faktiska fel i genererade sammanfattningar begränsar fortfarande starkt deras användning i praktiken. I detta dokument utvärderar vi sammanfattningar som tagits fram av toppmoderna modeller via crowdsourcing och visar att sådana fel förekommer ofta, särskilt med mer abstrakta modeller. Vi studerar om förutsägelser om textförutsägelser kan användas för att upptäcka sådana fel och om de kan minskas genom att omvärdera alternativa förutsedda sammanfattningar. Detta leder till en intressant nedströmsapplikation för involveringsmodeller. I våra experiment finner vi att out-the-box induration modeller som är utbildade på NLI datauppsättningar ännu inte erbjuder önskad prestanda för nedströmsuppgiften och vi släpper därför våra anteckningar som ytterligare testdata för framtida extrinsiska utvärderingar av NLI. | REF undersökte om befintliga naturliga språkinferenssystem kan användas för att utvärdera den faktiska korrektheten hos genererade sammanfattningar, och fann att modeller som är utbildade i befintliga datauppsättningar är otillräckliga för denna uppgift. | 196,187,162 | Ranking Generated Summaries by Correctness: An Interesting but Challenging Application for Natural Language Inference | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,556 |
Abstract-Various 3D rekonstruktionsmetoder har gjort det möjligt för civila ingenjörer att upptäcka skador på en vägyta. För att uppnå den millimeternoggrannhet som krävs för vägkonditionsbedömningen måste en skillnadskarta med subpixelupplösning användas. Men ingen av de befintliga stereo matchande algoritmer är särskilt lämpliga för återuppbyggnad av vägytan. Därför föreslår vi i detta dokument en ny tät subpixel olikhetsskattningsalgoritm med hög beräkningseffektivitet och robusthet. Detta uppnås genom att man först omvandlar perspektivet på målramen till referensvyn, vilket inte bara ökar noggrannheten i blockmatchningen för vägytan utan också förbättrar processhastigheten. Skillnaderna uppskattas sedan iterativt med hjälp av vår tidigare publicerade algoritm där sökområdet förökas från tre uppskattade angränsande skillnader. Eftersom sökområdet erhålls från den tidigare iterationen kan fel uppstå när det förökade sökområdet inte är tillräckligt. Därför utförs en korrelationsverifiering för att rätta till denna fråga, och subpixelupplösningen uppnås genom att utföra en interpoleringsförstärkning av parabolen. Dessutom införs en ny global förfiningsmetod som utvecklats från Markov Random Fields och Fast Bilateral Stereo för att ytterligare förbättra noggrannheten hos den uppskattade olikhetskartan, där skillnaderna uppdateras iterativt genom att minimera den energifunktion som är relaterad till deras interpolerade korrelationspolynom. Algoritmen genomförs på C-språk med en nästan realtidsprestanda. De experimentella resultaten visar att det absoluta felet i rekonstruktionen varierar från 0,1 mm till 3 mm. | I REF, Fan et al. föreslog en ny metod för perspektivomvandling, som förbättrar både differensnoggrannheten och algoritmens beräkningskomplexitet. | 4,625,815 | Road surface 3d reconstruction based on dense subpixel disparity map estimation | {'venue': 'Fan R, Ai X, Dahnoun N. Road surface 3d reconstruction based on dense subpixel disparity map estimation[J]. IEEE Transactions on Image Processing, 2018, 27(6): 3025-3035', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']} | 3,557 |
Abstrakt. Moderna CNN-baserade objektdetektorer förlitar sig på att begränsa låda regression och icke-maximal dämpning för att lokalisera objekt. Sannolikheten för klassetiketter återspeglar naturligtvis klassificeringskonfident, medan lokaliseringskonfident saknas. Detta gör att ordentligt lokaliserade avgränsande lådor degenereras under iterativ regression eller till och med undertryckt under NMS. I tidningen föreslår vi IoU-Net lärande för att förutsäga IoU mellan varje upptäckt avgränsande låda och matchad mark-sanning. Nätverket förvärvar detta förtroende för lokalisering, vilket förbättrar NMS-förfarandet genom att bevara exakt lokaliserade avgränsade lådor. Dessutom föreslås en optimeringsbaserad begränsningsboxförfiningsmetod, där det förutsagda IoU formuleras som mål. Omfattande experiment på MS-COCO dataset visar effektiviteten av IoU-Net, samt dess kompatibilitet med och anpassningsförmåga till flera toppmoderna objekt detektorer. | Som nämnts i REF, kan felinställningen mellan klassificeringskonfident och lokaliseringsnoggrannheten leda till att exakt lokaliserade avgränsande rutor undertrycks av mindre exakta i NMS-förfarandet. | 51,888,961 | Acquisition of Localization Confidence for Accurate Object Detection | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 3,558 |
Online Internet applikationer ser dynamiska arbetsbelastningar som fluktuerar över flera tidsskalor. I detta dokument hävdas att den icke-stationaritet i Internet-tillämpningar arbetsbelastning, vilket gör att begäran blandning att förändras över tid, kan ha en betydande inverkan på de övergripande bearbetningskrav som ställs på datacenterservrar. Vi föreslår en ny mix-medveten dynamisk avsättning teknik som hanterar både non-stationarity i arbetsbelastningen samt förändringar i begäran volymer vid tilldelning av serverkapacitet i Internet datacenter. Vår teknik använder k-means klusteralgoritm för att automatiskt bestämma arbetsbelastningsmixen och en kömodell för att förutsäga serverkapaciteten för en given arbetsbelastningsmix. Vi implementerar en prototyp provisioning system som införlivar vår teknik och experimentellt utvärdera dess effektivitet på ett laboratorium Linux datacenter som kör TPC-W web benchmarking. Våra resultat visar att vår k-means klusterteknik exakt fångar arbetsbelastningsmix förändringar i Internetapplikationer. Vi visar också att mix-aware dynamisk avsättning eliminerar SLA överträdelser på grund av underprovision med icke-stationär webbarbetsbelastning, och att det erbjuder en bättre resursanvändning genom att minska överprovisionering jämfört med en basal avsättning strategi som bara reagerar på arbetsbelastning volymförändringar. Vi presenterar också en fallstudie av vår avsättningsstrategi på Amazons EC2-molnplattform. | Studien i REF visade att den icke-stationaritet i Internet applikation arbetsbelastningar kan ha en betydande inverkan på de övergripande bearbetningskrav som ställs på datacenterservrar. | 7,815,513 | Autonomic mix-aware provisioning for non-stationary data center workloads | {'venue': "ICAC '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,559 |
I denna artikel, den effektiva kretsen partitionering tekniker används genom att använda kluster algoritmer. Tekniken använder kretsens nätlista för att samla kretsen i separationssteg och den minimerar också sammanlänkningsavståndet med den nödvändiga iterationsnivån. Klusteralgoritmen som K-Mean, Y-Mean, K-Medoid utförs på standardriktlinjekretsarna. Resultaten visar att den föreslagna tekniken förbättrar tiden och även minimerar området genom att minska sammanlänkningsavståndet. | I REF används effektiva kretspartitioneringsmetoder genom att använda klusteralgoritmer. | 16,085,744 | Effective Clustering Algorithms for VLSI Circuit Partitioning Problems | {'venue': None, 'journal': 'Contemporary engineering sciences', 'mag_field_of_study': ['Computer Science']} | 3,560 |
Nya metoder för att lära vektorrymd representationer av ord har lyckats fånga finkorniga semantiska och syntaktiska regulariteter med vektor aritmetiska, men ursprunget för dessa regulariteter har förblivit ogenomskinlig. Vi analyserar och gör explicit de modellegenskaper som behövs för att sådana regulariteter ska framträda i ordvektorer. Resultatet är en ny global logbilinear regressionsmodell som kombinerar fördelarna med de två stora modellfamiljerna i litteraturen: global matrisfaktorisering och lokala kontextfönstermetoder. Vår modell utnyttjar effektivt statistisk information genom att endast träna på icke-nollelement i en ord-kooccurrence-matris, snarare än på hela den glesa matrisen eller på enskilda sammanhangsfönster i en stor corpus. Modellen producerar ett vektorutrymme med meningsfull substruktur, vilket framgår av dess prestanda på 75% på ett nyligen taget ord analog uppgift. Det överträffar också relaterade modeller om likhetsuppgifter och namngivna enhetsigenkänning. | REF presenterade en log-bilinear modell som kombinerar fördelarna med global matris factorization och lokala sammanhang fönstermetoder. | 1,957,433 | Glove: Global Vectors for Word Representation | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,561 |
Abstract-I detta papper, vi pionjär studien av fysiska lager säkerhet i heterogena nätverk (HetNets). Vi undersöker säker kommunikation i en two-tier downlink HetNet, som består av en makrocell och flera femtocells. Varje cell har flera användare och en tjuvlyssnare försöker avlyssna den avsedda makrocellanvändaren. För det första anser vi att en ortogonal spektrumfördelningsstrategi för att eliminera co-channel interferens, och föreslår sekretessöverföringen strålformning endast fungerar i makrocellen (STB-OM) som en partiell lösning för säker kommunikation i HetNet. Därefter överväger vi en sekretessinriktad icke-ortogonal spektrumallokeringsstrategi och föreslår två kooperativa STB som bygger på samarbetet mellan makrocell basstationen (MBS) och de angränsande femtocell basstationer (FBS). Vårt första kooperativa STB är STB som i angiven ordning arbetar i makrocellen och femtocellen (STB-SMF), där de kooperativa FBS designar sina STB-matriser individuellt och sedan matar sina prestandamått till MBS för att vägleda STB i makrocellen. I syfte att förbättra prestandan hos STB-SMF föreslår vi vidare den STB som är gemensamt utformad i makrocellen och femtocellen (STB-JMF), där alla kooperativa FBS-flödeskanalstat information till MBS för att utforma den gemensamma STB. Till skillnad från konventionella STB som utformats för sändnings- eller interferenskanaler, de tre föreslagna STB-system alla innebär relativt sofistikerade optimeringar på grund av QoS begränsningar av legitima användare. För att effektivt kunna använda dessa STB-system omformuleras de ursprungliga optimeringsproblemen och konvexa optimeringstekniker, såsom andra ordningens konprogrammering och semidefinit programmering, åberopas för att få fram optimala lösningar. Numeriska resultat visar att de föreslagna STB system är mycket effektiva för att förbättra sekretessgraden prestanda för HetNet. | I REF, spektrumallokering och överföring strålformning utformades för att maximera sekretessgraden i en två-tier HetNet. | 10,840,378 | Secrecy Transmit Beamforming for Heterogeneous Networks | {'venue': 'IEEE Journal on Selected Areas in Communications -- Special Issue on Recent Advances in Heterogeneous Cellular Networks, vol. 33, no. 6, pp. 1154-1170, Jun. 2015', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 3,562 |
Abstract Multiclass hjärntumör klassificering utförs genom att använda en diversifierad datauppsättning av 428 post-contrast T1-viktade MR-bilder från 55 patienter. Dessa bilder är av primära hjärntumörer nämligen astrocytom (AS), glioblastoma multiforme (GBM), barndomstumör-medulloblastom (MED), meningiom (MEN), sekundär tumör-metastaserande (MET), och normala regioner (NR). Åttahundrafemtiosex intressanta regioner utvinns genom en innehållsbaserad aktiv konturmodell. Tvåhundra arton intensitet och textur funktioner extraheras från dessa SROI. I denna studie används huvudkomponentanalys (PCA) för att minska dimensionaliteten i funktionsutrymmet. Dessa sex klasser klassificeras sedan av artificiella neurala nätverk (ANN). Detta tillvägagångssätt kallas därför PCA-ANN-metoden. Tre uppsättningar experiment har utförts. I det första försöket utförs klassificeringsnoggrannheten enligt ANN-metoden. I det andra försöket har PCA-ANN-metoden med slumpmässig delprovtagning använts där SROI från samma patient kan upprepas under testningen. Det har konstaterats att klassificeringsnoggrannheten har ökat från 77 % till 91 %. PCA-ANN har levererat hög noggrannhet för varje klass: A S -9 0. 7 4 %, G B M -8 8. 4 6 %, M E D -8 5 %, MEN-90,70 %, MET-96,67 % och NR-93,78 %. I det tredje försöket, för att ta bort partiskhet och för att testa robustheten i det föreslagna systemet, delas data på ett sådant sätt att SROI från samma patient inte är vanligt för utbildning och testuppsättningar. I detta fall har det föreslagna systemet också fungerat väl genom att ge en total noggrannhet på 85,23 %. Den individuella klassnoggrannheten för varje klass är: AS-86.15 %, GDM-65,1 %, MED-63,36 %, MEN-91,5 %, MET-65,21 % och NR-93,3 %. Ett datorstödd diagnostiskt system som består av utvecklade metoder för segmentering, funktionsextraktion och klassificering av hjärntumörer kan vara till nytta för radiologer för exakt lokalisering, diagnos och tolkning av hjärntumörer på MR-bilder. | Sachdeva m.fl. REF har presenterat en multiklass Hjärntumör klassificering, segmentering, och funktionsextraktion utförs med hjälp av en datauppsättning av 428 MR bilder. | 11,181,183 | Segmentation, Feature Extraction, and Multiclass Brain Tumor Classification | {'venue': 'Journal of Digital Imaging', 'journal': 'Journal of Digital Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 3,563 |
Denna uppsats beskriver ett program som disambigerar engelska ord sinnen i obegränsad text med hjälp av statistiska modeller av de stora Roget's Thesaurus kategorier. Rogets kategorier fungerar som approximationer av begreppsklasser. De kategorier som listas för ett ord i Rogers index tenderar att motsvara mening distinktioner, vilket innebär att välja den mest sannolika kategorin ger en användbar nivå av känsla disambiguatiou. Urvalet av kategorier görs genom att identifiera och vikta ord som är vägledande för varje kategori när de ses i ett sammanhang, med hjälp av en Bayesiansk teoretisk ram. Andra statistiska metoder har krävt speciella corpora- eller handmärkta utbildningsexempel för en stor del av lexikonet. Vår användning av klassmodeller övervinner denna kunskapsinhämtning flaskhals, vilket möjliggör utbildning på oupplyst enspråkig text utan mänsklig inblandning. Systemet, som tillämpades på 10 miljoner ordet Grolier's Encyclopedia, upplöste 92 procent av de tolv polysemösa ord som tidigare studerats i litteraturen. | Yaroswky REF införde en statistisk metod för att definiera ordet mening genom att använda Roget's Thesaurus kategorier. | 1,693,468 | Word-Sense Disambiguation Using Statistical Models Of Roget's Categories Trained On Large Corpora | {'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,564 |
Abstract-Vi betraktar följande grundläggande problem i samband med kanaliserad dynamisk spektrumtillgång. Det finns M sekundära användare och N ≥ M ortogonala kanaler. Varje sekundär användare kräver en enda kanal för drift som inte står i konflikt med de kanaler som tilldelas de andra användarna. På grund av geografisk spridning, kan varje sekundär användare potentiellt se olika primära användare beläggning beteende på varje kanal. Tiden är uppdelad i diskreta beslutsrundor. Det dataflöde som erhålls från spektrummöjligheter på varje användarkanalkombination under en beslutsperiod är modellerat som en godtyckligt distribuerad slumpmässig variabel med begränsat stöd men okänt medelvärde, i.i.d. över tid. Målet är att söka efter en tilldelning av kanaler för alla användare som maximerar den förväntade summan genomströmning. Vi formulerar detta problem som en combinatorial multi-armad bandit (MAB), där varje arm motsvarar en matchning av användare till kanaler. Till skillnad från de flesta tidigare arbete på multi-armade banditer, denna kombinatoriska formulering resulterar i beroende armar. Dessutom växer antalet armar super-exponentiellt som permutation P (N, M ). Vi presenterar en ny matchnings-lärande algoritm med polynomisk lagring och polynomisk beräkning per beslutsperiod för detta problem, och visar att det resulterar i en ånger (gapet mellan den förväntade summa-genomströmning som erhålls genom en genie-stödd perfekt tilldelning och som erhålls genom denna algoritm) som är jämnt övre gräns för hela tiden n av en funktion som växer som O(M 4 Nlogn), dvs.. polynom i antalet okända parametrar och logaritmisk i tiden. Vi diskuterar också hur våra resultat ger en icke-trivial generalisering av kända teoretiska resultat på multi-armade banditer. | [8] och REF formulerar kanalval dilemmat som en multi-arm bandit i. | 1,857,178 | Learning Multiuser Channel Allocations in Cognitive Radio Networks: A Combinatorial Multi-Armed Bandit Formulation | {'venue': '2010 IEEE Symposium on New Frontiers in Dynamic Spectrum (DySPAN)', 'journal': '2010 IEEE Symposium on New Frontiers in Dynamic Spectrum (DySPAN)', 'mag_field_of_study': ['Computer Science']} | 3,565 |
Abstrakt. Detta papper utökar funnelling beteende för att erbjuda en billig flexibel vägledning av mobila enheter mot en cirkulär region mål med garanti för att upprätthålla en orientering inom ett fördefinierat toleransintervall. De viktigaste kraven är samma som funnlingskontrollen, dvs. En uppdatering av kontrollen med låga och konstanta kostnader även när målparametrarna ändras (avstånd och relativ inriktning av målet, positionstoleransradie, orienteringstoleransintervall, önskad hastighet). Den smidighet och det optimala i den resulterande banan är av stor betydelse papperet kvalitativt jämför de banor som produceras av båda funnelling algoritmer. Det nya avspända tillvägagångssättet verkar ge en smidigare och kortare väg för en väg som består av en rad stora regionmål. Dessa kvaliteter och dess låga kostnader förespråkar dess utnyttjande för att förflytta sig genom stora dynamiskt föränderliga regioner utan exakt planering på förhand. | REF ] erbjuder möjligheten att nå ett mål med en föreskriven riktning genom att förlänga tratt beteende. | 15,294,479 | Relaxed Steering towards Oriented Region Goals | {'venue': 'MIG', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,566 |
Abstract-Caching och multicasting vid basstationer är två lovande metoder för att stödja massiv innehållsleverans via trådlösa nätverk. Befintliga analyser och konstruktioner utforskar och utnyttjar dock inte fullt ut de potentiella fördelarna med de två strategierna. I detta dokument överväger vi analys och optimering av caching och multicasting i ett storskaligt cache-aktiverat trådlöst nätverk. Vi föreslår en slumpmässig caching och multicasting design. Genom att noggrant hantera olika typer av interferenser och anta lämpliga approximationer, får vi ett dragbart uttryck för den framgångsrika transmissionsannolikheten i den allmänna regionen, med hjälp av verktyg från stokastisk geometri. Vi får också ett slutet formuttryck för den framgångsrika transmissionssannolikheten i det höga signal-till-brus-förhållandet (SNR) och användardensitetsregionen. Sedan anser vi att den framgångsrika överföringsannolikheten maximering, vilket är ett mycket komplext nonconvex problem i allmänhet. Med hjälp av optimeringstekniker utvecklar vi en iterativ numerisk algoritm för att få en lokal optimal caching och multicasting design i den allmänna regionen. För att minska komplexiteten och bibehålla överlägsen prestanda, har vi också en asymptotiskt optimal caching och multicasting design i den asymptotiska regionen, baserat på en två-stegs optimering ram. Slutligen visar numeriska simuleringar att den asymptotiska optimala konstruktionen ger en betydande vinst i framgångsrik överföringsannolikhet för vissa baslinjesystem i den allmänna regionen. | På liknande sätt, Cui et al. REF presenterade en multicasting design med en slumpmässig caching och härledde en asymptotiskt optimal algoritm för att maximera den framgångsrika överföringsannolikheten för en-nivå nätverk. | 1,804,526 | Analysis and Optimization of Caching and Multicasting in Large-Scale Cache-Enabled Wireless Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 3,567 |
Abstract-En av mekanismerna för att uppnå energieffektivitet i virtualiserade miljöer är att konsolidera arbetsbelastningen (virtuella maskiner) av underutnyttjade servrar och att stänga av dessa servrar alla tillsammans. På samma sätt kan arbetsbelastningen för överbelastade servrar fördelas på andra servrar av en lastbalanseringsskäl. Centralt för detta tillvägagångssätt är migrationen av virtuella maskiner i drifttid, som kan införa sina egna overhead när det gäller energiförbrukning och service latens. Denna tidning undersöker experimentellt storleken på denna overhead. Vi använder Kernel-baserade Virtual Machine (KVM) hypervisor och ett skräddarsytt riktmärke för våra experiment. Vi kommer att visa att arbetsbelastningen hos en virtuell maskin inte har någon inverkan på energiförbrukningen hos målservern under övergången, men det har på källservern. Dessutom, den tillgängliga nätverksbandbredden och storleken på den virtuella maskinen verkligen införa en icke-försumbar energi overhead och migration latency på både källan och destinationsservern. | I REF ) undersökte författarna migreringstiden och energiomkostnaderna för enstaka VM-migrering under varierande parametrar såsom tillgänglig nätverksbandbredd, storleken på den virtuella maskinen och olika CPU-intensiva arbetsbelastningar. | 10,713,342 | Investigation into the energy cost of live migration of virtual machines | {'venue': '2013 Sustainable Internet and ICT for Sustainability (SustainIT)', 'journal': '2013 Sustainable Internet and ICT for Sustainability (SustainIT)', 'mag_field_of_study': ['Computer Science']} | 3,568 |
Abstract-Mobile edge computing (MEC) är ett lovande tillvägagångssätt för att möjliggöra moln-datorer kapacitet i utkanten av cellulära nätverk. Trots detta blir säkerheten en allt viktigare fråga i MEC-baserade tillämpningar. I detta dokument föreslår vi en djupgående inlärningsbaserad modell för att upptäcka säkerhetshot. Modellen använder oövervakad inlärning för att automatisera detektionsprocessen och använder lokaliseringsinformation som en viktig funktion för att förbättra detektionens prestanda. Vår föreslagna modell kan användas för att upptäcka skadliga program i utkanten av ett mobilt nätverk, vilket är ett allvarligt säkerhetshot. Omfattande experiment utförs med 10 olika dataset, vars resultat visar att vår djupt lärandebaserade modell uppnår en genomsnittlig ökning på 6% noggrannhet jämfört med toppmoderna maskininlärningsalgoritmer. | I REF föreslås ett deep learning-baserat tillvägagångssätt för att upptäcka skadliga tillämpningar på den mobila enheten, vilket avsevärt ökar säkerheten för mobila kantdatorer. | 27,364,321 | Deep Learning for Secure Mobile Edge Computing | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 3,569 |
Vi föreslår en stark baslinjemodell för oövervakad funktionsinlärning med hjälp av videodata. Genom att lära sig förutsäga saknade ramar eller extrapolera framtida ramar från en ingångsvideosekvens upptäcker modellen både rumsliga och tidsmässiga korrelationer som är användbara för att representera komplexa deformationer och rörelsemönster. De modeller vi föreslår är till stor del lånade från språkmodellering litteratur, och anpassade till vision domänen genom att kvantifiera utrymmet för bild fläckar i en stor ordbok. Vi visar tillvägagångssättet när det gäller både en påfyllning och en generationsuppgift. För första gången visar vi att en sådan modell, efter träning på naturliga videor, kan förutsäga icke-triviala rörelser över korta videosekvenser. | Nyligen föreslog Ref en generativ modell för videor. | 17,572,062 | Video (language) modeling: a baseline for generative models of natural videos | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 3,570 |
Detta dokument beskriver vårt bidrag i Opinion Target Extraction OTE och Sentiment Polarity deluppgifter SemEval 2015 ABSA uppgift. En CRF modell med IOB notation har antagits för OTE med flera grupper av funktioner inklusive syntaktiska, lexiska, semantiska, känslor lexicon funktioner. Vår inlämning för OTE rankas som femte över tjugo bidrag. En logistisk regressionsmodell med viktningsschema av positiva och negativa etiketter har använts för känslopolaritet; flera grupper av funktioner (lexikal, syntaktisk, semantisk, lexicon och Z score) extraheras. Vår inlämning för Sentiment Polarity rankas på tredje plats över tio inlagor på restaurangdatasetet, tredje över tretton på datasetet för bärbara datorer, men den första över elva på hotelldatasetet som är out-of-domain set. | En logistisk regressionsmodell med viktningsschema för positiva och negativa etiketter användes för det tredje systemet i uppgiftsrankningen av REF. | 17,934,901 | Lsislif: CRF and Logistic Regression for Opinion Target Extraction and Sentiment Polarity Analysis | {'venue': 'SemEval@NAACL-HLT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 3,571 |
Människor väljer relevanta platser i en scen med hjälp av stimulansdrivna nedifrån-och-upp-mekanismer och sammanhangsberoende top-down-mekanismer. Dessa har främst undersökts genom registrering av ögonrörelser under 2D naturliga eller 3D artificiella stimuleringsbetingelser. Här försöker vi täppa till det uppenbara gapet och presentera 2D- och 3D-versioner av naturliga, rosa och vita ljudbilder för människor. Viktigt nog erhölls sanningens avstånd från marken för alla bildpar genom laserskanning. Genom att registrera ögonrörelser undersökte vi påverkan av information om skillnader och av korrelationer i högre ordning på grundläggande sakkadegenskaper och på soliditet av information nedifrån och upp. Våra resultat visar att avlägsnandet av högre ordning korrelationer ändrade sakkad hastighet, längd och huvudsekvens, och försökspersonernas explorativa beteende. Införandet av information om skillnader motverkade dessa effekter och minskade skillnaderna mellan bildkategorierna. Särskiljande information hade ingen effekt på saliensen av monokulära bildfunktioner som luminans och texturkontrast; dock, utan högre ordning korrelationer dessa funktioner var okorrelerade med fixering platser. En analys av binokulära bildfunktioner visade att deltagarna fixerade närmare platser tidigare än mer avlägsna platser. Viktigt, detta hölls också för 2D naturliga bilder. Tillsammans drar vi slutsatsen att djupinformation förändrar grundläggande ögonrörelseegenskaper och ger en framträdande bildfunktion. | Till exempel Jansen m.fl. REF undersöka påverkan av skillnader på visning beteende i observation av 2D och 3D stillbilder. | 29,581,256 | Influence of disparity on fixation and saccades in free viewing of natural scenes | {'venue': 'Journal of vision', 'journal': 'Journal of vision', 'mag_field_of_study': ['Psychology', 'Medicine']} | 3,572 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.