src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Djupinlärningsalgoritmer uppnår hög klassificeringsnoggrannhet på bekostnad av betydande beräkningskostnader. För att ta itu med denna kostnad har ett antal kvantifieringssystem föreslagits - men de flesta av dessa tekniker fokuserade på att kvantifiera vikter, som är relativt mindre i storlek jämfört med aktiveringar. I detta dokument föreslås ett nytt kvantiseringsprogram för aktiveringar under träning -som gör det möjligt för neurala nätverk att fungera bra med extremt låga precisionsvikter och aktiveringar utan någon betydande noggrannhetsnedbrytning. Denna teknik, PArameterized Cipping acTivation (PACT), använder en aktivering clipping parameter α som är optimerad under träning för att hitta rätt kvantisering skala. PACT gör det möjligt att kvantifiera aktiveringar till godtyckliga bitprecisioner, samtidigt som man uppnår mycket bättre noggrannhet i förhållande till publicerade toppmoderna kvantiseringsprogram. Vi visar för första gången att både vikter och aktiveringar kan kvantifieras till 4 bitars precision samtidigt som noggrannheten är jämförbar med full precision i ett antal populära modeller och datauppsättningar. Vi visar också att utnyttja dessa reducerade precision beräkningsenheter i hårdvara kan möjliggöra en super-lineär förbättring av inferencing prestanda på grund av en betydande minskning i området för accelerator compute motorer tillsammans med förmågan att behålla den kvantifierade modellen och aktiveringsdata i on-chip minnen.
Choi m.fl. REF föreslog en parameteriserad klippning aktivering för kvantisering för att stödja godtyckliga bitar kvantisering av aktivering.
21,721,698
PACT: Parameterized Clipping Activation for Quantized Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,777
Abstract-The routing problem i Wireless Mesh Networks handlar om att hitta "bra" källkod-destination vägar. Den står i allmänhet inför flera mål som ska optimeras, såsom i) sökväg kapacitet, som står för bitar per sekund som kan skickas längs sökvägen ansluter källan till destination noden, och ii) end-to-end fördröjning. I detta dokument presenteras Mesh Routing Algorithm (MRA), en dynamisk programmeringsmetod för att beräkna vägar med hög kapacitet och samtidigt begränsa förseningen från början till slut. Den föreslagna algoritmen ger också möjlighet att routa genom flera länkskiljande vägar, så att mängden trafik genom varje bana är proportionell mot dess kapacitet. Simuleringsresultat visar att MRA överträffar andra vanliga tekniker när det gäller bankapacitet, samtidigt som den end-to-end fördröjningen begränsas till ett önskat värde.
J. Crichigno m.fl. också föreslog en mesh routing algoritm, en dynamisk programmering metod för att beräkna hög kapacitet vägar samtidigt begränsa slutet för att avsluta försening REF.
14,114,309
A Dynamic Programming Approach for Routing in Wireless Mesh Networks
{'venue': 'IEEE GLOBECOM 2008 - 2008 IEEE Global Telecommunications Conference', 'journal': 'IEEE GLOBECOM 2008 - 2008 IEEE Global Telecommunications Conference', 'mag_field_of_study': ['Computer Science']}
3,778
Ofta oclude varandra i scener; Att härleda deras utseende bortom deras synliga delar spelar en viktig roll i scenförståelse, djupuppskattning, objektinteraktion och manipulering. I den här artikeln studerar vi det utmanande problemet med att slutföra utseendet av tillfångatagna föremål. Att göra det kräver att man vet vilka bildpunkter man ska måla (segmentera de osynliga delarna av objekt) och vilken färg man ska måla dem (skapa de osynliga delarna). Vår föreslagna nya lösning, SeGAN, optimerar tillsammans för både segmentering och generering av de osynliga delarna av objekt. Våra experimentella resultat visar att: a) Segan kan lära sig att generera utseendet av de ockluderade delarna av objekt; b) Segan överträffar state-of-the-art segmentation basics för osynliga delar av objekt; c) tränas på syntetiska foto realistiska bilder, Segan kan tillförlitligt segmentera naturliga bilder; d) genom resonemang om occluderocludee relationer, vår metod kan sluta djup skiktning.
Segan REF antar också GAN för att generera utseendet på de osynliga delarna.
4,373,288
SeGAN: Segmenting and Generating the Invisible
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
3,779
Hemmet på 2000-talet bör vara en digital livsmiljö, ett uppkopplat hem, men samtidigt bör det involveras i hållbarhet och miljö. Platsen för ny teknik i hemmet, och användarens acceptans av den, kräver bland annat en betydande spridning och aktivitet. I detta arbete föreslås utveckling av ett Smart House-nätverk som är utformat för dess integrering i ett hållbart och bioklimatiskt solhus. Papperet fokuserar på en specifik aspekt av husets design, styrsystemsbussen, utvecklad för hantering av de olika parametrar, variabler, sensorer och ställdon som samexisterar hemma. Slutligen har systemet installerats i ett laboratorium bioklimatiskt hus. Miljövariabla experiment baserade på kontroll av passiva element, såsom fasskiftgeler, presenteras. Experimentella resultat visar att systemet kan dra nytta av de bioklimatiska elementen i huset genom att ta hänsyn till användarens preferenser.
Gutiérrez m.fl. REF utformade ett Smart House-nätverk för dess integrering i ett hållbart och bioklimatiskt solhus.
6,085,940
A Distributed Sensor Network for the Control of a Bioclimatic House in Spain
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
3,780
Moderna tunn-klient system är utformade för att ge samma grafiska gränssnitt och applikationer som finns på traditionella stationära datorer samtidigt centralisera administrationen och möjliggöra mer effektiv användning av datorresurser. Trots den snabbt ökande populariteten för dessa klient-server-system finns det få tillförlitliga analyser av deras prestanda. Industrins standardriktmärkestekniker som vanligen används för att mäta prestanda hos stationära system är olämpliga för mätning av prestanda hos tunna klientsystem eftersom dessa riktmärken endast mäter applikationsprestanda på servern, inte den faktiska användarupplevda prestandan hos kunden. För att ta itu med detta problem har vi utvecklat benchmarking i slowmotion, en ny mätteknik för utvärdering av tunn-klientsystem. I slowmotion-benchmarking mäts prestanda genom att fånga upp spår av nätverkspaket mellan en tunn klient och dess respektive server under utförandet av en slowmotion-version av en konventionell referensapplikation. Dessa resultat kan sedan användas antingen självständigt eller i kombination med konventionella referensresultat för att ge ett korrekt och objektivt mått på prestandan hos tunnklientsystem. Vi har visat effektiviteten av slowmotion benchmarking genom att använda denna teknik för att mäta prestandan hos flera populära tunna-klientsystem i olika nätverksmiljöer på webben och multimedia arbetsbelastningar. Våra resultat visar att benchmarking i slowmotion löser problemen med att använda konventionella riktmärken på tunna klientsystem och är ett korrekt verktyg för att analysera dessa systems prestanda.
Yang et al föreslog slowmotion benchmarking för att utvärdera tunn-klient system där prestanda mäts genom att fånga nätverkspaket spår mellan en tunn klient och dess respektive server under genomförandet av en slow-motion version av en konventionell referensapplikation REF.
207,656,900
Measuring thin-client performance using slow-motion benchmarking
{'venue': 'TOCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,781
Vi studerar oberoende privata-värde all-pay auktioner med risk-averse spelare. Vi visar att: 1) Spelare med låga värden bjuder lägre och spelare med höga värden bud högre än de skulle bjuda i riskneutralt fall. 2) Spelare med låga värden bjuder lägre och spelare med höga värden bud högre än de skulle bjuda i en första pris auktion. 3) Spelares förväntade verktyg i en all pay auktion är lägre än i en förstaprisauktion. Vi använder också perturbationsanalys för att beräkna explicita approximationer av jämviktsstrategier för risk-averse spelare och säljarens förväntade intäkter. I synnerhet visar vi att säljarens förväntade avkastning i riskfallet kan vara antingen högre eller lägre än i riskneutralt fall i all pay-auktioner.
Till exempel, Ref studier symmetrisk jämvikt i all pay auktioner med en homogen population av risk-averse aktörer.
6,625,143
All-pay auctions with risk-averse players
{'venue': 'International Journal of Game Theory', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,782
Modeller för inbäddning av ord har blivit en grundläggande komponent i ett brett spektrum av tillämpningar för behandling av naturligt språk (NLP). Inbäddningar som är utbildade på människogenererad korpora har dock visat sig ärva starka könsstereotyper som återspeglar sociala konstruktioner. För att ta itu med denna oro föreslår vi i detta dokument ett nytt utbildningsförfarande för att lära sig könsneutrala ordinslag. Vår strategi syftar till att bevara könsinformationen i vissa dimensioner av ordvektorer och samtidigt tvinga andra dimensioner att vara fria från könsinflytande. Baserat på den föreslagna metoden genererar vi en genusNeutral variant av GloVe (GN-GloVe). Kvantitativa och kvalitativa experiment visar att GN-GloVe framgångsrikt isolerar könsinformation utan att offra funktionaliteten i den inbyggda modellen.
I (författare?) REF, Det föreslås att ändra Glove inbäddningar genom att spara könsinformation i vissa dimensioner av ordet inbäddningar samtidigt som de andra dimensionerna inte har något samband med kön.
52,161,864
Learning Gender-Neutral Word Embeddings
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,783
Abstract-Anomaly detektion i ett trådlöst sensornätverk (WSN) är en viktig aspekt av dataanalys för att identifiera data som skiljer sig avsevärt från normala data. En egenskap hos de data som genereras av ett WSN är att datadistributionen kan förändras under nätverkets livstid på grund av att fenomenet förändras. Anomaly detektion tekniker måste kunna anpassa sig till en icke-stationär datadistribution för att fungera optimalt. I denna undersökning ger vi en omfattande översikt över metoder för att upptäcka anomalier i en WSN och deras drift i en icke-stationär miljö.
En undersökning om anomali upptäckt i WSNs presenteras i REF.
9,793,244
Anomaly Detection in Wireless Sensor Networks in a Non-Stationary Environment
{'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']}
3,784
Robotar som löser komplexa uppgifter i miljöer som är för farliga för människor att komma in i behövs desperat, t.ex. för sök- och räddningsapplikationer. Vi beskriver vår mobila manipuleringsrobot Momaro, med vilken vi framgångsrikt deltog i DARPA Robotics Challenge. Den har en unik locomotion design med fyra ben som slutar i styrbara hjul, vilket gör det möjligt både att köra allsidigt och att kliva över hinder eller klättra. Dessutom presenterar vi avancerade kommunikations- och teleoperativa tillvägagångssätt, som inkluderar immersiv 3D-visualisering, och 6D-spårning av operatörshuvud och armrörelser. Det föreslagna systemet utvärderas i DARPA Robotics Challenge, DLR SpaceBot Cup Qualification och lab experiment. Vi diskuterar också de lärdomar som dragits av tävlingarna.
Momaro-systemet demonstrerade flera komplexa uppgifter under teledrift i DARPA Robotics Challenge REF.
40,627,652
NimbRo Rescue: Solving Disaster-Response Tasks through Mobile Manipulation Robot Momaro
{'venue': 'Journal of Field Robotics 34(2): 400-425 (2017)', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
3,785
Sammanfattning av denna webbsida: Detta papper presenterar en ny metod för segmentering av vita blodkroppar (WBC) i perifert blod och benmärg bilder under olika ljus genom medel skiftklustring, färgrymd konvertering och kärna märke vattendelare (NMWO). Den föreslagna metoden är inriktad på att erhålla utsädespunkter. Först, färgrymdsomvandling och bildförbättring tekniker används för att få kärngrupper som inuti frön. För det andra används medelväxlingsklustring, urval av C-kanalkomponenten i CMYK-modellen och justering av belysningsintensiteten för att förvärva WBC som externa frön. För det tredje, frön och NMWO används för att exakt bestämma WBCs och lösa problemet cell adhesion. Morfologiska operationer används ytterligare för att förbättra segmenteringsnoggrannheten. Experimentella resultat visar att algoritmen uppvisar högre segmenteringsnoggrannhet och robusthet jämfört med traditionella metoder. ÖPPET TILLGÅNG
Liu m.fl. REF utfört segmentering av vita blodkroppar med medel skiftkluster och vattendelare operation på 306 bilder som samlats in från sjukhuset i Shandong University.
17,819,801
Segmentation of White Blood Cells through Nucleus Mark Watershed Operations and Mean Shift Clustering
{'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']}
3,786
Med de senaste förbättringarna av metoder för förvärv och återgivning av 3D-modeller har behovet av hämtning av modeller fått en framträdande plats i grafik- och visionsgemenskaperna. En mängd olika metoder har föreslagits som möjliggör en effektiv förfrågan av modellarkiv för en önskad 3D-form. Många av dessa metoder använder en 3D-modell som en fråga och försöker hämta modeller från databasen som har en liknande form. I detta dokument överväger vi konsekvenserna av anisotropi på formen matchande paradigm. I synnerhet föreslår vi en ny metod för att matcha 3D-modeller som påverkar formmatchningsekvationen som den separata yttre produkten av anisotropi och geometriska jämförelser. Vi tillhandahåller en allmän metod för beräkning av faktorlikheten metrisk och visar hur detta tillvägagångssätt kan tillämpas för att förbättra matchningsprestandan hos många befintliga formmatchningsmetoder.
Konsekvenserna av anisotropi på formmatchning övervägdes i REF, hitta en global anisotropisk skala.
13,929,910
Shape matching and anisotropy
{'venue': "SIGGRAPH '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,787
Flera tidigare studier har visat att grundläggande avkodningsfärdigheter kan utvecklas mindre effektivt på engelska än i vissa andra europeiska ortografier. Ursprunget till denna effekt i den tidiga (grundande) fasen av läsinhämtning undersöks genom bedömningar av bokstavskunskap, välbekant ordavläsning och enkel icke-ordavläsning på engelska och 12 andra ortografier. Resultaten visar att barn från en majoritet av de europeiska länderna blir korrekta och aktiva i grundnivåläsningen före slutet av det första skolåret. Det finns vissa undantag, särskilt på franska, portugisiska, danska och i synnerhet på engelska. Effekterna tycks inte bero på skillnader i ålder när det gäller att börja eller skriva kunskap. Det hävdas att grundläggande språkliga skillnader i syllabisk komplexitet och ortografiskt djup är ansvariga. Syllabisk komplexitet påverkar selektivt avkodning, medan ortografiskt djup påverkar både ordavläsning och icke-ordavläsning. Utvecklingen på engelska är mer än dubbelt så långsam som i de grunda ortografierna. Det är hypotetiskt att de djupare ortografierna framkallar genomförandet av en dubbel (logografisk + alfabetisk) grund som tar mer än dubbelt så lång tid att etablera som den enda grund som krävs för att lära sig en ytlig ortografi. Det har på senare tid uppmärksammats mycket på möjligheten att lätt att läsa förvärv kan variera mellan språk på grund av skillnader i "ortografiska djup" (Frost, Katz, & Bentin, 1987 mellan engelska, som betraktas som en djup ortography som innehåller många inkonsekvenser och komplexiteter, och andra alfabetiska europeiska språk, varav flera har ytlig ortographies med konsekvent grafeme - phoneme korrespondenser. Till exempel, Wimmer och Goswami (1994) jämförde läsning av siffror, nummernamn och icke-ord som bildas genom att utbyta uppkomsten och randar av nummernamn med 7-, 8- och 9-åriga barn på tyska och engelska. Icke ordavläsning var avsevärt långsammare och mer fel benägna på engelska på alla tre åldersnivåer. Frith, Wimmer och Landerl (1998) använde strukturellt likvärdiga uppsättningar av 1-, 2- och 3-stavliga icke-ord på engelska och tyska och återfann genomgående sämre icke-ord läsning på engelska. Liknande uppgifter rapporteras för jämförelser av engelska med spanska och franska av Goswami, Gombert och de Barrera (1998) och med grekiska av Goswami, Porpodas och Wheelwright (1997). Dessa studier tyder på att avkodningsprocessen, som vanligen tilldelas en central roll i teoretiska redovisningar av läsning (Ehri, 1992; Gough & Hillinger, 1980; Share, 1995), utvecklas långsammare och mindre effektivt på engelska än på andra europeiska språk. Den aktuella studien utvidgar detta arbete till att omfatta en jämförelse av engelska med ett bredare spektrum av europeiska språk och syftar också till att fastställa det stadium i läsningen där den ortografiska djupeffekten blir uppenbar. Den teoretiska kontexten tillhandahålls av den grundkunskap ram som utvecklats av Seymour (1990 Seymour (, 1997 Seymour (, 1999. Detta föreslår att avläsning förvärvas i faser, så att grundläggande grundkomponenter etableras i fas 1 medan komplexiteten i ortografisk och morfografisk struktur internaliseras i fas 2 och 3. En förenklad version av modellen visas i bild. 1................................................................ Grunden består av två processer, en logografisk process som är involverad i identifiering och lagring av välkända ord, och en alfabetisk process som stöder sekventiell avkodning. Båda dessa processer anses vara beroende av tillgången på brev-ljud kunskap (Ehri, 1992 (Ehri,, 1997 ). Grunderna underbygger i sin tur utvecklingen av en ortografisk ram där stavningssystemets hela komplexitet representeras i ett abstrakt generaliserat format (Plaut, McClelland, Seidenberg, & Patterson, 1996). Läsförståelsen jämförs med utvecklingen av den språkliga medvetenheten. Det antas att små enheter (fonem) betonas under fas 1 och större enheter (rimes, stavelser, morphemes) under fas 2 och 3. Seymour och Evans (1999) har utarbetat enkla förfaranden för mätning av grundkunskapens beståndsdelar. Dessa var: 1) att ge ljud för enskilda bokstäver och skriva bokstäver som svar på deras ljud (bokstavskunskap); 2) att läsa mycket välbekanta ord (logografisk grund); och 3) att läsa högt och skriva till diktamen enkla CVC-nonwords (alfabetisk grund). Förfarandena tillämpades på icke utvalda grupper av skotska barn under primär 1 år (ålder 5 år) och under primär 2 år (ålder 6 år). Letter-ljud kunskap befanns vara komplett före slutet av det första skolåret. Utvecklingen av de logografiska och alfabetiska fundamenten var nära kopplad till läsåldern och framskriden mot en asymptot vid omkring 7 års läsålder. En ytterligare försening på ett eller flera år konstaterades bland prover av barn från missgynnade (låg SES) områden (Duncan & Seymour, 2000). Den enkla modellen finns i bild. 1 föreslår två hypoteser om förhållandet mellan grundläggande läs- och skrivkunnighet och den ortografiska komplexiteten i det språk som man lär sig. En möjlighet är att stiftelseförvärv föregår bildandet av en ortografisk ram. I så fall kan vi förvänta oss att utvecklingen av grundkomponenterna skedde på ungefär samma sätt i de olika språken och att effekterna av ortografisk komplexitet uppstod först senare när det ortografiska ramverket bildades. Alternativt kan det vara att närvaron av ortografisk komplexitet utövar effekter från början av inlärningen till läsningen. I detta fall förväntas förvärvandet av grundkunskaper gå långsammare i djupa ortografier än i ytliga ortografier. Syftet med studien är att testa skillnader i förvärvsfrekvensen för de delar av grundkunskaperna i europeiska språk som varierar avsevärt i ortografisk komplexitet. Denna variation har ännu inte lämnats in till en omfattande beräkningslingvistisk analys (men se Peereman & Content, 1997, 1999 Ziegler, Jacobs, & Stone, 1996; Ziegler, Stone, & Jacobs, 1997, för steg i denna riktning). Det råder dock enighet om att vissa europeiska ortografier är relativt ytliga (finska, grekiska, italienska, spanska, tyska) medan andra är djupare i betydelsen att de innehåller mer inkonsekventa korrespondenser samt morfologiska inverkningar på stavning (Portugisiska, franska, danska, engelska). Möjligheten att genomföra studien gavs av ett EG-nätverk (COSTAction A8) som samlade forskare från 16 europeiska länder som delade intresse för att läsa förvärv och dyslexi (Niessen, Frith, Reitsma, & Ö hngren, 2000). En del av detta samarbete innebar en översyn av egenskaperna hos de europeiska ortografier som ansågs kunna påverka förvärv av läsning. På grundval av detta föreslogs det att ortografierna skulle kunna klassificeras efter de dubbla dimensionerna av 1) syllabisk komplexitet och 2) ortografiskt djup. Den första dimensionen hänvisar främst till skillnaden mellan de romanska språken, som har en dominerande ställning av öppna CV stavelser med få inledande eller nal konsonant kluster (t.ex. Italienska, spanska) och de germanska språken, som har många stängda CVC stavelser och komplexa konsonant kluster i både debut och coda position (t.ex. Tyska, danska, engelska). Den ortografiska djupdimensionen kontrasterar mot alfabetiska europeiska ortografier 145 skriftsystem som ungefär motsvarar en konsekvent 1:1 kartläggning mellan bokstäver och fonem (t.ex. Finska) med sådana som innehåller ortografiska inkonsekvenser och komplexiteter, inklusive grafemer med flera bokstäver, kontextberoende regler, oegentligheter och morfologiska effekter (t.ex. Franska, danska). Tabell 1 identifierar de språk som ingår i forskningen och anger en hypotetisk klassificering av ortografierna i fråga om dimensionerna av syllabisk komplexitet och ortografiskt djup. 1 Förväntningen är att dif kulty att förvärva läskunnighet kommer att öka när man rör sig från enkla till komplexa stavelsestrukturer, och från grunt till djupa ortografier. Därför, om språklig komplexitet påverkar grundfasen av förvärv, är det hypotetiskt att de inledande stegen i läsningen kommer att ske snabbare i språk med enkel stavelsestruktur än i språk med komplex stavelsestruktur, och detta förvärv kommer att vara långsammare i djupare ortografier än i grunda ortografier. Samarbetarna samordnade utarbetandet av testmaterial och insamling och kodning av data i enlighet med riktlinjer som överenskommits av COST A8-gruppen. Gruppen strävade efter att göra formellt likvärdiga bedömningar på vart och ett av de deltagande språken av de delar av stiftelsens läs- och skrivkunnighet som fastställts av Seymour och Evans (1999). Det fanns tre uppsättningar listor utformade för att bedöma: 1) bokstavskunskap; 2) mycket välbekanta ordidentifiering; och 3) avkodning av enkla ord (se tillägget). Frost et al. (1987, s. 104) Bokstavskunskap Två förteckningar över bokstäverna i alfabetet som tryckts med klar och tydlig typsnitt av små bokstäver har sammanställts för varje språk. Bokstäverna visades i vertikala kolumner på A4-ark. Satser med mycket välbekanta högfrekventa ord provtogs från det avläsningsmaterial som användes i det tidiga skedet av grundskoleundervisningen på varje språk. Två uppsättningar sammanställdes: 1) två listor med innehållsord (huvudsakligen avbildbara substantiv) och 2) två listor med funktionsord (grammatiska morfem). Varje set presenterades som två separata listor med nio objekt vertikalt ordnade på A4-ark. De objekt som valdes för de djupare ortografierna tilläts innehålla ortografiskt komplexa egenskaper (diakritiker, grafemer med flera bokstäver, oregelbundenheter). Två uppsättningar av nonwords konstruerades för varje språk, en bestående av monosylables och med hjälp av strukturer CV, VC och CVC, och den andra av bisylbles bildas från strukturerna VCV, CVCV och VCVC. Två separata listor utarbetades för båda längderna, var och en innehållande nio objekt vertikalt ordnade på A4-ark. Nonwords bildades genom provtagning dominerande och konsekvent grafeme - phoneme (1 bokstav, 1 ljud) korrespondenser i varje språk och inkluderade inga komplexa strukturer. 2 Var och en av de tre läsuppgifterna infördes genom presentation av sex övningspunkter och en förklaring. För brev ombads barnen att uttala namn eller ljud (beroende på vad som betonades av det lokala utbildningssystemet) för varje post. För att få välbekanta ord ombads de att läsa upp varje punkt på listan. När det gäller icke-ord fick de veta att föremålen var påhittade ord som de ändå kunde uttala. Listorna presenterades i en xed sekvens (bokstäver, välbekanta ord, icke-ord). Testerna utfördes individuellt. Röstsvar vid läsning av den fullständiga sekvensen av nio objekt på varje lista spelades in för efterföljande kontroll och kategorisering. En stoppklocka startades när listan presenterades för barnet och stoppades när det sista föremålet hade försökts. Om ett barn blockerades av ett visst föremål uppmuntrades han eller hon att gå vidare och fylla i listan. Grundkunskapsförvärv på engelska prövades i två grupper av barn som gick i grundskolan i staden Dundee på Skottlands östkust. Barn i grupp 1 gick i en skola i en övervägande medelklass (hög SES) i staden. Urvalet omfattade primär 1 barn i åldern 5 år och primär 2 barn i åldern 6 år. Grupp 2 hämtades från en skola belägen i ett socialt missgynnat (lågt SES) område i staden. Primära 3 barn i åldern 7 år testades utöver grupperna P1 och P2. Läsåldern bestämdes för det höga SES-provet genom att använda ordigenkänningstestet av British Abilities Scale (BAS) (Elliot, 1987). En jämförelse av P1- och P2-resultaten visade att det fanns en stor fördel med att läsa noggrannheten för den höga SES-gruppen över den låga SES-gruppen, med F(1, 116) = 18.14, p < 001 för bokstäver, F(1, 233) = 43,05, p < 001 för välbekanta innehåll och funktionsord, och F(1, 233) = 16.15, p < 001 för monosyllabiska och bisyllabiska icke-ord. Skillnaderna mellan de höga grupperna SES P1 och P2 och de låga grupperna SES P2 och P3 var dock inte signi kant. Dessa resultat stämmer överens med tidigare indikationer på att lågt SES är förknippat med en fördröjning i brev-ljud förvärv och en därav följande fördröjning på cirka 1 år i utvecklingen av logografiska och alfabetiska fundament processer (Duncan & Seymour, 2000). Med tanke på detta kommer vi att begränsa jämförelsen mellan engelska och andra europeiska ortografier till den höga skotska gruppen SES. Tabell 2 innehåller uppgifter om provstorlekarna P1 och P2, samt de kronologiska tidsåldrarna och BAS-läsningstiderna vid tidpunkten för provningen. Båda grupperna läste långt före åldersförväntningen. Jämförelsen mellan engelska och andra ortografier bygger på ett urval av barn som inte hålls tillbaka av sociala nackdelar och som gör utmärkta framsteg enligt brittiska normer. Tabell 2 identierar de enkla stavelsebara och komplexa stavelsebara europeiska ortografierna och visar provstorlekarna och medelåldern vid tidpunkten för provningen. 3 Prover rekryterades från effektiva skolor i icke missgynnade områden i varje land. Deltagarna var inskrivna i klass 1 (P1) och testades under den senare delen av sitt första läsår. Dessutom deltog grupper av grad 2 (P2) i såväl Frankrike och Danmark som i Skottland. Provernas medelålder varierade i linje med nationella skillnader i åldern för den formella skolgångens början. De skotska P1-barnen gick i skolan vid 5 år och var yngre än någon annan grupp. Grupperna som lärde sig att läsa komplexa stavelsespråk var något äldre än grupperna som lärde sig enkla stavelsespråk (89 mot 85 månader, F(1, 531) = 57.83, p < 001). Inom den enkla stavelseuppsättningen differentierades den finländska gruppen, i åldern 94 månader, från alla andra grupper, 80-84 månader, F(5, 247) = 126,70, p < 001. Det fanns också skillnader mellan de komplexa stavelsespråken, där huvudgruppen var i genomsnitt 82-91 månader och de norska barnen var betydligt äldre vid 95 månader (F(6, 273) = 38,03, p < 001). Förhållandet mellan kronologisk ålder och prestation på grundkunskaperna bestämdes i en korrelationsanalys. Tabell 3 ger värdena för Pearson r mellan åldrarna på alla barn av grad 1 vid tidpunkten för testet och noggrannheten och tidspoängen för att läsa bokstäver, välbekanta ord och enkla nonwords. Korrelationerna beräknades med och utan det skotska P1-provet. Med de skotska uppgifterna exkluderade är den övergripande indikationen att grundläggande läs- och skrivkunnighet inte har något starkt samband med ålder. Icke ordavläsning var oberoende av ålder och förhållandet med bokstavsnoggrannhet och ordavläsningshastighet, även om signi kant, är mycket svagt. Inbegripandet av resultaten för de yngre skotska barnen ökar styrkan i korrelationerna med åldern ganska avsevärt, särskilt för prestanda i ordläsningsuppgiften. Anmärkning. Deltagarna var inskrivna i klass 1 (P1) och testades under den senare delen av sitt första läsår. Grupper av grad 2 (P2) deltog också i Frankrike, Danmark och Skottland. Det fanns en jämn balans mellan manliga och kvinnliga deltagare. Det gjordes tester av könets effekter på var och en av de grundläggande läs- och skrivkunnighetsåtgärderna, men inga väsentliga skillnader erhölls (F vanligtvis < 1). Europeiska ortografier 149 Denna preliminära analys visar att grundkunskaper som förvärvats av icke-engelska europeiska grupper inte påverkas av kön och till stor del är oberoende av variationer i de åldrar då barn börjar sin formella skolgång. I tabell 4 redovisas noggrannheten (procent korrekt) och hastigheten (s/punkt) för bokstavsidentifieringen per språkgrupp. En analys av uppgifterna i tre steg följdes: 1) resultat för enkla stavelse- och komplexa stavelsespråk (skotska exkluderades) jämfördes för att avgöra om stavelsekomplikationen hos bokstäverna var komplicerad; 2) resultat för de enskilda språken inom de enkla och komplexa serierna jämfördes för att testa för en effekt av ortografiskt djup; 3) de skotska uppgifterna jämfördes med de andra språken som ett test av en särskild dif-kult på engelska. STUDIE 1: LETTER-SUND KUNSKAP En analys av varians utfördes för att jämföra språk med enkel stavelsestruktur mot språk med komplex stavelsestruktur (endast grupp 1). Hypotesen att brevinlärning skulle kunna försenas på komplexa stavelsespråk stöddes inte 03 (0,27). Noggrannheten var något högre på komplexa språk än på enkla stavelsespråk (96 %vs). 94 %), F(1, 553) = 13,84, p < 001. Ytterligare analyser gjordes för att testa skillnader mellan olika språk inom varje serie. Det fanns en variation mellan 91 och 96 % av de enkla stavelsespråken, F(5, 269) = 3.4, p <.01, med franska och portugisiska i den nedre änden och spanska och grekiska i den övre änden. Variationen mellan komplexa stavelsespråk var något bredare (89 -99%), F(6, 273) = 15,85, p <.001, med holländskan vald som språket med den lägsta noggrannhetsnivån. Resultatet för den skotska P1-gruppen jämfördes sedan med resultaten för alla andra språk. Språkeffekten var signi cant, F(13, 571) = 7.65, p <.001, men detta berodde inte på ett avvikande resultat för engelska. Post hoc tester identifierade fyra överlappande uppsättningar av poäng. Det skotska resultatet (94% ) var inbäddat i huvudserien och var bättre än nederländska, franska eller portugisiska. Tabell 4 ger information om hastigheten på bokstavsidentifieringen på varje språk. Den preliminära analysen (med undantag för engelska) tydde på att bokstavsidentifieringen var långsammare (1,24 s/punkt) än i komplexa stavelsespråk (0,96 s/punkt), F(1, 522) = 52,01, p < 001. Denna effekt är återigen i fel riktning när det gäller den syllabiska komplexitetshypotesen. Det fanns språkliga skillnader inom den enkla stavelseserien, F(5, 238) = 8,64, p < 001, och inom den komplexa stavelseserien, F(6, 273) = 17.24, p < 001. Post hoc (Scheffe ) testar identi ed franska, portugisiska och finska som den långsammare undergruppen i den första serien, och danska och svenska i den andra serien. Namntiden per brev var långsammare i den skotska P1-gruppen (1,88 s/st) än på något annat språk. En analys av variansen visade att denna effekt var betydande i förhållande till de komplexa stavelsespråken, där F(7, 302) = 25,19, p <.001, och post hoc-tester differentierade det skotska resultatet från svenska (1,36 s/st). Det finns variationer mellan språk i efficiency av brev-ljud förvärv under det första skolåret. Alla grupper uppnår dock en mästarnivå på i genomsnitt 90 % eller bättre och det finns inget starkt stöd för slutsatsen att lärandet påverkas av de språkliga faktorerna av syllabisk komplexitet eller ortografiskt djup. I synnerhet verkade komplexiteten i den engelska ortografin inte ha försenat förvärvandet av brevljud kunskaper i det höga SES skotska P1-provet. Det fanns skillnader i hastigheten på bokstaven identi katjon. De flesta grupper visade en hög nivå av uency, quanti kan som en hastighet av ca 1 s/st, men hastigheterna var något långsammare på vissa språk. Återigen var variationerna uppenbarligen inte hänförda till kontraster i stavelse komplexitet eller ortografiskt djup. Det fanns inget allmänt samband mellan ålder och kronologisk ålder i europeiska grupper som var 6 år eller äldre. Namngivningshastigheten var dock långsammare i det skotska P1-provet än på något annat språk. Denna dysuency kan vara en effekt av omogenitet hos skotska barn som börjar formellt lärande vid en tidigare ålder (5 år) än någon av de andra språkgrupperna. Tabell 5 sammanfattar noggrannheten och tidsuppgifterna för att läsa listor över mycket välbekanta ord. Totalt sett var noggrannhetsnivån 90 % (skotska data exkluderade). En analys av variansen indikerade att det inte fanns någon allmän skillnad mellan innehåll och funktionsord, F(1, 1107) < 1. Skillnaden påverkade läshastigheten, med innehållsord något långsammare än funktionsord (2,02 s/itm jämfört med 1,7 s/itm), F (1, 1043) = 6,79, p <.01, troligen på grund av längdskillnader mellan de två uppsättningarna av objekt. Resultaten för de två orduppsättningarna kombinerades i de efterföljande analyserna som följde samma trestegsmetod som användes för breven. Europeiska ortografier 151 STUDIE 2: FAMILIAR ORDEN En preliminär analys gjordes av de europeiska uppgifterna med undantag för engelska. Avstånden inom de enkla och komplexa stavelsespråken var likartade (74-98% för enkla, 71-98% för komplexa) och den totala skillnaden mellan serierna var inte signi cant, F(1, 553) < 1. Det fanns en stor variation mellan de enkla stavelsespråken, F(5, 269) = 25,62, p < 001. Denna effekt uppstod på grund av att noggrannheten på franska och portugisiska (< 80% ) var avsevärt lägre enligt Schefe post hoc test än på något av de andra språken (> 90% ). Variationen var också signi cant i de komplexa stavelsespråk, F(6, 273) = 21,94, p <.001, på grund av den låga noggrannheten på danska (71% ). Ordavläsningsnoggrannheten av det skotska P1-provet (34 %) föll långt under de andra språkens räckvidd. Språkskillnaderna mellan skotska och skotska var mycket betydande, F(13, 571) = 47,99, p < 001. Enligt post hoc-testerna var det skotska P1-medelvärdet avsevärt lägre än resultaten för danska, portugisiska och franska, vilka i sin tur skildes från resultaten för alla återstående språk. De skotska P2-resultaten bildade en undergrupp med dansk, portugisisk och fransk (< 80% noggrannhet). Dessa uppgifter tyder på att kompetensen i välbekanta ordläsning närmar sig behärskar mycket långsammare på engelska än i andra europeiska ortografier. Vid slutet av det första skolåret är noggrannheten normalt > 90 % på de flesta språken och > 70 % i de djupare ortografierna. Danska barn behöver ytterligare ett år för att överskrida 90-procentsgränsen. Engelsktalande barn ligger långt under denna nivå även efter två års lärande. Ett alternativt sätt att uttrycka denna tendens är att tänka på förhållandet till läsåldern. Inom det skotska urvalet totalt (P1 och P2 kombinerat) fanns ett starkt samband mellan BAS läsålder och noggrannheten hos den välbekanta ordavläsningen, med r = +.86, p <.01. Testet för en linjär trend i data var mycket markant, F(1, 59) = 397.22, p < 001. Funktionen för de två variablerna hade en lutning på 2,49 procentenheter för varje läsår. På grundval av detta kunde man räkna ut att den skotska gruppen går över 90 procentströskeln vid en läsålder på nästan 8 år. Provet inkluderade dock några barn (N=5) som hade mycket hög läsålder (> 96 månader). Förekomsten av dessa fall minskar regressionslinjens lutning och ökar den läsålder vid vilken tröskeln överskrids. En ny analys med de avancerade läsarna som uteslutits gav upphov till den funktion som visas i bild. 2............................................................... Detta visar spridningen av data och regressionslinjen för ordnamnsnoggrannhet mot läsålder. 90 %-tröskeln överskrids vid en läsålder på 7 år och 4 månader.
Å andra sidan har spanska en ytlig ortografi med ett mer vanligt alfabetiskt system som innehåller konsekventa kartläggningar mellan bokstäver och ljud, den näst ytligaste av de europeiska språken REF.
9,716,179
Foundation literacy acquisition in European orthographies
{'venue': 'British journal of psychology', 'journal': 'British journal of psychology', 'mag_field_of_study': ['Psychology', 'Medicine']}
3,788
Vi presenterar en modell för semantisk rollmärkning som effektivt fångar den språkliga intuitionen att en semantisk argumentram är en gemensam struktur, med starka beroenden bland argumenten. Vi visar hur man införlivar dessa starka beroenden i en statistisk gemensam modell med en rik uppsättning funktioner över flera argument fraser. Den föreslagna modellen överträffar i stort sett en liknande toppmodern lokal modell som inte inkluderar beroenden bland olika argument. Vi utvärderar vinsterna av att införliva denna gemensamma information om Propbank corpus, när man använder korrekta syntaktiska parse träd som ingång, och när man använder automatiskt härledda parse träd. Vinsterna uppgår till 24,1 % felminskning på alla argument och 36,8 % på kärnargument för guldstandardparsträd på Propbank. För automatiska parsträd är felminskningarna 8,3 % respektive 10,3 % på alla respektive kärnargument. Vi presenterar också resultat för den gemensamma uppgiftsdatauppsättningen CONLL 2005. Dessutom undersöker vi att överväga flera syntaktiska analyser för att klara av parserbuller och osäkerhet. - Vad är det för fel på dig?
I REF föreslogs en gemensam modell för att undersöka förhållandet mellan alla argument av samma betydelse.
2,243,454
A Global Joint Model for Semantic Role Labeling
{'venue': 'Computational Linguistics', 'journal': 'Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
3,789
Delete-inmatningskanalen tar som indata en bit sträng x till {0, 1} n, och utdata en sträng där bitar har tagits bort och infogats självständigt på måfå. Problemet med spårrekonstruktion är att återställa x från många oberoende utgångar (kallade "spår") av den radering-inmatningskanal som tillämpas på x. Vi visar att om x väljs jämnt slumpmässigt, då exp(O(log 1/3 n)) spår räcker för att rekonstruera x med hög sannolikhet. De tidigare övre gränserna var exp(O(log 1/2 n)) för borttagningskanalen med borttagande sannolikhet mindre än 1/2, och exp(O(n 1/3 )) för det allmänna fallet. En viktig ingrediens i vårt bevis är en tvåstegs justering förfarande där vi uppskattar platsen i varje spår som motsvarar en given bit av x. Anpassningen görs genom att visa strängarna som slumpmässiga promenader, och jämföra de ökningar i promenaden som är förknippade med inmatningssträngen respektive spåret, respektive.
Den state-of-the-art resultat, bevisas av Holden, Pemantle, och Peres REF, säger att exp(log 1/3 n) spår räcker för att rekonstruera en slumpmässig n-bit sträng under godtycklig konstant borttagning sannolikhet.
37,901,062
Subpolynomial trace reconstruction for random strings and arbitrary deletion probability
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,790
Vi anser att hanteringen av FIFO-buffertar för nätbrytare ger differentierade tjänster. I varje steg anländer ett godtyckligt antal paket och endast ett paket kan skickas. Buffern kan lagra ett begränsat antal paket och på grund av FIFO:s egendom måste sekvensen av skickade paket vara en följd av de ankommande paketen. Den differentierade tjänstemodellen abstrakteras genom att varje paket tilldelas ett värde enligt sin servicenivå. En bufferthanteringsstrategi kan släppa paket, och målet är att maximera summan av värdena på skickade paket. För endast två olika paketvärden introducerar vi kontostrategin och bevisar att denna strategi uppnår ett optimalt konkurrensförhållande på ε 2 − ( 5 + 4 ε 2 − 3)/2 till 1.282 om buffertstorleken tenderar till oändlighet och ett optimalt konkurrensförhållande på ( ε 13 − 1)/2 till 1.303 för godtyckliga buffertstorlekar. För allmänna paketvärden studeras den enkla förebyggande giriga strategin (PG). Vi visar att PG uppnår ett konkurrensförhållande på 3 - 1 732 som är den mest kända övre gränsen för konkurrensförhållandet i detta problem. Dessutom ger vi en lägre gräns på 1 + 1/ ε 2 på konkurrensförhållandet för PG vilket förbättrar den tidigare kända nedre gränsen. Följaktligen kan konkurrensförhållandet för PG inte förbättras ytterligare.
Slutligen visar Englert och Westermann REF att pg i själva verket är 1.732-konkurrenskraftig och ger en lägre gräns på 1 + (1/ ε 2) på sitt konkurrensförhållande.
14,318,591
Lower and Upper Bounds on FIFO Buffer Management in QoS Switches
{'venue': 'Algorithmica', 'journal': 'Algorithmica', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,791
Denna studie presenterar en förutsägelse teknik för utgångsströmmen i ett solceller nätanslutet system genom att använda slumpmässiga skogen teknik. Experimentella data från ett nätanslutet solcellssystem används för att utbilda och validera den föreslagna modellen. För att utvärdera den utvecklade modellen används tre statistiska felvärden, nämligen rot-medel-kvadratfel, medel-förväntningsfel och medel-absolut procentfel. Dessutom jämförs resultaten av den föreslagna tekniken med resultat som erhållits från en artificiell neural nätverksbaserad modell för att visa överlägsenheten av den föreslagna metoden. Resultaten visar att den föreslagna modellen exakt förutsäger systemets utgångsström. Rotens genomsnittliga kvadratfel, medelvärdet för absoluta procentfel och medelvärdet för snedfelsvärden för den föreslagna metoden är 2.7482, 8.7151, respektive À2.5772 %. Dessutom är den föreslagna modellen snabbare än den artificiella neurala nätverksbaserade modellen med 0,0801 s.
REF undersökte också användningen av RF för att förutsäga utgångsströmmen i ett system som är anslutet till solceller.
56,321,252
Modeling of the output current of a photovoltaic grid-connected system using random forests technique
{'venue': None, 'journal': 'Energy Exploration & Exploitation', 'mag_field_of_study': ['Geology']}
3,792
D-Finder verktyg implementerar en kompositionsmetod för verifiering av komponentbaserade system som beskrivs i BIP språk som omfattar flerpartsinteraktion. För detektering av dödläge tillämpar D-Finder bevisstrategier för att eliminera potentiella dödlägen genom att beräkna allt starkare invarianter.
D-Finder REF är ett automatiserat verifieringsverktyg för kontroll av invarianter på system som beskrivs på BIP-språket.
9,828,704
D-Finder: A Tool for Compositional Deadlock Detection and Verification
{'venue': 'Lecture Notes in Computer Science', 'journal': 'Lecture Notes in Computer Science', 'mag_field_of_study': ['Computer Science']}
3,793
Många online-gemenskaper ber sina medlemmar att göra arbete för allas bästa på webbplatsen. På sociala röstningsplatser som Reddit, innebär detta att användare bedömer en ström av inkommande länkar genom att rösta dem upp eller ner. Länkarna med de flesta upp-röster bubblar upp till huvudsidan och pekar alla mot det bästa innehållet. Ett hot mot alla webbplatser utformade på detta sätt är dock underförstått: när alltför många människor förlitar sig på andra för att bidra utan att göra det själva. I detta dokument presenterar vi resultat som tyder på att det sker omfattande undertillhandahållande av röster på Reddit, utan tvekan internets största sociala röstgrupp. Särskilt, Reddit förbisett 52% av de mest populära länkarna första gången de lämnades in. Detta tyder på att många potentiellt populära länkar ignoreras, äventyrar webbplatsens kärna syfte. Vi avslutar med att diskutera möjliga skäl bakom det och föreslår framtida forskning om sociala röstningsplatser.
Dessa effekter ligger troligen till grund för den utbredda underprovisionen om Reddit Ref, som orsakar "Reddit [att bortse från] 52 % av de mest populära länkarna första gången de lämnades in". Utan tvivel, kan innehåll aldrig perfekt förutsäga gemenskap svar.
2,237,151
Widespread underprovision on Reddit
{'venue': "CSCW '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,794
Under normala och homocedasticitet antaganden, Linear Discriminant Analysis (LDA) är känd för att vara optimal när det gäller att minimera Bayes fel för binär klassificering. I det heteroscedastiska fallet är LDA inte garanterat att minimera detta fel. Om vi antar heteroscedasticitet, härleder vi en linjär klassificering, Gaussian Linear Discriminant (GLD), som direkt minimerar Bayes fel för binär klassificering. Dessutom föreslår vi också en lokal områdessökningsalgoritm (LNS) för att få en mer robust klassificering om datan är känd för att ha en icke-normal distribution. Vi utvärderar de föreslagna klassificeringarna på två artificiella och tio real-world dataset som skär över ett brett spektrum av tillämpningsområden, inklusive handstilsigenkänning, medicinsk diagnos och fjärranalys, och sedan jämföra vår algoritm mot befintliga LDA-metoder och andra linjära klassificeringar. GLD visar sig överträffa det ursprungliga LDA-förfarandet när det gäller klassificeringsnoggrannheten under heteroscedasticitet. Även om det är positivt att jämföra med andra befintliga heteroscedastiska LDA-metoder, kräver GD så mycket som 60 gånger lägre träningstid på vissa datauppsättningar. Vår jämförelse med stödvektormaskinen (SVM) visar också att GLD tillsammans med LNS kräver så mycket som 150 gånger lägre träningstid för att uppnå en likvärdig klassificeringsnoggrannhet på vissa av dataseten. Därför kan våra algoritmer ge ett billigt och pålitligt alternativ för klassificering i många expertsystem.
I REF-författaren härleder en linjär klassificerare, Gaussian Linear Discriminant (GLD), som direkt minimerar Bayes fel för binär klassificering och föreslog en lokal kvarterssökning (LNS) algoritm för att få en mer robust klassificerare om data är känd för att ha en icke-normal distribution, utvärderade de föreslagna klassificerare på två artificiella och tio verkliga datauppsättningar, och sedan jämförde den föreslagna algoritmen med LDA metoder och andra linjära klassificerare.
8,275,613
Linear classifier design under heteroscedasticity in Linear Discriminant Analysis
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,795
Vi presenterar ett probabilistiskt tillvägagångssätt för att lära sig tolka temporalfraser som endast ges en massa uttalanden och de tider de refererar till. Medan de flesta tillvägagångssätt till uppgiften har använt reguljära uttryck och liknande linjära mönster tolkningsregler, kan Phrasal inbäddning och ändring i tid uttryck motivera vår användning av en kompositions grammatik av tid uttryck. Denna grammatik används för att konstruera en latent pars som utvärderar till den tid frasen skulle representera, som en logisk pars kan utvärdera till en konkret enhet. På så sätt kan vi använda en löst övervakad strategi för stövlar i EM-stil för att lära oss dessa latenta parser samtidigt som vi fångar både syntakisk osäkerhet och pragmatisk tvetydighet i en probabilistisk ram. Vi uppnår en noggrannhet på 72% på en anpassad TempEval-2 uppgift - jämförbar med toppmoderna system.
Angeli m.fl. I REF föreslogs en metod för att lära sig tolka tidsmässiga representationer genom att använda en kompositions grammatik för tidsmässiga uttryck.
627,938
Parsing Time: Learning to Interpret Time Expressions
{'venue': 'NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,796
Skadliga crowdsourcing forum vinner dragkraft som källor för att sprida felaktig information på nätet, men begränsas av kostnaderna för att anställa och hantera mänskliga arbetstagare. I detta dokument identifierar vi en ny klass av attacker som utnyttjar djupt lärande språkmodeller (Recurrent Neural Networks eller RNNs) för att automatisera skapandet av falska online-recensioner för produkter och tjänster. Dessa attacker är inte bara billiga och därför mer skalbara, utan de kan kontrollera graden av innehållsutmatning för att eliminera den signaturbristighet som gör crowdsourced kampanjer lätta att upptäcka. Med Yelp-recensioner som exempelplattform visar vi hur en tvåfasig översynsgenerering och anpassningsattack kan producera recensioner som är oskiljaktiga av toppmoderna statistiska detektorer. Vi genomför en enkätbaserad användarstudie för att visa dessa recensioner inte bara undvika mänsklig upptäckt, men också poäng högt på "användbarhet" mätvärden av användare. Slutligen utvecklar vi nya automatiserade försvar mot dessa attacker, genom att utnyttja den förlustbringande omvandling som infördes genom RNN-utbildningen och generationscykeln. Vi överväger motåtgärder mot våra mekanismer, visar att de producerar oattraktiva kostnads-nytto-avsättningar för angripare, och att de kan begränsas ytterligare av enkla begränsningar som åläggs leverantörer av onlinetjänster. • Säkerhet och integritet → Sociala aspekter av säkerhet och pri-
Det senaste arbetet utnyttjar Recurrent Neural Networks (RNN) för att automatisera generering av syntetiska Yelp recensioner REF.
1,803,921
Automated Crowdturfing Attacks and Defenses in Online Review Systems
{'venue': "CCS '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,797
Programvarudefinierat nätverk (SDN) ses för närvarande som en av de mest lovande framtida nätverksteknikerna, som kan realisera separationen mellan kontroll- och dataplan. Dessutom gör den ökande komplexiteten i framtida trådlösa nätverk (dvs. 5G, trådlösa sensornätverk) kontrollen och samordningen av nätverken en utmanande uppgift. Framtida trådlösa nätverk behöver god separation av kontroll- och dataplan och kräver SDN-metod för att hantera den explosiva ökningen av mobil datatrafik. Att förlita sig på en enda controller i framtida trådlösa nätverk innebär ett potentiellt skalbarhetsproblem. För att ta itu med detta problem har man föreslagit att man ska använda flera styrenheter för att hantera det stora trådlösa nätverket med bred räckvidd, där problemet med belastningsbalans för multicontroller måste lösas. I detta dokument föreslår vi en multicontroller lastbalanseringsmetod som kallas HybridFlow i programvarudefinierade trådlösa nätverk, som antar metoden för distribution och centralisering och utformar en dubbel tröskelmetod för att jämnt fördela lasten. Simuleringsresultat visar att den föreslagna metoden avsevärt kan minska arbetsbelastningen på superregulatorn och minska belastningen jitter av multicontroller belastning i ett enda kluster jämfört med BalanceFlow metoden.
Yao och Al. I Ref föreslogs ett system för balansering av trafikbelastningen mellan flera flygledare.
8,651,476
A Multicontroller Load Balancing Approach in Software-Defined Wireless Networks
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
3,798
Vi går igenom nyligen genomförda simuleringar av elektrolytflöde i nanokanaler av partikeldynamik (DPD). En metod presenteras med vilken glidlängden δ B vid kanalgränserna kan justeras systematiskt från negativ till oändlighet genom att införa lämpligt justerade friktionskrafter med väggfluid. Med hjälp av denna metod studerar vi elektroosmotiskt flöde (EOF) i nanokanaler för varierande ytfall och vätskor av olika jonisk styrka. Analytiska uttryck för flödesprofilerna härleds från Stokes ekvation, som är i god överensstämmelse med de numeriska resultaten. Slutligen undersöker vi EOF:s inflytande på polyelektrolyternas effektiva rörlighet i nanokanaler. Den relevanta kvantitet som karakteriserar effekten av glidning har visat sig vara den dimensionslösa kvantiteten δδ B, där 1/σ är en effektiv elektrostatisk siktlängd vid kanalgränserna.
Den mesoscale dissipativa partikeldynamiksmetoden används i REF för att simulera elektrofores av en polyelektrolyt i en nanokanal.
17,808,008
Mesoscopic Simulations of Electroosmotic Flow and Electrophoresis in Nanochannels
{'venue': 'Computer Physics Communications 182, 1941 (2011)', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics', 'Mathematics']}
3,799
Sensorkonvergensen på mobiltelefonen ger upphov till en bred bas av nya och intressanta mobila applikationer. Allteftersom tillämpningar växer i sofistikering, kräver råa sensoravläsningar ofta klassificering i mer användbara tillämpningsspecifika data på hög nivå. Till exempel kan GPS-avläsningar klassificeras som löpning, gång eller cykling. Tyvärr byggs inte traditionella klassificeringar för de mobila systemens utmaningar: energi, latens och mobilens dynamik. Kobe är ett verktyg som hjälper mobil klassificeringsutveckling. Med hjälp av ett SQL-liknande programmeringsgränssnitt utför Kobe profilering och optimering av klassificeringar för att uppnå en optimal avvägning mellan energi-latens och noggrannhet. Vi visar genom experiment på fem verkliga scenarier, klassificerare på Kobe uppvisar snävt utnyttjande av tillgängliga resurser. För jämförbara nivåer av noggrannhet lider traditionella klassificeringar, som inte står för resurser, mellan 66 % och 176 % längre latens och användning mellan 31 % och 330 % mer energi. Från erfarenhet av att använda Kobe till prototyp två nya applikationer, observerar vi att Kobe möjliggör enklare utveckling av mobil avkänning och klassificering apps.
Dessutom försöker Kobe REF uppnå en optimal överföring av energi-latencyaccuracy för klassificering av mobila sensordata.
12,284,767
Balancing energy, latency and accuracy for mobile sensor data classification
{'venue': 'SenSys', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,800
I detta dokument är vårt mål att presentera en metodik som kan användas för att analysera interaktionsprocesserna i en grupprogrammiljö. Vi visar hur den sociala nätverksanalysen kan användas som en metod för att utvärdera strukturer och processer på social nivå i en grupp som studerar i en CSCL-miljö. Detta tillvägagångssätt syftar särskilt till att lyfta fram delaktighetsaspekterna i samarbetsinlärningsprocesserna, men det kan också tjäna som utgångspunkt för en mer detaljerad analys av kunskapsbyggande och kunskapsinhämtningsprocesser. Förhållandet mellan elever och strukturen mellan skrivna dokument är de exempel som studeras här. Det finns vissa funktioner som gör loggfiler särskilt viktiga i CSCL-system. För det första kan loggfiler användas automatiskt, exakt och effektivt för datainsamling. För det andra, att analysera denna information gör det möjligt att utvärdera perspektivet på samarbetet som helhet. För det tredje kan denna återkoppling göras tillgänglig omedelbart för inlärningsgemenskapen. Som ett bidrag kan vi anta att nätverksanalysen av loggfiler hjälper oss att förstå arbetsprocesserna i CSCL.
Nurmela m.fl. REF studerade loggfilen i en grupprogrammiljö och visade hur den sociala nätverksanalysen kan användas som en metod för att utvärdera strukturer och processer på social nivå i en grupp som studerar i en datorstödd samarbetsmiljö (CSCL).
17,118,593
Evaluating CSCL log files by social network analysis
{'venue': 'CSCL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,801
Abstract-The paradigmatic shift from a Web of manual interactions to a Web of programmatic interactions drived by Web services skapar aldrig tidigare skådade möjligheter för bildandet av samarbeten online Business-to-Business (B2B). Särskilt skapandet av mervärdestjänster genom sammansättningen av befintliga tjänster får betydande fart. Eftersom många tillgängliga webbtjänster erbjuder överlappande eller identisk funktionalitet, om än med olika tjänstekvalitet (QoS), måste ett val göras för att avgöra vilka tjänster som ska delta i en viss sammansatt tjänst. Detta dokument presenterar en middleware plattform som behandlar frågan om att välja webbtjänster i syfte att deras sammansättning på ett sätt som maximerar användarens tillfredsställelse uttryckt som allmännyttiga funktioner över QoS attribut, samtidigt som de uppfyller de begränsningar som fastställts av användaren och av strukturen i den sammansatta tjänsten. Två urvalsmetoder beskrivs och jämförs: den ena bygger på lokalt (task-nivå) urval av tjänster och den andra bygger på global fördelning av uppgifter till tjänster som använder heltalsprogrammering.
Zeng m.fl. undersöka QoS-medveten sammansättning av Web Services med heltal programmeringsmetod REF.
7,745,989
QoS-aware middleware for Web services composition
{'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']}
3,802
Group convolution har visat sig erbjuda stora beräkningsbesparingar i olika 2D-konvolutionella arkitekturer för bildklassificering. Det är naturligt att fråga: 1) om gruppkonvolution kan bidra till att minska den höga beräkningskostnaden för videoklassificeringsnätverk; 2) vilka faktorer som spelar störst roll i 3D-gruppkonvolutionsnätverk; och 3) vad som är bra beräkning/noggrannhet kompromisser med 3D-gruppkonvolutionsnätverk. I detta dokument studeras effekterna av olika designval i 3D-gruppkonvolutionella nätverk för videoklassificering. Vi visar empiriskt att mängden kanalinteraktioner spelar en viktig roll för noggrannheten hos 3D-gruppkonvolutionella nätverk. Våra experiment tyder på två huvudsakliga fynd. För det första är det en god praxis att faktorisera 3D-konvolutioner genom att separera kanalinteraktioner och spatiotemporala interaktioner eftersom detta leder till förbättrad noggrannhet och lägre beräkningskostnader. För det andra ger 3D-kanalseparerade konvolutioner en form av regularisering, vilket ger lägre träningsnoggrannhet men högre testnoggrannhet jämfört med 3D-konvolutioner. Dessa två empiriska rön leder oss att utforma en arkitektur -Channel-Separated Convolutional Network (CSN) - som är enkel, effektiv, men ändå korrekt. På Sports1M och Kinetics är våra CSN jämförbara med eller bättre än toppmoderna samtidigt som de är 2-3 gånger effektivare.
Det Channel-Separated Convolutional Network (CSN) REF ersätter dyra 3D-konvolutionsoperationer med kanalinteraktioner och spatio-temporala interaktioner separat.
102,350,405
Video Classification With Channel-Separated Convolutional Networks
{'venue': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'journal': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
3,803
Abstract-existing förutsägelse metoder i flytta objekt databaser kan inte förutsäga platser exakt om frågetiden är långt från den nuvarande tiden. Även för en nära framtid förutsägelse, de flesta tekniker antar banan av ett objekts rörelser kan representeras av några matematiska formler av rörelsefunktioner baserade på dess senaste rörelser. Ett objekts rörelser är dock mer komplicerade än vad de matematiska formlerna kan representera. Förutsägelse baserad på ett objekts bana mönster är ett kraftfullt sätt och har undersökts av flera arbete. Men deras främsta intresse är hur man upptäcker mönster. I detta dokument presenterar vi ett nytt förutsägelsesätt, nämligen The Hybrid Prediction Model, som uppskattar ett objekts framtida platser baserat på dess mönsterinformation samt befintliga rörelsefunktioner med hjälp av objektets senaste rörelser. Specifikt, ett objekts bana mönster som har ad-hoc former för förutsägelse upptäcks och sedan indexeras av en ny åtkomstmetod för effektiv frågebehandling. Dessutom presenteras två frågebehandlingstekniker som kan ge exakta resultat för både nära och avlägsen tid prediktiva frågor. Våra omfattande experiment visar att föreslagna tekniker är mer exakta och effektiva än befintliga prognossystem.
Jeung m.fl. presentera en hybrid förutsägelse modell för att förutsäga framtida platser för rörliga objekt, som kombinerar fördefinierade rörelsefunktioner med hjälp av objektets senaste rörelser med rörelsemönster objektet REF.
2,366,246
A Hybrid Prediction Model for Moving Objects
{'venue': '2008 IEEE 24th International Conference on Data Engineering', 'journal': '2008 IEEE 24th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
3,804
Abstract-A flyttande top-k rumsligt sökord (MkSK) fråga, som tar hänsyn till en ständigt flyttande frågeplats, gör det möjligt för en mobil klient att kontinuerligt vara medveten om de top-k rumsliga webbobjekt som bäst matchar en fråga med avseende på plats och textrelevans. Den ökande mobila användningen av webben och spridningen av geopositionering gör det intressant att överväga ett scenario där rumslig sökordssökning läggs ut på en separat tjänsteleverantör som kan hantera de omfattande rumsliga webbobjekt som finns tillgängliga från olika källor. En viktig utmaning är att tjänsteleverantören kan returnera felaktiga eller felaktiga frågeresultat (avsiktligt eller inte), t.ex. på grund av kostnadsöverväganden eller invasion av hackare. Därför är det attraktivt att kunna autentisera frågeresultaten på klientsidan. Befintliga autentiseringstekniker är antingen ineffektiva eller inte tillämpliga för den typ av fråga vi anser. Vi föreslår nya autentisering datastrukturer, MIR-tree och MIR Ã -tree, som möjliggör autentisering av MkSK frågor till låga beräknings- och kommunikationskostnader. Vi utformar ett verifieringsobjekt för autentisering av MkSK-frågor, och vi tillhandahåller algoritmer för att konstruera verifieringsobjekt och använda dessa för att verifiera frågeresultat. En grundlig experimentell studie av verkliga data visar att de föreslagna teknikerna är kapabla att överträffa två basalgoritmer av storleksordningar.
Wu och Al. REF utformade en ny autentiserad datastruktur som heter Merkle-IR-tree (MIR-tree) för att flytta top-k rumsliga sökord (MkSK) frågor.
13,969,473
Authentication of Moving Top-k Spatial Keyword Queries
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']}
3,805
Abstract-I detta dokument föreslår vi ett energieffektivt resursallokeringssystem för en trådlös kraftöverföring (WPT) aktiverat flera användare massiva multi-input multipleoutput system med ofullständig kanaluppskattning. I det aktuella systemet kan de användare som har data att överföra endast i upplänken få kraft av WPT i nedlänken från en basstation (BS) med storskaliga multipla antenner. Problemet med att optimera energieffektiviteten i det berörda systemet är formulerat med hänsyn till ljusformning design, antennval, maktfördelning, och tidsdelning protokoll baserat på praktisk hänsyn, dvs. ofullständig kanal tillstånd information vid BS. I synnerhet är det föreslagna antennurvalssystemet avsett att hitta det optimala antalet antenner och sedan använda energistråleformningen. Dessutom, För att hitta den optimala makt och tid allokering, ett system som bygger på icke-linjär delprogrammering används. Omfattande simuleringsstudier genomförs för att visa de föreslagna systemens effektivitet och deras överlägsna prestanda jämfört med andra befintliga system.
I REF övervägdes energieffektiviteten hos ett trådlöst drivet multi-användare massivt MIMO-system med ofullständig kanalkunskap.
26,600,418
Energy-Efficient Resource Allocation for Wireless Powered Massive MIMO System With Imperfect CSI
{'venue': 'IEEE Transactions on Green Communications and Networking', 'journal': 'IEEE Transactions on Green Communications and Networking', 'mag_field_of_study': ['Engineering', 'Computer Science']}
3,806
I de traditionella tillförlitliga multisändningssystemen för trådlösa cellulära nätverk överför basstationen (BS) upprepade gånger samma paket tills det tas emot av alla mottagare. Användningen av enhet-till-enhet (D2D) kommunikation kan kraftigt avlasta trafiken av BS. I detta dokument behandlas D2D-kommunikationsbaserad multisändning från BS till ett kluster av enheter som är nära varandra (t.ex. i samma byggnad). Hittills, den effektiva D2D retransmission system tillgängliga är att associera varje NACK-enhet (som inte korrekt tar emot data från BS) till några nära ACK-enhet (som korrekt tog emot data) för att bilda subkluster, och låta ACK-enheter återföra data till sina respektive tillhörande NACK-enheter i FDMA-läget genom att använda flera kanaler, syftar till att minimera tidsfrekvens resurskostnaden. Observera att de totala tillgängliga kanalerna är mycket begränsade och enheternas energi är en mycket värdefull resurs, i detta dokument, presenterar vi först subcluster-baserade enkanal D2D retransmission sätt där ACK-enheter använder samma kanal i TDMA-läget. Sedan, som syftar till att minimera den totala energiförbrukningen av retransmittorer, vi formulerar den gemensamma optimeringen av NACK-enheters association och retransmittorer överförings befogenheter att vara ett blandat heltal programmering problem. Slutligen föreslår vi en effektiv algoritm för detta problem för att hitta ett bra associationsmönster och överföringskrafter. Simuleringsresultat visar att med hjälp av D2D-kommunikation minskar flersändningstrafikbelastningen av BS avsevärt. Jämfört med sina motsvarigheter med ett fast antal återsändare minskar vårt system för vidaresändning i hög grad den totala energiförbrukningen hos återsändare. INDEX TERMS Mobila nätverk, multicast, enhet till enhet, energiförbrukning.
För det tredje, Chi et al. REF presenterade den subclusterbaserade enkanals D2D-återsändningsmetoden där ACK-enheter som arbetar i tidsdelningen flera access (TDMA)-läge i samma kanal, och formulerade den gemensamma optimeringen av NACK-enheters association och retransmitters överföringskrafter som ett blandat heltal icke-linjär programmering problem, minimerar den totala energiförbrukningen av retransmittorer.
49,410,648
Energy-Efficient D2D Communication Based Retransmission Scheme for Reliable Multicast in Wireless Cellular Network
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
3,807
Abstract I ett hybrid trådlöst sensornätverk med mobila och statiska noder, som inte har någon tidigare geografisk kunskap, är framgångsrik navigering för mobila robotar en av de största utmaningarna. I detta dokument föreslår vi två nya navigationsalgoritmer för utomhusmiljöer, som gör det möjligt för robotar att färdas från en statisk nod till en annan längs en planerad väg i sensorfältet, nämligen RAC och IMAP-algoritmerna. Med hjälp av detta kan roboten navigera utan hjälp av en karta, GPS eller extra sensormoduler, endast med hjälp av den mottagna signalstyrkan indikering (RSSI) och odometri. Därför har våra algoritmer fördelen att vara kostnadseffektiva. Dessutom presenteras en banplaneringsalgoritm för schemaläggning av mobila robotars färdvägar, som fokuserar på kortare avstånd och robusta vägar för robotar genom att ta hänsyn till RSSI-distansegenskaper. De simuleringar och experiment som utförs med en autonom mobil robot visar effektiviteten hos de föreslagna algoritmerna i en utomhusmiljö.
Dessutom föreslås en navigationsalgoritm vid namn DRAP REF (Distans- och Robustness Aware Path Planning) som använder RSSI-avståndets egenskaper och audiometri för att roboten ska kunna färdas på den kortaste geometriska vägen för att nå målnoden.
62,301,388
Path Planning and Navigation for Mobile Robots in a Hybrid Sensor Network without Prior Location Information
{'venue': None, 'journal': 'International Journal of Advanced Robotic Systems', 'mag_field_of_study': ['Computer Science']}
3,808
Abstract-Införandet av ortogonal frekvensdelning multiplexing (OFDM)-baserade fysiska lager lider av effekten av i-fas och kvadratur-fas (IQ) obalanser i front-end analog bearbetning. IQ-obalanserna kan kraftigt begränsa det uppnåeliga driftssignal-brusförhållandet (SNR) vid mottagaren och följaktligen de konstellationsstorlekar och datahastigheter som stöds. I detta dokument studeras effekten av IQ-obalanser på ODM-mottagare, och algoritmer på systemnivå för att kompensera för snedvridningar föreslås. Algoritmerna inkluderar post-fast Fouriertransform (FFT) minimum-squares och minst genomsnittliga kvadrater (LMS) utjämning, samt pre-FFT korrigering med adaptiv kanal / förvrängning uppskattning och speciella pilottoner för att möjliggöra noggrann och snabb utbildning. Gränser för kompensationsalgoritmernas uppnåeliga prestanda härleds och utvärderas som en funktion av de fysiska förvrängningsparametrarna. En motivering finns för de fysiska orsakerna till IQ-obalanser och för konsekvenserna av det tillvägagångssätt som presenteras i detta dokument om utformning och genomförande av trådlösa transceivrar. Index Terms-Compensation algoritmer för analoga försämringar, utjämning, i-fas och quadrature-fas (IQ) obalanser, ortogonal frekvens division multiplexing (OFDM).
Dessutom föreslogs skattningsbaserade system-nivå algoritmer, inklusive minst kvadratutjämning, adaptiv utjämning, och post-fast Fourier transform minst kvadrat, i REF för att kompensera de snedvridningar som orsakas av IQI.
6,942,190
Compensation schemes and performance analysis of IQ imbalances in OFDM receivers
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,809
Abstract-programmering Internet of Things (loT) applikationer är utmanande eftersom utvecklare måste vara kunniga inom olika tekniska områden, från låg effekt nätverk, över inbyggda operativsystem, till distribuerade algoritmer. Därför kommer det att bli svårt att hitta tillräckligt med experter för att kunna tillhandahålla mjukvaror för det stora antalet förväntade enheter, som också måste vara skalbara och särskilt säkra på grund av anslutningen till den fysiska världen. För att råda bot på denna situation föreslår vi en arkitektur som tillhandahåller webbliknande skript för low-end-enheter via molnbaserade applikationsservrar och en konsekvent, RESTful programmeringsmodell. Vår nya runtime container Actinium (Ac) exponerar skript, deras konfiguration, och deras Iifecycle hantering genom en helt RESTful programmeringsgränssnitt med hjälp av Constrict Application Protocol (CoAP). Vi ger JavaScript-språket ett API för direkt interaktion med mote-klass loT-enheter, CoapRequest-objektet, och betyder att exportera skriptdata som webbresurser. Med Actinium kan applikationer skapas genom att enkelt mosa upp resurser som tillhandahålls av CoAP-servrar på enheter, andra skript och klassiska webbtjänster. Vi diskuterar också säkerhetsaspekter och visar hur lämplig denna arkitektur är när det gäller prestanda med vårt offentligt tillgängliga genomförande.
Actinium REF är en RESTful runtime-behållare som tillhandahåller webbliknande skript för low-end-enheter genom ett moln.
15,619,726
Actinium: A RESTful runtime container for scriptable Internet of Things applications
{'venue': '2012 3rd IEEE International Conference on the Internet of Things', 'journal': '2012 3rd IEEE International Conference on the Internet of Things', 'mag_field_of_study': ['Computer Science']}
3,810
Vi presenterar en konceptuellt enkel, flexibel och allmän ram för få shot-inlärning, där en klassificerare måste lära sig att känna igen nya klasser som ges bara några få exempel från varje. Vår metod, som kallas Relation Network (RN), är tränad från början till slut. Under meta-learning lär den sig att lära sig ett långt avståndsmått för att jämföra ett litet antal bilder inom avsnitt, som var och en är utformad för att simulera den få-shot-inställningen. En gång tränad, en RN kan klassificera bilder av nya klasser genom att beräkna relation poäng mellan frågebilder och några exempel på varje ny klass utan att ytterligare uppdatera nätverket. Förutom att ge bättre resultat på få shot-inlärning är vårt ramverk enkelt att utöka till noll shot-inlärning. Omfattande experiment på fem riktmärken visar att vårt enkla tillvägagångssätt ger en enhetlig och effektiv strategi för båda dessa två uppgifter.
Relation Network REF lär sig att lära sig ett långt avståndsmått för att jämföra ett litet antal bilder inom avsnitt.
4,412,459
Learning to Compare: Relation Network for Few-Shot Learning
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
3,811
Majoriteten av de nuvarande modellerna för informationssökning väger frågebegreppen (t.ex. termer eller fraser) på ett oövervakat sätt, baserat enbart på insamlingsstatistiken. I detta dokument går vi utöver den oövervakade uppskattningen av begreppsvikter, och föreslår en parameteriserad konceptvägningsmodell. I vår modell bestäms vikten av varje frågekoncept med hjälp av en parameteriserad kombination av olika viktiga funktioner. Till skillnad från befintliga övervakade rankningsmetoder lär sig vår modell vikter inte bara för de explicita frågebegreppen, utan också för de latenta begrepp som är förknippade med frågan genom pseudo-relevans-återkoppling. De experimentella resultaten på både newswire och webb TREC corpora visar att vår modell konsekvent och betydligt överträffar ett brett utbud av toppmoderna hämtningsmodeller. Dessutom minskar vår modell avsevärt antalet latenta begrepp som används för frågeexpansion jämfört med de icke-parameteriserade pseudo-relevans-baserade modellerna.
Parameteriserad frågeexpansionsmetod REF ] tar en något liknande metod där vikten av varje frågekoncept bestäms med hjälp av en parameteriserad kombination av olika viktiga funktioner.
1,305,488
Parameterized concept weighting in verbose queries
{'venue': "SIGIR '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,812
Detta dokument fokuserar på timlig lokalisering av åtgärder i otrimmade videor. Befintliga metoder tränar normalt klassificerare för en fördefinierad förteckning över åtgärder och tillämpar dem på ett skjutbart fönster. Aktiviteter i det fria består dock av en bred kombination av aktörer, åtgärder och objekt; det är svårt att utforma en ordentlig aktivitetslista som uppfyller användarnas behov. Vi föreslår att lokalisera aktiviteter genom naturliga språkfrågor. Temporal aktivitet Lokalisering via språk (TALL) är utmanande som det kräver: (1) lämplig design av text och video representationer för att möjliggöra cross-modal matchning av åtgärder och språkfrågor; (2) förmåga att lokalisera åtgärder exakt givna funktioner från glidande fönster av begränsad granularitet. Vi föreslår en ny Cross-modal Temporal Regression Localizer (CTRL) för att gemensamt modellera textförfrågan och videoklipp, resultatjustering poäng och åtgärdsgräns regressionsresultat för kandidatklipp. För utvärdering, antar vi TaCoS dataset, och bygga en ny dataset för denna uppgift på toppen av Charades genom att lägga till mening temporal annoteringar, som kallas Charades-STA. Vi bygger också komplexa meningsförfrågningar i Charades-STA för test. Experimentella resultat visar att CTRL överträffar tidigare metoder betydligt på båda datauppsättningarna.
ALL REF använde naturligt språk som fråga för att lokalisera åtgärder i långa videor och utformade en cross-modal regressionsmodell för att lösa det.
31,663,499
TALL: Temporal Activity Localization via Language Query
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
3,813
Abstrakt. En ungefärlig minimigradsbeställningsalgoritm (AMD) för förbeställning av en symmetrisk gles matris före numerisk faktorisering presenteras. Vi använder tekniker baserade på kvoten graf för matris factorization som gör det möjligt för oss att få beräknings billigt gränser på den minsta graden. Vi visar att dessa gränser ofta är lika med den faktiska graden. Den resulterande algoritmen är vanligtvis mycket snabbare än tidigare minimigradsbeställningsalgoritmer, och ger resultat som är jämförbara i kvalitet med de bästa beställningarna från andra minimigradalgoritmer. AMD är ofta snabbare och ger bättre beställningar än allmän nästen dissektion för ett brett utbud av matriser. Nyckelord: ungefärlig minimigrad orderalgoritm, quotient graph, sparse matriser, grafalgoritmer, orderalgoritmer AMS classi katjoner: 65F50, 65F05. 1. Vad är det för fel på dig? Inledning. En vanlig teknik för att lösa stora glesa symmetriska linjära system av formen Ax = b är att föregå numerisk faktorisering med en symmetrisk omordning vald så att pivoting ner diagonalen i ordning på den resulterande permuterade matrisen PAP T = LL T producerar mycket mindre ll-in och arbete än att beräkna faktorerna i A genom att pivoting ner diagonalen i ordning. Denna omordning beräknas med hjälp av endast information om matrisstrukturen utan att ta hänsyn till numeriska värden. Om matrisen A är positiv-de nite 19] kan en Cholesky factorization användas. Denna teknik som föregår numerisk faktorisering med en symbolisk analys kan också utvidgas till icke-symmetriska system, även om den numeriska faktoriseringsfasen måste möjliggöra efterföljande numerisk pivoting 1, 2, 13]. Målet med förbeställningen är att nda en permutationsmatris P som resulterar i den minsta mängden ll-in. Tyvärr är detta problem NP-fullständig 30], så heuristik används. Den lägsta gradens beställningsalgoritm är en av de mest använda heuristikerna, eftersom den producerar faktorer med relativt låg ll-in på ett brett spektrum av matriser. På grund av detta har algoritmen fått mycket uppmärksamhet under de senaste tre decennierna. Algoritmen är en symmetrisk analog av Markowitz metod 24] och var rst föreslås av Tinney och Walker 29] som algoritm S2. Rose 25, 26] utvecklade en graf teoretisk modell av Tinney och Walker algoritm och döpte det till minimum grad algoritm, eftersom det utför sin pivot val genom att välja från en graf en nod av minimum grad. Senare implementeringar har dramatiskt förbättrat tid och minne krav av Tinney och Walker metod, samtidigt som den grundläggande idén om att välja en nod eller uppsättning noder av minimal grad. Dessa har minskat minne komplexiteten så att algoritmen kan fungera inom lagringen av den ursprungliga matrisen, och har minskat mängden arbete som krävs för att hålla reda på den Vi skulle vilja erkänna rollen av Workshop \Sparse Days at Saint-Girons" för att ge stimulans och plats för många diskussioner på detta papper y ENSEEIHT,
Minsta grad beställningar, såsom ungefärlig minimigrad beställning (AMD), är en typ av beställning som är mycket effektiv för att minska påfyllning REF.
6,545,163
An Approximate Minimum Degree Ordering Algorithm
{'venue': 'SIAM Journal on Matrix Analysis and Applications', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,814
Textanalys blir ett allt viktigare verktyg som används inom biomedicinsk forskning. Även om framsteg fortsätter att göras i kärnalgoritmerna för identifiering av enheter och relationsextraktion, uppstår ett behov av praktiska tillämpningar av dessa tekniker. Vi utvecklade ett system som gör det möjligt för användare att utforska US Patent corpus med hjälp av molekylär information. Kärnan i vårt system innehåller tre huvudteknologier: En högpresterande kemisk notator som identifierar kemiska termer och omvandlar dem till strukturer, en liknande sökmotor baserad på den framväxande IUPAC International Chemical Identifier (InChI) standard, och en uppsättning av on demand data mining verktyg. Genom att utnyttja denna teknik kunde vi snabbt identifiera och indexera 3, 623, 248 unika kemiska strukturer från 4, 375, 036 amerikanska patent och patentapplikationer. Använda detta system en användare kan gå till en webbsida, rita en molekyl, söka efter relaterade immateriella rättigheter (IP) och analysera resultaten. Våra resultat visar att detta är ett mycket effektivare sätt att identifiera IP än traditionella nyckelord baserade metoder.
En molekylär likhetssökning används av REF för att göra det möjligt för en användare att "söka efter relaterad Intellectual Property" i amerikanska patent baserade på en specificerad dragen molekyl.
11,884,794
Mining Patents Using Molecular Similarity Search
{'venue': 'Pacific Symposium on Biocomputing', 'journal': None, 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science']}
3,815
Abstract-I detta arbete, syftar vi till att förstå påverkan av heterogenitet av infektionsfrekvenser på den känsliga-infekteradeAntaglig (SIS) epidemi sprider. Genom att använda den klassiska SIS-modellen som riktmärke studerar vi påverkan av den oberoende, identiskt fördelade infektionsfrekvensen på den genomsnittliga andelen infekterade noder i metastabiltillståndet. Den log-normala, gamma och en nydesignad fördelning beaktas för infektionsfrekvenser. Vi finner att när återhämtningsfrekvensen är liten, dvs. epidemin sprider sig i både homogena och heterogena fall: 1) infektionsfrekvensens heterogenitet i genomsnitt fördröjer virusets spridning, och 2) ett större jämnt skede av infektionsfrekvensen leder till en mindre genomsnittlig andel infekterade noder, men de udda ordningsmomenten bidrar på motsatt sätt; när återhämtningsfrekvensen är stor, dvs. epidemin kan dö ut eller infektera en liten del av befolkningen, kan infektionsfrekvensens heterogenitet öka sannolikheten för att epidemin sprider sig. Slutligen verifierar vi våra slutsatser via verkliga nätverk med deras heterogena infektionsfrekvenser. Våra resultat tyder på att epidemispridningen i verkligheten kanske inte är så allvarlig som den klassiska SIS-modellen antyder, men att eliminera epidemin är förmodligen svårare.
Heterogen infektionsfrekvens i SIS-modeller används också i REF.
17,763,006
SIS Epidemic Spreading with Heterogeneous Infection Rates
{'venue': 'IEEE Transactions on Network Science and Engineering', 'journal': 'IEEE Transactions on Network Science and Engineering', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']}
3,816
Vänrekommendation är en viktig uppgift i sociala nätverk. I detta dokument föreslår vi en Bayesian Personalized Ranking Deep Neural Network (BayDNN) modell för kompisrekommendation i sociala nätverk. BayDNN rst extraherar latenta strukturella pa erns från inmatningsnätverk data och sedan använda Bayesian ranking för att göra vän rekommendationer. Med BayDNN uppnår vi betydande prestandaförbättringar på två offentliga datauppsättningar: Epinions och Slashdot. Till exempel, på Epinions datauppsättning, BayDNN avsevärt överträffar toppmoderna algoritmer, med en 5% förbättring av NDCG över bästa baslinje. Fördelarna med den föreslagna BayDNN kommer främst från en ny Bayesian personlig ranking (BPR) idé, som exakt fångar användarnas personliga fördomar baserat på de extraherade djupa funktioner, och dess underliggande konvolutionella neurala nätverk (CNN), som o er en mekanism för att extrahera latenta djupa strukturella egenskaper representationer av de komplicerade nätverksdata. För att få bra parameteruppskattning för det neurala nätverket presenterar vi en netuned förträningsstrategi för den föreslagna BayDNN-modellen baserad på Poisson och Bernoulli probabilistiska modeller.
I flykten av kompis rekommendation, en Bayesian personlig ranking djupa neurala nätverk (BayDNN) modell föreslås genom att extrahera latenta strukturella mönster från sociala nätverk REF.
11,298,822
BayDNN: Friend Recommendation with Bayesian Personalized Ranking Deep Neural Network
{'venue': "CIKM '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,817
Tröghetsnavigering baserad på mikroelektromekaniska system (MEMS) tröghetsmätningsenheter (IMUs) har lockat många forskare på grund av dess höga tillförlitlighet och oberoende. Rubrikuppskattningen, som en av de viktigaste delarna av tröghetsnavigering, har varit ett forskningsfokus inom detta område. Rubrikuppskattning med hjälp av magnetometrar störs av magnetiska störningar, såsom betongkonstruktioner inomhus och elektronisk utrustning. MEMS-gyroskopet används också för kursuppskattning. Men noggrannheten hos gyroskop är opålitlig med tiden. I detta papper, ett bärbart multisensorsystem har utformats för att få hög noggrannhet inomhus kursuppskattning, enligt en quaternion-baserad ocented Kalman filter (UKF) algoritm. Det föreslagna flersensorsystemet inkluderar en treaxlig accelerometer, tre enaxliga gyroskop, en treaxlig magnetometer och en mikroprocessor minimerar storleken och kostnaden. Det wearable multi-sensor systemet var fast på midjan av fotgängare och fyrhjulingen obemannade luftfordon (UAV) för rubrik uppskattning experiment i vår högskola byggnad. Resultaten visar att den genomsnittliga kursuppskattning fel är mindre 10° och 5° till multisensorsystem fast på midjan av fotgängare respektive fyrhjulingen UAV, jämfört med referensbanan. ÖPPNA TILLTRÄDESensorer 2015, 15 10873
Yuan m.fl. REF införde ett quaternion-baserat, oparfymerat Kalman-filter för noggrann mätning av inomhuslinjer.
798,949
Quaternion-Based Unscented Kalman Filter for Accurate Indoor Heading Estimation Using Wearable Multi-Sensor System
{'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']}
3,818
Abstract-Data Center Networks presenterar en ny, unik och rik miljö för algoritmutveckling och distribution. Projekt pågår i IEEE 802.1 standardorgan, särskilt i Data Center Bridging Task Group, för att definiera nya switchade Ethernet-funktioner för användning i datacenter. Ett sådant projekt är IEEE 802.1Qau, projektet Congestion Notification, vars syfte är att utveckla en Ethernet-hanteringsalgoritm för hårdvaruimplementering. Ett viktigt bidrag av detta dokument är beskrivning och analys av överbelastningskontrollalgoritm-QCN, för Quantized Congestion Notification-som har utvecklats för detta ändamål. Ett andra bidrag av papperet är en artikulation av genomsnittsprincipen: en enkel metod för att göra överbelastningskontroll slingor stabil inför ökande eftersläpningar. Detta kontrasterar mot två välkända metoder för att stabilisera kontrollloopar som släpar ökar; nämligen (i) öka ordningen av systemet genom att känna och mata tillbaka högre-order derivat av staten, och (ii) bestämma fördröjningen och sedan välja lämpliga loop vinster. Båda metoderna har använts i trängselkontrolllitteraturen för att få stabila algoritmer för hög bandbreddsdämpande produktvägar på Internet. Dessa metoder är dock antingen oönskade eller ogenomförbara i Ethernet-sammanhanget. Genomsnittsprincipen är ett enkelt alternativ, ett alternativ som vi teoretiskt kan karakterisera.
Quantized Congestion Notification Control (QCN) har föreslagits för förlustfri Converged Enhanced Ethernet (CEE) REF.
1,150,415
Data center transport mechanisms: Congestion control theory and IEEE standardization
{'venue': '2008 46th Annual Allerton Conference on Communication, Control, and Computing', 'journal': '2008 46th Annual Allerton Conference on Communication, Control, and Computing', 'mag_field_of_study': ['Computer Science']}
3,819
Bakgrund: Cancerceller hyser ett stort antal molekylära förändringar såsom mutationer, förstärkningar och deletioner på DNA-sekvenser och epigenetiska förändringar på DNA-metyleringar. Dessa avvikelser kan dysregulatera genuttryck, som i sin tur driver maligniteten av tumörer. Decifering kausala och statistiska samband av molekylära avvikelser och genuttryck är avgörande för att förstå de molekylära mekanismerna av kliniska fenotyper. Resultat: I detta arbete, föreslog vi en beräkningsmetod för att rekonstruera associationsmoduler som innehåller förare avvikelser, passagerare mRNA eller microRNA uttryck, och putativa regulatorer som medierar effekterna från förare till passagerare. Genom att tillämpa modulfinnande algoritmen på de integrerade datauppsättningarna av NCI-60 cancer cellinjer, fann vi att genuttryck drevs av olika molekylära avvikelser inklusive kromosomsegment' kopior nummervariationer, genmutationer och DNA-metylationer, microRNA uttryck, och uttryck av transkriptionsfaktorer. In-silico-validering indikerade att passagerargener berikades med regulatorbindningsmotiv, funktionella kategorier eller banor där förarna var inblandade, och sam-citationer med förar/reglerande gener. Dessutom var 6 av 11 förutsagda MYB-mål nedreglerade i en MYB-siRNA-behandlad leukemicellinje. Dessutom drevs mikroRNA-uttryck av distinkta mekanismer från mRNA-uttryck.
Helt nyligen föreslog andra författare REF en metod för att rekonstruera associationsmoduler som innehåller canceravvikelser förare.
12,068,222
Deciphering causal and statistical relations of molecular aberrations and gene expressions in NCI-60 cell lines
{'venue': 'BMC Systems Biology', 'journal': 'BMC Systems Biology', 'mag_field_of_study': ['Biology', 'Computer Science', 'Medicine']}
3,820
Klassiska stokastiska gradientmetoder är väl lämpade för att minimera förväntade objektiva funktioner. De gäller dock inte för minimering av en ickelinjär funktion som innefattar förväntade värden eller en sammansättning av två förväntade värdefunktioner, d.v.s. problem med formen min. För att lösa detta stokastiska kompositionsproblem föreslår vi en klass av stokastisk kompositionsnedstigningsalgoritmer (SCGD) som kan ses som stokastiska versioner av kvasigradientmetoden. SCGD uppdaterar lösningarna baserat på bullriga provgradienter av f v, g w och använder en hjälpvariabel för att spåra den okända mängden E w [g w (x)]. Vi bevisar att SCGD nästan säkert konvergerar till en optimal lösning för konvexa optimeringsproblem, så länge en sådan lösning finns. Konvergensen innefattar samspelet mellan två iterationer med olika tidsskalor. För konvexa konvexa problem uppnår SCGD en konvergensgrad av O(k −1/4 ) i det allmänna fallet och O(k −2/3 ) i det starkt konvexa fallet, efter att ha tagit k prover. För smidiga konvexa problem kan SCGD accelereras för att konvergera med en hastighet av O(k −2/7 ) i det allmänna fallet och O(k −4/5 ) i det starkt konvexa fallet. För icke konvexa problem bevisar vi att varje gränspunkt som genereras av SCGD är en stationär punkt, för vilken vi också tillhandahåller konvergensanalysen. I själva verket är den stokastiska inställningen där man vill optimera sammansättningar av förväntade värdefunktioner mycket vanlig i praktiken. De föreslagna SCGD-metoderna finner breda tillämpningar när det gäller lärande, uppskattning, dynamisk programmering m.m.
Den stokastiska versionen av problemet (2), där de empiriska genomsnitten ersätts av förväntningar, studeras i REF.
207,055,509
Stochastic Compositional Gradient Descent: Algorithms for Minimizing Compositions of Expected-Value Functions
{'venue': None, 'journal': 'arXiv: Machine Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,821
Vi presenterar en översikt över Jahob-systemet för modulanalys av datastrukturegenskaper. Jahob använder en delmängd av Java som implementeringsspråk och kommentarer med formler i en delmängd av Isabelle som specifikationsspråk. Den använder monadisk second-order logik över träd för att resonera om nåbarhet i länkade datastrukturer, Isabelle theorem bevis och Nelson-Oppen stil teorem bevisare att resonera om höga egenskaper och matriser, och en ny teknik för att kombinera resonemang om begränsningar på otolkade funktionssymboler med andra beslutsförfaranden. Den innehåller också nya beslutsförfaranden för resonemang om uppsättningar med kardinalbegränsningar. Systemet kan härleda slingor invarianter med hjälp av nya symboliska form analys. De första resultaten i användningen av vårt system är lovande; vi fortsätter att utveckla och utvärdera det.
Jahab-systemet REF kontrollerar att en implementering av datastruktur uppfyller dess specifikation och använder det abstrakta tillståndet för att förenkla verifieringen av datastrukturklienter.
7,113,858
An overview of the Jahob analysis system: project goals and current status
{'venue': 'Proceedings 20th IEEE International Parallel & Distributed Processing Symposium', 'journal': 'Proceedings 20th IEEE International Parallel & Distributed Processing Symposium', 'mag_field_of_study': ['Computer Science']}
3,822
En metod för konstruktion av klassificeringar från obalanserade datauppsättningar beskrivs. En datauppsättning är obalanserad om klassificeringskategorierna inte är ungefär lika representerade. Ofta består verkliga datamängder huvudsakligen av "normala" exempel med endast en liten andel "onormala" eller "intressanta" exempel. Det är också så att kostnaden för felklassificering av ett onormalt (intressant) exempel som ett normalt exempel ofta är mycket högre än kostnaden för det omvända felet. En undersampling av majoritetens (normala) klass har föreslagits som ett bra sätt att öka klassifikationens känslighet för minoritetsklassen. Detta dokument visar att en kombination av vår metod för översampling av minoritet (onormal) klass och undersampling av majoriteten (normal) klass kan uppnå bättre klassificering prestanda (i ROC utrymme) än endast undersampling majoritet klass. Detta papper visar också att en kombination av vår metod att översampla minoritetsklassen och undersampling majoriteten klass kan uppnå bättre klassificering prestanda (i ROC utrymme) än att variera förlust ratios i Ripper eller klass tidigare i Naive Bayes. Vår metod att översampla minoritetsklassen innebär att skapa syntetiska minoritetsklassexempel. Experiment utförs med hjälp av C4.5, Ripper och en Naive Bayes klassificering. Metoden utvärderas med hjälp av arean under mottagarens operativa karakteristiska kurva (AUC) och ROC konvexa skrovstrategi.
Chawla m.fl. I REF föreslogs en översamplingsmetod där minoritetsklassen överlappar varandra genom att skapa "syntetiska" exempel snarare än genom att översampla med ersättning.
1,554,582
SMOTE: Synthetic Minority Over-sampling Technique
{'venue': 'Journal Of Artificial Intelligence Research, Volume 16, pages 321-357, 2002', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,823
Forskning om programvaruingenjörers arbetsmetoder har visat att det behövs integrerade verktyg för bläddring och sökning, bland annat grafiska visualiseringar kopplade till källkoden som är under utredning. Dessutom finns det ett ännu större behov av sofistikerad kontrollflödesanalys, dataflödesanalys, skivning och migreringsteknik för montering och ombyggnad. Alla dessa tekniker tillhandahålls av FermaT Workbench: en industriell styrka montering re-engineering arbetsbänk som består av ett antal integrerade verktyg för programförståelse, migration och re-engineering. De olika verktygen för programanalys och migration bygger på forskning som genomförts under de senaste sexton åren vid Durham University, De Montfort University och Software Migrations Ltd., och använder sig i stor utsträckning av programomvandlingsteorin.
I REF presenterar författarna FermaT Workbench, en industriell hållfasthetsmonter re-engineering arbetsbänk som består av ett antal integrerade verktyg för programförståelse, migration och re-engineering.
238,465
The FermaT assembler re-engineering workbench
{'venue': 'Proceedings IEEE International Conference on Software Maintenance. ICSM 2001', 'journal': 'Proceedings IEEE International Conference on Software Maintenance. ICSM 2001', 'mag_field_of_study': ['Computer Science']}
3,824
Detta papper behandlar oövervakad upptäckt och lokalisering av dominerande objekt från en bullrig bildsamling med flera objekt klasser. Fastställandet av detta problem är helt oövervakat, utan ens bild-nivå annoteringar eller något antagande av en enda dominerande klass. Detta är mycket mer allmänt än typisk colocalization, cosegmentation, eller svagt övervakade localization uppgifter. Vi tar itu med problemet med upptäckt och lokalisering med hjälp av en delbaserad regionmatchningsmetod: Vi använder off-the-shälf region förslag för att bilda en uppsättning kandidat avgränsande rutor för objekt och objektdelar. Dessa regioner matchas effektivt över bilder med hjälp av en probabilistisk Hough transform som utvärderar förtroendet för varje kandidat korrespondens med tanke på både utseende och rumslig konsekvens. Dominanta objekt upptäcks och lokaliseras genom att jämföra antalet kandidatregioner och välja ut de som sticker ut över andra regioner som innehåller dem. Omfattande experimentella utvärderingar av standardriktmärken visar att det föreslagna tillvägagångssättet avsevärt överträffar den nuvarande tekniken inom colocalization och uppnår robust objektfyndighet i utmanande datauppsättningar av blandad klass.
Nyligen, Cho et al. REF föreslår en probabilistisk Hough Matching algoritm för att matcha objektförslag över bilder och sedan dominerande objekt lokaliseras genom att välja förslag baserat på matchning poäng.
8,579,046
Unsupervised object discovery and localization in the wild: Part-based matching with bottom-up region proposals
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
3,825
Vi undersöker arkitekturer av discriminativt utbildade djupa Convolutional Networks (ConvNets) för åtgärdsigenkänning i video. Utmaningen är att fånga den kompletterande informationen om utseende från stillbildsramar och rörelse mellan ramar. Vi strävar också efter att i nätverksdesignen integrera aspekter av de bäst presterande handgjorda funktionerna. Vårt bidrag är trefaldigt. För det första föreslår vi en tvåströms ConvNet-arkitektur som innehåller rumsliga och tidsmässiga nätverk. För det andra visar vi att ett ConvNet utbildat på multi-frame tät optiskt flöde kan uppnå mycket bra prestanda trots begränsade träningsdata. Slutligen visar vi att multitask-inlärning, som tillämpas på två olika åtgärdsklassificeringsdatauppsättningar, kan användas för att öka mängden utbildningsdata och förbättra prestandan på båda. Vår arkitektur är utbildad och utvärderas på standard video åtgärder riktmärken för UCF-101 och HMDB-51, där det matchar den senaste tekniken. Det överstiger också med stor marginal tidigare försök att använda djupa nät för videoklassificering.
Simonyan m.fl. REF utformade en två-ströms arkitektur för att fånga utseende och rörelseinformation separat.
11,797,475
Two-Stream Convolutional Networks for Action Recognition in Videos
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,826
Abstract-Salient objektdetektion får allt mer uppmärksamhet som en viktig komponent eller steg i flera mönsterigenkänning och bildbehandling uppgifter. Även om en mängd kraftfulla Saliency modeller har föreslagits intensivt, de vanligtvis innebär tunga funktioner (eller modell) ingenjörskonst baserad på tidigare (eller antaganden) om egenskaperna hos objekt och bakgrunder. Inspirerad av effektiviteten i nyutvecklad funktionsinlärning tillhandahåller vi en ny ram för Deep Image Saliency Computing (DISC) för finkornig bildbehandling. I synnerhet, vi modellerar bilden styrka från både grov-och finnivå observationer, och utnyttja den djupa konvolutionella neurala nätverket (CNN) för att lära sig saliency representation på ett progressivt sätt. Speciellt är vår soliditetsmodell byggd på två staplade CNN. Den första CNN genererar en grov soliditet karta genom att ta den övergripande bilden som insats, grovt identifiera Saliency regioner i det globala sammanhanget. Dessutom integrerar vi superpixelbaserad lokal kontextinformation i det första CNN för att förfina den grova lönekartan. Vägledd av den grova saltkartan fokuserar den andra CNN på det lokala sammanhanget för att producera finkornig och korrekt saltkarta samtidigt som objektdetaljer bevaras. För en testbild, de två CNN:erna gemensamt genomföra saliency computing i ett skott. Vår DISC ram kan på ett enhetligt sätt belysa objekt-av-intresse från komplex bakgrund samtidigt som väl objekt detaljer. Omfattande experiment på flera standardriktmärken tyder på att DISC överträffar andra state-of-theart metoder och det generaliserar också väl över datauppsättningar utan ytterligare utbildning. Den körbara versionen av DISC finns på Internet: http://vision.sysu.edu.cn/projects/DISC.
Chen Ref föreslår en solid modell byggd på två staplade CNN.
9,647,606
DISC: Deep Image Saliency Computing via Progressive Representation Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']}
3,827
En lokalt återvinnbar kod (LRC-kod) är en kod över ett finit alfabet så att varje symbol i kodningen är en funktion av ett litet antal andra symboler som bildar en återvinnande uppsättning. I litteraturen har det gjorts omfattande studier av hur ofta och på vilket avstånd sådana koder förekommer. I detta papper härleder vi övre gränser på hastigheten och avståndet av koder där varje symbol har t ≥ 1 separata recovery uppsättningar.
Övre gränser för hastighet och minsta avstånd för koder med all-symbol (α, δ) c -lokalitet visades i REF.
2,473,181
Bounds on locally recoverable codes with multiple recovering sets
{'venue': '2014 IEEE International Symposium on Information Theory', 'journal': '2014 IEEE International Symposium on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,828
I verkliga tillämpningar av visuell igenkänning, många faktorer-såsom pose, belysning, eller bildkvalitet-kan orsaka en betydande missmatchning mellan källdomänen på vilken klassificerare utbildas och den måldomän på vilken dessa klassificerare tillämpas. Som sådan, klassificerare ofta presterar dåligt på måldomänen. Domänanpassningstekniker syftar till att korrigera missmatchningen. Befintliga metoder har koncentrerats på inlärningsfunktioner representationer som är invarianta över olika områden, och de utnyttjar ofta inte direkt lågdimensionella strukturer som är inneboende i många vision dataset. I detta dokument föreslår vi en ny kärnbaserad metod som utnyttjar sådana strukturer. Vår geodesiska flödeskärna modeller domän skifta genom att integrera ett oändligt antal subrymder som karakteriserar förändringar i geometriska och statistiska egenskaper från källan till måldomänen. Vår metod är beräkningsmässigt fördelaktig, automatiskt sluta viktiga algoritmiska parametrar utan att kräva omfattande korsvalidering eller märkta data från någon av domänerna. Vi inför också ett mått som på ett tillförlitligt sätt mäter anpassningsförmågan mellan ett par käll- och målområden. För en given måldomän och flera källdomäner kan mätvärdet användas för att automatiskt välja den optimala källdomänen för att anpassa och undvika mindre önskvärda. Empiriska studier av standarddata visar fördelarna med vårt tillvägagångssätt jämfört med konkurrerande metoder.
Gong et al REF föreslår Geodesic Flow Kernel att överbrygga två domäner genom att integrera ett oändligt antal subrymder som kännetecknar förändringar i geometriska och statistiska egenskaper.
6,742,009
Geodesic flow kernel for unsupervised domain adaptation
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
3,829
Många av de uppgifter som utförs med objekt i en virtuell miljö, såsom kollisionsdetektering, rendering och sikt gallring, är baserade på den geometriska strukturen av objekten. Dessa operationer är mest effektiva när objekten representeras med välbalanserade träd av hierarkiska komponenter som återspeglar objektets geometriska struktur på upplösningsnivåer som är lämpliga för den särskilda uppgiften. Detta dokument presenterar en ram för att automatiskt generera hierarkiska 2D-objekt representationer specialiserade för geometriska uppgifter. Tillvägagångssättet rst konstruerar en multi-upplösning representation som inkapslar de framträdande geometriska egenskaperna hos ett objekt, liksom dess topologiska sönderdelning i delar. De viktigaste komponenterna i representationen är en cellbaserad representation som ger rumslig ltering vid önskad funktionsupplösning, och en Axial Shape Graph som fångar lokal form information samt global information om den övergripande geometriska strukturen av objektet. Med hjälp av Axial Shape Graph reduceras uppgiften att sönderdela form till ett problem med grafpartition, vars lösning resulterar i en välbalanserad delhierarki. Vi visar att denna struktur kan användas för att generera hierarkiska representationer specialiserade för uppgiften Collision Detection i 2D-miljöer.
Ett annat tillvägagångssätt REF att använda skelett för form sönderdelning, associerar till medialaxeln en viktad graf, kallas axial form graf, vikterna beslag både lokal och global information om formen.
5,994,432
2D Shape Decomposition And The Automatic Generation Of Hierarchical Representations
{'venue': 'Int. J. Shape Model.', 'journal': 'Int. J. Shape Model.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,830
Vi anser att de två relaterade problemen med att upptäcka om ett exempel är felaktigt klassificerat eller utanför distributionen. Vi presenterar en enkel baslinje som använder sannolikheter från softmax-distributioner. Korrekt klassificerade exempel tenderar att ha större maximal sannolikhet för softmax än felaktigt klassificerade och out-of-distribution exempel, vilket gör det möjligt att upptäcka dem. Vi bedömer prestanda genom att definiera flera uppgifter inom datorseende, bearbetning av naturligt språk och automatisk taligenkänning, vilket visar effektiviteten av denna baslinje över alla. Vi visar sedan att basnivån ibland kan överskridas, vilket visar utrymmet för framtida forskning om dessa underskattade upptäcktsuppgifter.
Författarna till REF visade att sannolikheterna för utdata från softmax-distributioner, även om de kan vara vilseledande om de ses isolerat, kan göra ganska bra ifrån sig när det gäller att upptäcka felmärkta data om olika uppgifter, inklusive datorseende, behandling av naturligt språk och automatisk taligenkänning.
13,046,179
A Baseline for Detecting Misclassified and Out-of-Distribution Examples in Neural Networks
{'venue': 'International Conference on Learning Representations 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,831
Vi föreslår en ny och flexibel syn på meta-lärande för att lära sig av bara några få exempel. Vårt ramverk är motiverat av aktörskritiskt förstärkande lärande, men kan tillämpas på både förstärkande och övervakat lärande. Nyckelidén är att lära sig en meta-kritiker: en action-värde funktion neurala nätverk som lär sig att kritisera alla aktörer som försöker lösa någon specificerad uppgift. För övervakad inlärning motsvarar detta den nya idén om en tränad aktivitetsparametriserad förlustgenerator. Detta metakritiska tillvägagångssätt ger en väg till kunskapsöverföring som flexibelt kan hantera få och halvövervakade villkor för både förstärkning och övervakat lärande. Lovande resultat visas för både förstärkande och övervakade inlärningsproblem.
Slutligen har man i REF lärt sig att skapa en värdefunktion som är beroende av en uppgift och som används för att utbilda en aktörspolitik.
10,541,508
Learning to Learn: Meta-Critic Networks for Sample Efficient Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,832
Vi presenterar en metod för att lösa den oberoende uppsättning formulering av graf färg problemet (där det finns en variabel för varje oberoende uppsättning i grafen). Vi använder en kolonngenereringsmetod för implicit optimering av det linjära programmet vid varje nod av det gren-och-bundna trädet. Detta tillvägagångssätt löser snabbt små till måttliga storleksproblem, samtidigt som det kräver en lösning av ett delproblem i kulten och ett behov av sofistikerade regler för förgrening. Vi har också implementerat en exakt graffärgsalgoritm baserad på DSATUR för jämförelse. Genomförandedetaljer och beräkningserfarenhet presenteras.
Till exempel, Mehrotra och Trick REF presentera en formulering av graf färg problemet som undviker färg symmetrier.
13,978,746
A Column Generation Approach For Graph Coloring
{'venue': 'INFORMS Journal on Computing', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,833
End-shot lärande hanteras vanligtvis genom att använda generativa modeller eller diskriminerande inbäddningar. Diskriminativa metoder baserade på djupinlärning, som är mycket effektiva i andra inlärningsscenarier, är olämpliga för endop-inlärning eftersom de behöver stora mängder träningsdata. I detta dokument föreslår vi en metod för att lära sig parametrarna för en djup modell i ett enda försök. Vi konstruerar eleven som ett andra djupt nätverk, kallat en inlärning, som förutsäger parametrarna för ett elevnätverk från ett enda exempel. På detta sätt får vi en effektiv feed-forward end-shot inlärare, utbildad end-to-end genom att minimera en end-shot klassificering mål i ett lärande att lära sig formulering. För att göra konstruktionen genomförbar föreslår vi ett antal faktoriseringar av parametrarna i elevnätverket. Vi demonstrerar uppmuntrande resultat genom att lära karaktärer från enstaka exempel i Omniglott, och genom att spåra visuella objekt från ett enda första exempel i Visual Object Tracking-riktmärket.
Learnet REF lär sig dynamiskt parametrarna för faktoriserade viktlager baserat på ett enda exempel av varje klass för att förverkliga en-shot lärande.
2,169,827
Learning feed-forward one-shot learners
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,834
Med ökande antal kärnor, framtida CMPs (Chip Multi-Processorer) kommer sannolikt att ha en kaklad arkitektur med en del av delad L2 cache på varje kakel och en bankinterleadd distribution av adressutrymmet. Även om en sådan organisation är effektiv för att undvika åtkomst hot-spots, kan det orsaka ett betydande antal icke-lokala L2 åtkomster för många vanligt förekommande regelbundna data åtkomstmönster. I detta dokument utvecklar vi ett kompileringstidsramverk för datalokaliseringsoptimering via datalayoutomvandling. Med hjälp av en polyhedral modell bestäms programmets lokalisering genom analys av dess indexuppsättning och array referensfunktioner, följt av icke-kanonisk datalayout omvandling för att minska icke-lokal åtkomst för lokala beräkningar. Simuleringsbaserade resultat på en 16-kärnig 2D-kaklad CMP visar hur effektiv metoden är. Den utvecklade programtransformationstekniken är också användbar i flera andra datalayouttransformationskontexter. Layout Optimering, Polyhedral modell, NUCA Cache N: antal L2 cachebanker L: bank offset storlek, viss effekt på 2 mellan cache linje och sidstorlek Fysisk adress Bank # Log 2 N bitar Log 2 L bitar Offset (b) Figur 1. (a) Kaklad CMP-arkitektur. (b) Kartläggning av en fysisk adress till en cachebank på en kaklad CMP.
Använda polyhedral layout optimering, Lu et al. REF utvecklade en optimering av datalayouten för framtida NUCA CMP-arkitekturer.
2,324,604
Data Layout Transformation for Enhancing Data Locality on NUCA Chip Multiprocessors
{'venue': '2009 18th International Conference on Parallel Architectures and Compilation Techniques', 'journal': '2009 18th International Conference on Parallel Architectures and Compilation Techniques', 'mag_field_of_study': ['Computer Science']}
3,835
Behovet av effektiv övervakning, utvärdering och kontroll av vattenkvaliteten i Victoriabäckenet (LVB) har blivit mer krävande i denna tid av urbanisering, befolkningstillväxt och klimatförändringar och variabilitet. Traditionella metoder som bygger på insamling av vattenprover, tester och analyser i vattenlaboratorier är inte bara kostsamma utan saknar också kapacitet för insamling av data i realtid, analyser och snabb spridning av information till relevanta intressenter för att fatta välgrundade beslut i rätt tid. I detta dokument presenteras en systemprototyp för vattensensornätverk (WSN) som utvecklats för övervakning av vattenkvaliteten i LVB. Utvecklingen föregicks av en utvärdering av den rådande miljön, inklusive tillgången till mobilnätstäckning på driftsstället. Systemet består av en Arduino microcontroller, vattenkvalitetsgivare och en trådlös nätverksanslutningsmodul. Den upptäcker vattentemperatur, upplöst syre, pH och elektrisk ledningsförmåga i realtid och sprider informationen i grafiska och tabellformat till relevanta intressenter via en webbaserad portal och mobiltelefonplattformar. De experimentella resultaten visar att systemet har stora utsikter och kan användas för att fungera i verkliga världen miljö för optimal kontroll och skydd av vattenresurser genom att ge nyckelaktörer med relevant och aktuell information för att underlätta snabba åtgärder.
Lokalt föreslog arbetet i REF en WSN-systemprototyp för övervakning av vattenkvaliteten i Victoriabäckenet (LVB).
35,563,047
Wireless Sensor Networks for Water Quality Monitoring and Control within Lake Victoria Basin: Prototype Development
{'venue': None, 'journal': 'Wireless Sensor Network', 'mag_field_of_study': ['Computer Science']}
3,836
Tillkomsten av molndatateknik har gjort det möjligt för användare att åberopa olika webbtjänster på ett "pay-as-you-go" sätt. På grund av den flexibla prissättningsmodellen för webbtjänster i molnmiljö kan dock en molnanvändares tjänsteanropskostnad påverkas av många faktorer (t.ex. serviceanknytningstid), vilket innebär en stor utmaning för molnanvändarnas kostnadseffektiva webbtjänstanknytning. Med tanke på denna utmaning, i detta dokument, undersöker vi först de flera faktorer som påverkar inklusionskostnaden för en molntjänst, till exempel användarens jobbstorlek, serviceinklusionstid och servicekvalitetsnivå; och därefter, en ny Cloud Service Cost Optimization Method som heter CS-COM presenteras, genom att beakta ovanstående flera påverkansfaktorer. Slutligen är en uppsättning experiment utformade, utplacerade och testade för att validera genomförbarheten av vårt förslag i form av kostnadsoptimering. Experimentresultaten visar att vår föreslagna CS-COM-metod överträffar andra relaterade metoder.
Nyligen lades CS-COM fram i REF med beaktande av flera faktorer, som avsevärt optimerade kostnaden för tjänsten anrop.
23,005,197
An Invocation Cost Optimization Method for Web Services in Cloud Environment
{'venue': 'Scientific Programming', 'journal': 'Scientific Programming', 'mag_field_of_study': ['Computer Science']}
3,837
Abstract-Det är allmänt trott att refaktoring förbättrar programvarans kvalitet och utvecklarens produktivitet genom att göra det lättare att underhålla och förstå mjukvarusystem. Å andra sidan anser vissa att refaktoring har risk för funktionsregression och ökade testkostnader. I detta dokument undersöks effekterna av refaktoring av regressionstest med hjälp av versionshistoriken för Java open source-projekt: (1) Finns det tillräckliga regressionstest för refaktoring i praktiken? (2) Hur många regressionstester är relevanta för att refaktorisera redigeringar och behöver därför köras om för den nya versionen? (3) Vilken andel av felinducerande förändringar är relevant för refaktoringar? Genom att använda en refaktorisk rekonstruktionsanalys och en förändringskonsekvensanalys i tandem undersöker vi sambandet mellan de typer och platser för refaktoreringsredigeringar som identifierats av REFFINDER och de påverkansförändringar och påverkade tester som identifierats av FAULTTRACER förändringskonsekvensanalysen. Resultaten från tre öppenkällkodsprojekt, JMeter, XMLSecurity och ANT, visar att endast 22 % av refaktorde metoder och fält testas med befintliga regressionstester. Även om refaktorings utgör endast 8% av atomförändringar, 38% av drabbade tester är relevanta för refaktorings. Dessutom är refaktors inblandade i nästan hälften av de misslyckade testfallen. Dessa resultat kräver nya automatiserade regressionstestförstärknings- och urvalsmetoder för att validera refaktorsredigeringar.
Rachatasumrit och Kim REF visar att refaktorings är inblandade i nästan hälften av de misslyckade testfallen.
9,694,672
An empirical investigation into the impact of refactoring on regression testing
{'venue': '2012 28th IEEE International Conference on Software Maintenance (ICSM)', 'journal': '2012 28th IEEE International Conference on Software Maintenance (ICSM)', 'mag_field_of_study': ['Computer Science']}
3,838
Maskininlärning har förändrat datorparadigmet. Idag byggs produkter med maskinintelligens som ett centralt attribut, och konsumenterna börjar förvänta sig nästan mänsklig interaktion med de apparater de använder. En stor del av den djupgående inlärningsrevolutionen har emellertid begränsats till molnet. Nyligen har flera maskininlärningspaket baserade på kantenheter tillkännagets som syftar till att avlasta datorn till kanterna. Dock har lite forskning gjorts för att utvärdera dessa paket på kanterna, vilket gör det svårt för slutanvändare att välja ett lämpligt par av programvara och hårdvara. I detta papper gör vi en prestandajämförelse av flera toppmoderna maskininlärningspaket på kanterna, inklusive TensorFlow, Caffe2, MXNet, PyTorch och TensorFlow Lite. Vi fokuserar på att utvärdera latens, minnesavtryck och energi av dessa verktyg med två populära typer av neurala nätverk på olika kantenheter. Denna utvärdering ger inte bara en referens för att välja lämpliga kombinationer av hård- och programvarupaket för slutanvändare utan också pekar på möjliga framtida riktningar för att optimera paket för utvecklare. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
En prestandaanalys av ramverken på kanten enheten utfördes också REF.
46,997,048
pCAMP: Performance Comparison of Machine Learning Packages on the Edges
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,839
Nätstockningar uppstår när den erbjudna trafikbelastningen överstiger den tillgängliga kapaciteten när som helst i ett nät. I trådlösa sensornätverk leder trängsel till att den totala kanalkvaliteten försämras och förlustfrekvensen ökar, leder till buffertfall och ökade förseningar (som i trådbundna nät), och tenderar att vara grovt orättvis mot noder vars data måste passera ett större antal radiohopar. Trafikstockningskontroll i trådbundna nätverk görs vanligen med hjälp av mekanismer från end-to-end och nätverkslager som fungerar i samförstånd. Detta tillvägagångssätt löser dock inte problemet i trådlösa nätverk eftersom samtidiga radiosändningar på olika "länkar" interagerar med och påverkar varandra, och eftersom radiokanalkvaliteten visar stor variation över flera tidsskalor. Vi undersöker tre tekniker som spänner över olika lager av den traditionella protokoll stacken: humle-by-hop flödeskontroll, hastighetsbegränsning källtrafik när transittrafiken är närvarande, och en prioriterad medium passerkontroll (MAC) protokoll. Vi implementerar dessa tekniker och presenterar experimentella resultat från ett 55-node in-building trådlöst sensornätverk. Vi visar att kombinationen av dessa tekniker, Fusion, kan förbättra näteffektiviteten med en faktor på tre under realistiska arbetsbelastningar.
Fusion REF blandar tre mekanismer som arbetar på olika lager: Hop-by-hop flödeskontroll, källhastighetsbegränsande och prioriterade MAC-lager.
11,124,009
Mitigating congestion in wireless sensor networks
{'venue': "SenSys '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,840
Abstract-Indoor navigationsteknik behövs för att stödja sömlös rörlighet för synskadade. I detta dokument beskrivs konstruktionen och utvärderingen av ett tröghetsdödt beräkningssystem som ger hörselstyrning i realtid längs kartlagda rutter. Tröghet död räkning är en navigering teknik koppling steg räkna tillsammans med rubrik uppskattning för att beräkna förändringar i position vid varje steg. Den forskning som beskrivs här beskriver utvecklingen och utvärderingen av ett nytt navigationssystem som använder information från den kartlagda rutten för att begränsa den problematiska felackumuleringen i traditionella döda beräkningsmetoder. Prototypen består av en trådlös tröghetssensorenhet, placerad vid användarens höft, som strömmar avläsningar till en smartphone som bearbetar en navigationsalgoritm. Pilotstudier på människa genomfördes för att bedöma systemets effekt genom att studera ruttföljande prestanda med blinda och synskadade försökspersoner som använde navigationssystemet med realtidsvägledning, jämfört med icke- offline verbala riktningar. Ett brett utbud av teknologier har föreslagits för att utveckla navigationssystem inomhus för blinda och synskadade. Proximitets- och triangulationssystem har med framgång demonstrerats [1] och använts. Trots den tekniska framgången med denna teknik har ett brett antagande begränsats på grund av deras betydande kostnader för infrastruktur och underhåll (se Giudice och Legge, 2008 [2] för översyn). Det tillvägagångssätt som utforskas i denna forskning syftar till att lösa detta infrastrukturkostnadsproblem genom att endast använda kroppsvarvade tröghetssensorer, MEMS accelerometrar och gyros, kombinerat med en smartphone som bearbetar en navigationsalgoritm. Det tillvägagångssätt som beskrivs här är en del av ett pågående projekt som i slutändan kommer att sammansmälta flera kompletterande inomhusnavigeringstekniker tillsammans. I de senaste publikationerna har författarna beskrivit och demonstrerat en annan komponent i detta projekt som utnyttjar magnetisk avkänning av magnetiska anomalier inomhus för att lokalisera resenären längs en inomhusväg [3] [4]. För att optimera varje navigeringskomponent har en komplett lösning för inomhusnavigering konstruerats och testats med enbart den aktuella tekniken under utveckling. Detta tillvägagångssätt har gett vårt team många möjligheter att demonstrera vår teknik och användargränssnitt med potentiella användare. Inomhusnavigeringsteknik behövs för att stödja sömlös rörlighet för synskadade. De flesta människor som är blinda eller har låg sikt kan navigera utomhus med hjälp av en käpp, ledarhund eller sin egen låga sikt som ett hjälpmedel, men inomhus navigering i stora eller obekanta byggnader kan vara mycket utmanande. För att göras korrekt krävs det att man läser skyltar, rumsnummer, byggnadskartor och/eller identifierar landmärken, uppgifter som är svåra eller omöjliga för en person med låg syn. Ett betydande problem inom inomhusnavigering för synskadade har att göra med orienteringsinformation: att känna till aktuell position i byggnaden och att uppdatera ändra position/rubrik med rörelse. Den största utmaningen för lågvisionsnavigering är inte rörlighetsinformation, medvetenhet om och undvikande av hinder för resandets väg, eller utförande av rutter, utan med rumslig uppdatering, rumslig inferens och kognitiv kartutveckling [5]. Den navigatorteknik som beskrivs här är baserad på en gående död beräkning (PDR) metod. PDR-algoritmer kombinerar stegdetektering med kursuppskattning för att beräkna förändringar i position. Kroppsslitna accelerometrar är känsliga för de karakteristiska rörelserna i samband med gång och dessa data kan behandlas för att upptäcka steg. Stegdetektering kombineras med en individs uppmätta gånglängd för att ge en uppskattning av den sträcka som transporteras med varje steg. Sofistikerade PDR metoder inkluderar algoritmer för att uppskatta förändringen i gånglängd som en individ ändrar deras steg. Rubriken mäts normalt med magnetometrar som känner av jordens fält, eller gyroskop som känner vinkelhastighet. I kombination med accelerometerns mätning av vektorn för gravitation ned ger komponenterna i magnetfältet eller vinkelhastigheten i det horisontella planet en uppskattning av riktning. Med tanke på en känd utgångspunkt och en uppmätt gånglängd kan PDR ge en användare ungefärlig position i realtid utan att förlita sig på extern infrastruktur. Detta tillvägagångssätt lider emellertid av felackumulering. Små fel i gång längd och kurs långsamt ackumuleras och så småningom överväldiga positionsberäkningen. Död beräkning är vanligtvis parat med lokaliseringsteknologier som inte lider av felackumulering, såsom GPS, för att undvika detta problem. Den metod som utvecklats här använder banan för den planerade rutten för att tillhandahålla ytterligare information till navigatoralgoritmer, vilket gör det möjligt att kontrollera problemet med felackumulering. En planerad linje består av straight-line-segment och förväntade kursändringar. PDR används inom straight-line-segment för att uppdatera avståndet längs segmentet. Felackumulering styrs genom att jämföra avkännda vändningar till kartfunktioner.
Försöker lösa det här problemet, Riehle et al. REF föreslog att en planerad rutt skulle användas för att tillhandahålla ytterligare information för att minska problemet med felackumulering.
2,471,115
Indoor inertial waypoint navigation for the blind
{'venue': '2013 35th Annual International Conference of the IEEE Engineering in Medicine and Biology Society (EMBC)', 'journal': '2013 35th Annual International Conference of the IEEE Engineering in Medicine and Biology Society (EMBC)', 'mag_field_of_study': ['Computer Science', 'Medicine']}
3,841
Vi introducerar modellen "Energy-based Generative Adversarial Network" (EBGAN) som betraktar discriminatorn som en energifunktion som tillskriver lågenergi till regionerna nära datamångfalden och högre energier till andra regioner. Likt de probabilistiska GAN:erna ses en generator som tränas att producera kontrastiva prover med minimala energier, medan discriminatorn är tränad att tilldela höga energier till dessa genererade prover. Betrakta discriminatorn som en energifunktion gör det möjligt att använda ett brett utbud av arkitekturer och förlustfunktioner utöver den vanliga binära klassificerare med logistisk utgång. Bland dem visar vi ett ögonblick av EBGAN ramverk som använder en auto-encoder arkitektur, med energin är återuppbyggnad fel, i stället för diskriminator. Vi visar att denna form av EBGAN uppvisar mer stabilt beteende än vanliga GANs under träning. Vi visar också att en enskalig arkitektur kan tränas för att generera högupplösta bilder.
Zhao m.fl. REF använder energibaserade mål så att discriminatorn försöker tilldela hög energi till de genererade proverna, medan generatorn försöker generera prover med minimal energi.
15,876,696
Energy-based Generative Adversarial Network
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,842
Avancerade ihållande hot (APT) kombinerar en mängd olika attacker former som sträcker sig från social ingenjörskonst till tekniska bedrifter. Mångfalden och det vanliga smygandet av APT gör dem till ett centralt problem för dagens praktiska systemsäkerhet, eftersom information om attacker, nuvarande systemstatus eller angriparens incitament ofta är vag, osäker och i många fall till och med otillgänglig. Spelteori är ett naturligt tillvägagångssätt för att modellera konflikten mellan angriparen och försvararen, och detta arbete undersöker en generaliserad klass av matris spel som ett riskreducerande verktyg för en avancerad ihållande hot (APT) försvar. Till skillnad från standardspel och beslutsteori, är vår modell skräddarsydd för att fånga och hantera den fulla osäkerhet som är immanent för APTs, såsom oenighet mellan kvalitativa expert riskbedömningar, okända kontrarimala incitament och osäkerhet om det nuvarande systemet tillstånd (i termer av hur djupt angriparen kan ha trängt in i systemets skyddande skal redan). Praktiskt taget kan spelteoretiska APT-modeller enkelt härledas från topologisk sårbarhetsanalys, tillsammans med riskbedömningar som de görs i gemensamma riskhanteringsstandarder som ISO 31000-familjen. Teoretiskt kommer dessa modeller med andra egenskaper än klassiska spelteoretiska modeller, vars tekniska lösning presenteras i detta arbete kan vara av oberoende intresse.
En annan nollsumma spelmodell ges i REF för att modellera konkurrensen mellan APT och försvararen i ett it-system.
14,562,013
Defending Against Advanced Persistent Threats Using Game-Theory
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Computer Science', 'Medicine']}
3,843
Abstract-Kursen tidtagning problem är en välkänd begränsning optimering problem som har varit av intresse för forskare såväl som praktiker. På grund av den NP-hårda karaktären av problemet, de traditionella exakta metoder kan misslyckas med att hitta en lösning även för ett givet exempel. Hyper-heuristik som söker utrymme för heuristik för högkvalitativa lösningar är alternativa metoder som i allt högre grad har använts för att lösa sådana problem. I denna studie beskrivs ett läroplansbaserat kurstidtagningsproblem vid Yeditepe University. En förbättringsorienterad heuristisk urvalsstrategi i kombination med en simulerad glödgning flytta acceptans som en hyper-heuristisk utnyttja en uppsättning av låg nivå begränsningsorienterade grannskap heuristics undersöks för att lösa detta problem. Den föreslagna hyper-heuristic utvecklades initialt för att hantera en mängd olika problem i en viss domän med olika egenskaper med tanke på karaktären av låg nivå heuristics. Å andra sidan är ett mål för hyperheuristisk utveckling att bygga metoder som är allmänna. Därför tillämpas den föreslagna hyperheurismen på sex andra problemområden och dess prestanda jämförs med olika toppmoderna hyperheuristiker för att testa dess generalitetsnivå. De empiriska resultaten visar att den föreslagna metoden är tillräckligt allmän och kraftfull.
Kalender m.fl. REF föreslog en hyper-heuristic som kombinerar en lärande girig gradient strategi för heuristiska val och simulerad glödgning flytta acceptans.
14,384,186
A greedy gradient-simulated annealing hyper-heuristic for a curriculum-based course timetabling problem
{'venue': '2012 12th UK Workshop on Computational Intelligence (UKCI)', 'journal': '2012 12th UK Workshop on Computational Intelligence (UKCI)', 'mag_field_of_study': ['Computer Science']}
3,844
Vi presenterar tre metoder för oövervakad grammatikinduktion som är känsliga för data komplexitet och tillämpa dem på Klein och Mannings beroendemodell med Valence. Den första, Baby Steps, bootstraps sig själv via iterated lära sig allt längre meningar och kräver ingen initialisering. Denna metod överstiger väsentligt Klein och Manning publicerade poäng och uppnår 39,4% noggrannhet på sektion 23 (alla meningar) i Wall Street Journal corpus. Den andra, Mindre är Mer, använder en låg komplexitet delmängd av tillgängliga data: meningar upp till längd 15. Koncentrera sig på färre men enklare exempel avlastar kvantitet mot tvetydighet; det uppnår 44,1% noggrannhet, med hjälp av den standard språkligt informerade före och batch utbildning, slå state-of-the-art. Leapfrog, vår tredje heuristiska, kombinerar Mer med Baby Steps genom att blanda sina modeller av kortare meningar, sedan snabbt öka exponeringen för hela träningssetet, kör upp noggrannhet till 45,0%. Dessa trender generaliseras till Brown corpus; medvetenhet om data komplexitet kan förbättra andra tolkningsmodeller och oövervakade algoritmer.
Nyligen föreslog REF tre metoder för att förbättra oövervakad grammatikinduktion genom att beakta komplexiteten i träningsdata.
1,363,892
From Baby Steps to Leapfrog: How “Less is More” in Unsupervised Dependency Parsing
{'venue': 'Human Language Technologies: The 2010 Annual Conference of the North American Chapter of the Association for Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,845
Som ett nytt sätt att träna generativa modeller, Generative Adversarial Net (GAN) som använder en diskriminerande modell för att vägleda utbildningen av den generativa modellen har haft stor framgång i att generera verkligt värderade data. Men det har begränsningar när målet är att generera sekvenser av diskreta polletter. En viktig orsak är att de diskreta utgångarna från den generativa modellen gör det svårt att överföra gradientuppdateringen från den diskriminerande modellen till den generativa modellen. Också, den diskriminerande modellen kan bara bedöma en komplett sekvens, medan för en delvis genererad sekvens, är det icke-trivial att balansera sin nuvarande poäng och den framtida en när hela sekvensen har genererats. I detta dokument föreslår vi en ram för sekvensgenerering, kallad SeqGAN, för att lösa problemen. Modellera datageneratorn som en stokastisk politik i förstärkning lärande (RL), SeqGAN kringgår problemet med generatordifferentiering genom att direkt utföra gradient policyuppdatering. RL-belöningssignalen kommer från GAN-diskriminatorn som bedöms utifrån en komplett sekvens, och skickas tillbaka till de mellanliggande faserna med hjälp av Monte Carlo-sökning. Omfattande experiment på syntetiska data och verkliga uppgifter visar på betydande förbättringar jämfört med starka baslinjer.
I Reference Ref, författarna föreslog SeqGAN, som är en sekvensgenerering ram för att lösa problemen (a) av svårigheten att passera gradient uppdateringen från den diskriminerande modellen till den generativa modellen och (b) av begränsningen av den diskriminativa modellen för att bedöma delvis genererade sekvenser.
3,439,214
SeqGAN: Sequence Generative Adversarial Nets with Policy Gradient
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,846
Vi introducerar ett neuralt nätverk med en återkommande uppmärksamhetsmodell över ett möjligtvis stort externt minne. Arkitekturen är en form av Memory Network [22] men till skillnad från modellen i det arbetet är den tränad end-to-end och kräver därför betydligt mindre handledning under utbildningen, vilket gör den mer allmänt tillämplig i realistiska miljöer. Det kan också ses som en utvidgning av RNNsearch [2] till det fall där flera beräkningssteg (hopp) utförs per utdatasymbol. Modellens flexibilitet gör att vi kan tillämpa den på så olika uppgifter som (syntetiska) frågor som besvarar [21] och språkmodellering. För den tidigare vår strategi är konkurrenskraftig med Memory Networks, men med mindre tillsyn. För de senare, på Penn TreeBank och Text8 datauppsättningar vår strategi visar något bättre prestanda än RNNs och LSTMs. I båda fallen visar vi att nyckelbegreppet "multiple computational hops" ger bättre resultat. Vår modell tar en diskret uppsättning ingångar x 1,..., x n som ska lagras i minnet, en fråga q, och utdata ett svar a. Var och en av x i, q, och en innehåller symboler som kommer från en ordbok med V 1 arXiv:1503.08895v4 [cs.NE]
Den end-to-end minne nätverk REF använder punkt produkt justering funktion.
1,399,322
End-To-End Memory Networks
{'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,847
Abstract-The path följande algoritm föreslogs nyligen att ungefär lösa de matchande problemen på oriktade grafmodeller och visade en toppmodern prestanda på matchning noggrannhet. I detta papper, vi utvidgar vägen efter algoritm till matchande problem på riktade graf modeller genom att föreslå en konkava avkoppling för problemet. Baserat på konkava och konvexa avkopplingar, är en serie objektiva funktioner konstruerade, och FrankWolfe algoritm används sedan för att minimera dem. Flera experiment på syntetiska och verkliga data vittnar om giltigheten av den utvidgade sökvägen efter algoritm.
Liu m.fl. REF utökade den ursprungliga algoritmen för att lösa de riktade grafmatchningsproblem som definierades på en adjacensmatris genom att ändra den konkava avslappningsmetoden.
11,326,000
An Extended Path Following Algorithm for Graph-Matching Problem
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
3,848
Vi överväger automatiskt erkännande av mänskliga åtgärder i övervakningsvideor. De flesta nuvarande metoder bygger klassificeringar baserade på komplexa handgjorda funktioner som beräknas från de råa indata. Konvolutionella neurala nätverk (CNN) är en typ av djup modell som kan agera direkt på råa ingångar. Sådana modeller är dock för närvarande begränsade till hantering av 2D-ingångar. I detta dokument utvecklar vi en ny 3D CNN-modell för åtgärdsigenkänning. Denna modell extraherar funktioner från både rumsliga och tidsmässiga dimensioner genom att utföra 3D-konvolutioner, vilket fångar rörelseinformationen kodad i flera angränsande ramar. Den utvecklade modellen genererar flera kanaler av information från inmatningsramarna, och den slutliga funktionen representation kombinerar information från alla kanaler. För att ytterligare öka prestandan föreslår vi att resultaten regleras med hög nivå funktioner och kombinerar förutsägelser av en mängd olika modeller. Vi tillämpar de utvecklade modellerna för att känna igen mänskliga åtgärder i den verkliga miljön av flygplatsövervakningsvideor, och de uppnår överlägsen prestanda i jämförelse med baslinjemetoder.
Ji och al. REF tar upp det automatiska erkännandet av mänskliga åtgärder i övervakningsvideor och utvecklar en ny 3D-CNN-modell för att fånga rörelseinformation kodad i flera angränsande ramar.
1,923,924
3D Convolutional Neural Networks for Human Action Recognition
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
3,849
Även om förebyggande mekanismer för genomförande av politiken kan ge teoretiska garantier för att politiken genomförs korrekt, har de begränsningar i praktiken. De är oflexibla när oförutsedda omständigheter uppstår, och de flesta är antingen oflexibla med avseende på den politik som de kan genomdriva eller oförmögna att fortsätta att tillämpa politik för dataobjekt när de förflyttar sig från ett system till ett annat. I detta dokument föreslår vi en strategi för att genomdriva politiken, inte genom att förhindra otillåten användning, utan genom att avskräcka den. Vi anser att detta tillvägagångssätt är ett komplement till förebyggande tillämpning av politiken. Vi kallar vårt tillvägagångssätt APPLE för A-Posteriori PoLicy Enforcement. Vi introducerar APPLE Core, en logisk ram för att använda loggar för att verifiera att åtgärder som vidtagits av systemet godkändes. Ett förtroendehanteringssystem används för att se till att dataobjekt endast tillhandahålls till användare som arbetar med granskningsbara system som är föremål för påföljder om de skulle upptäckas i strid. Denna kombination av revision och ansvarighet ger en avskräckning som starkt uppmuntrar pålitligt beteende, vilket möjliggör en hög nivå av säkerhet för ende-to-end policy efterlevnad.
Etalle och Winsborough REF presenterar en logisk ram för att använda loggar för att verifiera att åtgärder som vidtas av systemet är godkända.
10,035,817
A posteriori compliance control
{'venue': "SACMAT '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,850
ABSTRACT Det moderna intelligenta transportsystemet ger inte bara nya möjligheter för sakernas internet (IoT) tjänster utan också nya utmaningar för fordonsbaserade ad hoc-nätverk (VANET). Förutom förbättrad nätverksprestanda behövs ett praktiskt och tillförlitligt säkerhetssystem för att hantera förtroendehanteringen samtidigt som användarens integritet bevaras. Det framväxande 5G-mobilkommunikationssystemet ses som en framträdande teknik för extremt tillförlitliga trådlösa kommunikationstjänster med låg latens. Dessutom möjliggör införandet av programvarudefinierad nätverksarkitektur (SDN) i 5G-VANET global informationsinsamling och nätverksstyrning. Därför kan IoT-tjänster i realtid om transportövervakning och rapportering stödjas väl. Båda banar väg för ett innovativt säkerhetssystem för fordon. I detta dokument undersöks frågan om säkerhet och integritet i transportsystemet och den fordonsspecifika IoT-miljön i SDN-aktiverad 5G-VANET. På grund av de decentraliserade och oföränderliga egenskaperna hos blockchain, en blockchain-baserade säkerhetsram är utformad för att stödja de vehicular IoT-tjänster, dvs., realtid molnbaserade videorapport och trust management på vehicular meddelanden. Detta dokument illustrerar uttryckligen modellen SDN-aktiverad 5G-VANET och schemaläggningsförfarandena för det blockkedjebaserade ramverket. De numeriska simuleringsresultaten visar också att skadliga fordonsnoder eller meddelanden kan upptäckas väl medan overhead och påverkan på nätverkets prestanda är godtagbara för storskaliga scenarier. Genom fallstudier och teoretisk analys visar vi att vår design avsevärt garanterar en säker och pålitlig IoT-miljö med användarens integritet bevarad. INDEX TERMS Blockchain, 5G-VANET, IoT, säkerhet och integritet, SDN, förtroende.
När det gäller SDN-aktiverade 5G-VALET i lovande ITS-miljö, decentraliserade blockchain ram REF utnyttjas för realtid molnbaserad trust management.
148,572,966
Blockchain-Based Secure and Trustworthy Internet of Things in SDN-Enabled 5G-VANETs
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
3,851
Abstract-Cooperative routing och spektrumaggregering är två lovande tekniker för Kognitiva Radio Ad-Hoc Networks (CAHNs). I detta dokument föreslår vi ett protokoll för spektrumaggregation av kooperativa routing, kallat SACRP, för CRAHN. Såvitt vi vet är detta det första bidraget till spektrumaggregation baserad kooperativ routing för CRAHNs. Det primära målet för SACRP är att tillhandahålla högre energieffektivitet, förbättra genomströmningen och minska nätverksfördröjningen för CRAHN. I detta avseende utformar vi MAC- och Physical (PHY)-skiktet och föreslår olika spektrumaggregeringsalgoritmer för kognitiva radioanvändare (CR). Vi föreslår två olika klasser av routing protokoll; klass A för att uppnå högre energieffektivitet och genomströmning, och klass B för att minska end-to-end latency. Baserat på stokastisk geometri bygger vi en omfattande analytisk modell för det föreslagna protokollet. Dessutom jämförs det föreslagna protokollet med toppmoderna kooperativa och icke-kooperativa routingalgoritmer med spektrumaggregation. Resultatutvärderingen visar att SACRP är effektivt när det gäller energieffektivitet, genomströmning och end-to-end-fördröjning.
Författarna i REF har föreslagit ett spektrumaggregation-baserat protokoll för cooperation routing (SACRP) för CR Ad-Hoc Networks.
23,531,375
SACRP: A Spectrum Aggregation-Based Cooperative Routing Protocol for Cognitive Radio Ad-Hoc Networks
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']}
3,852
Det är svårt att välja platser att gå från ett oändligt antal alternativ för vissa specifika omständigheter. Rekommendationssystem är tänkta att hjälpa oss att hantera dessa frågor och fatta beslut som är mer lämpliga. Syftet med denna studie är att rekommendera nya platser för användare enligt deras preferenser. I detta syfte föreslås en modell för hybridrekommendationer för att integrera användarbaserad och objektbaserad filtrering, innehållsbaserad filtrering tillsammans med kontextuell information för att undanröja nackdelarna med varje metod. Dessutom, under vilka särskilda omständigheter användaren kommer att gilla en specifik plats förutspås för varje användar-venue par. Dessutom bestäms tröskelvärden som avgör användarens gillande av en plats separat för varje användare. Resultaten utvärderas med både offline-experiment (precision, recall, F-1 score) och en användarstudie. Både den experimentella utvärderingen med en verklig datauppsättning och en användarstudie av det föreslagna systemet visade en förbättring av baslinjemetoderna.
Bozanta och Kutlu REF, beskriva en hybrid rekommendation system som kombinerar samarbetsfiltrering och innehållsbaserad filtrering tillsammans med kontextuell information som vädret eller säsongen för året.
53,292,003
Developing a Contextually Personalized Hybrid Recommender System
{'venue': 'Mobile Information Systems', 'journal': 'Mobile Information Systems', 'mag_field_of_study': ['Computer Science']}
3,853
Olikheterna i språkuttrycken utgör en stor utmaning när det gäller att upptäcka händelser. För att reda ut händelsetyper förlitar sig de nuvarande strategierna på externa NLP-verktyg för att bygga kunskapsrepresentationer. Tyvärr fungerar dessa metoder i ett rörledning paradigm och lider av felspridningsproblem. I detta dokument föreslår vi en kontradiktorisk metod för imitationsbaserad kunskapsdestillering, för första gången, för att ta itu med utmaningen att förvärva kunskap från råsentenser för upptäckt av händelser. I vårt förhållningssätt är en lärarmodul först utformad för att lära sig kunskap representationer från mark-sanningen annoteringar. Sen satte vi upp en studentmodul som bara tar rå-sentenserna som ingång. Studentmodulen lär sig att efterlikna lärarens beteende under ledning av en kontradiktorisk discriminator. På så sätt har processen för kunskapsdestillering från råsentens implicit integrerats i funktionskodningsstadiet för studentmodulen. Till slut används den förbättrade studenten för händelsedetektering, som behandlar råa texter och inte kräver några extra verktygssatser, vilket naturligt eliminerar problemet med felutbredning som rörledning tillvägagångssätt står inför. Vi genomför omfattande experiment på ACE 2005 dataset, och de experimentella resultaten rättfärdigar effektiviteten i vår strategi.
REF destillerar extra kunskap från externa NLP-resurser med hjälp av ett nätverk mellan lärare och studenter.
70,346,512
Exploiting the Ground-Truth: An Adversarial Imitation Based Knowledge Distillation Approach for Event Detection
{'venue': 'AAAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,854
Abstrakt. Helt nyligen infördes konceptet Traceable Identity-based Encryption (IBE) (eller Accountable Authority Identity based Encryption Scheme) i Crypto 2007. Detta koncept möjliggör vissa mekanismer för att minska förtroendet för en privat nyckel generera (PKG) i ett IBE-system. Syftet med detta dokument är trefaldigt. För det första diskuterar vi vissa nyanser i det första spårbara IBE-systemet i Crypto 2007-dokumentet. För det andra presenterar vi en förlängning till detta arbete genom att låta PKG: s huvudhemliga nyckel hämtas automatiskt om mer än en användarhemlig nyckel släpps. På så sätt kan användaren producera ett konkret bevis på feluppfostran av PKG i domstolen. I motsats till tidigare tillvägagångssätt, ger vår idé ett starkt incitament för PKG att stärka säkerheten i systemet eftersom om någon kan framgångsrikt släppa en användares hemliga nyckel, innebär det att hans säkerhet också äventyras. Vi presenterar en formell modell för att fånga vår idé. För det tredje presenterar vi en effektiv konstruktion baserad på Gentrys IBE som uppfyller vår modell och bevisar dess säkerhet. Vår konstruktion är bevisad säker i den slumpmässiga orakelmodellen. Vi bör dock betona att syftet med detta dokument är att införa den nya modellen för att stärka IBE-systemet.
Au och al. REF förlängde white-box A-IBE-systemet med retrievability, vilket innebär att PKG:s huvudhemliga nyckel kan hämtas om mer än en privat nyckel för en användare skapas.
15,288,440
Traceable and retrievable identity-based encryption
{'venue': 'ACNS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,855
Abstract-This paper presenterar en algebro-geometrisk lösning på problemet med att segmentera ett okänt antal subrymder av okända och varierande dimensioner från provdatapunkter. Vi representerar subrymderna med en uppsättning homogena polynom, vars grad är antalet subrymder och vars derivat vid en datapunkt ger normala vektorer till subrymden som passerar genom punkten. När antalet subrymder är känt, visar vi att dessa polynom kan beräknas linjärt från data; därför reduceras subrymdssegmenteringen till att klassificera en punkt per subrymd. Vi väljer dessa punkter optimalt från datamängden genom att minimera vissa avståndsfunktion, vilket automatiskt hanterar måttligt buller i data. En grund för att komplettera varje delrymd återvinns sedan genom att tillämpa standard PCA på insamlingen av derivat (normala vektorer). Utökningar av GPCA som behandlar data i ett högdimensionellt utrymme och med ett okänt antal subrymder presenteras också. Våra experiment på lågdimensionella data visar att GPCA överträffar befintliga algebraiska algoritmer baserade på polynom factorization och ger en god initiering till iterativa tekniker såsom K-subrymder och Förväntning Maximering. Vi presenterar också applikationer av GPCA till datorseende problem såsom ansiktsklustring, temporal video segmentering, och 3D rörelse segmentering från punktkorrespondenser i flera affina vyer.
GPCA används sedan för att passa linjära subrymder till data REF.
696,914
Generalized Principal Component Analysis (GPCA)
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence, vol 27, no 12, 2005', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
3,856
Abstract-Vi överväger frågan om att utforma ett generiskt transportlager protokoll för energi-konstruerade sensornätverk. Vi presenterar kraven för ett sådant transportprotokoll och föreslår Sensor Transmission Control Protocol (STCP). STCP är ett generiskt, skalbart och tillförlitligt transportlagerprotokoll där en majoritet av funktionerna implementeras vid basstationen. STCP erbjuder kontrollerad variabel tillförlitlighet, detektering av överbelastning och undvikande av överbelastning, och stöder flera tillämpningar i samma nätverk. Vi presenterar utformningen och genomförandet av STCP och utvärderar protokollet med olika scenarier och nätverksegenskaper.
Sensor Transmission Control Protocol (STCP), ett transportlager protokoll har också föreslagits av Iyer et al. REF för att komma till rätta med trängseln.
5,744,210
STCP: a generic transport layer protocol for wireless sensor networks
{'venue': 'Proceedings. 14th International Conference on Computer Communications and Networks, 2005. ICCCN 2005.', 'journal': 'Proceedings. 14th International Conference on Computer Communications and Networks, 2005. ICCCN 2005.', 'mag_field_of_study': ['Computer Science']}
3,857
ABSTRACT Telemedicin erbjuder medicinska tjänster på distans via telekommunikationssystem och fysiologisk övervakningsutrustning. Grupporienterad kommunikation är en viktig applikation för telemedicin. Överföring av information över en osäker kanal som Internet eller privat lagring av data skapar dock ett säkerhetsproblem. Därför är autentisering, sekretess och integritet viktiga utmaningar inom telemedicin. Därför, utveckla lämplig kryptering kommunikation protokoll för gruppkommunikation är ganska viktigt för modern medicin. Gruppnyckelavtal är ett sätt att garantera säkerheten för grupporienterad kommunikation för telemedicin. I detta dokument föreslår vi ett dynamiskt och korsdomänstyrt asymmetriskt avtal om nyckelgrupper. Protokollet antar en mekanism för korsdomänautentisering för att undvika säkerhetsrisker i samband med spärrning och komplexiteten i certifikathanteringen. Den stöder den dynamiska gruppnyckeln uppdatering av noder för framåt sekretess och bakåt säkerhet gruppnyckel, och även uppnå nyckel själv-certifierade, medlemmen deltog grupp nyckelavtal kan självcertifiera om de beräknade gruppnycklarna är korrekt. Protokollet är bevisat säkert under invers beräkning Diffie-Hellman problemantagande, och prestandaanalysen visar att det föreslagna systemet är mycket effektivt. Det föreslagna systemet lämpar sig bättre för kommunikation med säkerhetsgrupper inom telemedicin. INDEX TERMS Telemedicin, gruppnyckelavtal, certifikatlös autentisering, nyckel självcertifierad.
Ett dynamiskt och cross-domain autentiserat asymmetriskt gruppnyckelavtal föreslås i REF.
21,700,907
A Dynamic and Cross-Domain Authentication Asymmetric Group Key Agreement in Telemedicine Application
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
3,858
Med den ständigt växande mångfalden av enheter och applikationer som kommer att anslutas till 5G-nätverk, är flexibel och smidig service orkestrering med erkända QoE som uppfyller slutanvändarens funktions- och QoS-krav nödvändigt. SDN (SoftwareDefinited Networking) och NFV (Network Function Virtualization) anses vara viktiga möjliggörande tekniker för 5G-kärnnät. I detta sammanhang föreslås i detta dokument en förstärkningsbaserad QoS/QoE-aware Service Function Chading (SFC) i SDN/NFV-aktiverade 5G-skivor. För det första implementerar den en lättviktig QoS-informationssamlare baserad på LLDP, som fungerar på ett sparsamt sätt på SDN-regulatorns sydgående gränssnitt, för att möjliggöra QoS-medvetenhet. Därefter är en DQN (Deep Q Network) baserad agentram utformad för att stödja SFC i samband med NFV. Agenten tar hänsyn till QoE och QoS som viktiga aspekter för att formulera belöningen så att den förväntas maximera QoE samtidigt som QoS begränsningar. Experimentresultaten visar att detta ramverk uppvisar goda prestanda inom QoE-försörjning och QoS-kravunderhåll för SFC i dynamiska nätverksmiljöer.
Författarna i REF föreslog en djup RL-algoritm för QoS och Quality of Experience (QoE) medveten SFC i NFV-aktiverade 5G-system.
4,682,677
Reinforcement Learning based QoS/QoE-aware Service Function Chaining in Software-Driven 5G Slices
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,859
Abstract-This paper presenterar en omfattande forskning studie av upptäckten av amerikanska trafikskyltar. Hittills har forskningen inom system för erkännande av trafikmärken varit inriktad på europeiska trafikskyltar, men tecken kan se mycket olika ut över olika delar av världen, och ett system som fungerar bra i Europa kanske inte fungerar i USA Vi går igenom de senaste framstegen i trafikskyltar upptäckt och diskutera skillnaderna i tecken över hela världen. Sedan presenterar vi en omfattande förlängning till den allmänt tillgängliga Lisa-TS trafikskylt data uppsättning, nästan fördubblar sin storlek, nu med hög definition-kvalitet film. Förlängningen görs med test av spårning av teckendetekteringssystem i åtanke, vilket ger videor av trafikskyltar passerar. Vi tillämpar Integral Channel Features och Aggregate Channel Features detektionsmetoder för USA trafikskyltar och visa prestanda nummer överträffar alla tidigare forskning på amerikanska tecken (även utföra på samma sätt som den senaste tekniken på europeiska tecken). Integral Channel Features har tidigare framgångsrikt använts för europeiska skyltar, medan Aggregate Channel Features aldrig har tillämpats på fältet trafikskyltar. Vi tar en titt på prestandaskillnaderna mellan de två metoderna och analyserar hur de fungerar på mycket distinkta tecken, liksom vita, rektangulära tecken, som tenderar att smälta in i sin miljö.
De integrerade kanalfunktionerna (ICF) och aggregerade kanalfunktioner (ACF) tillämpades separat på USA trafikskyltsdetektering REF.
206,740,654
Detection of U.S. Traffic Signs
{'venue': 'IEEE Transactions on Intelligent Transportation Systems', 'journal': 'IEEE Transactions on Intelligent Transportation Systems', 'mag_field_of_study': ['Engineering', 'Computer Science']}
3,860
Även om personlig sökning har föreslagits i många år och många personaliseringsstrategier har undersökts, är det fortfarande oklart om personalisering är konsekvent effektiv på olika frågor för olika användare, och under olika sökkontexter. I detta dokument studerar vi detta problem och ger några preliminära slutsatser. Vi presenterar en storskalig utvärdering ram för personlig sökning baserat på frågeloggar, och sedan utvärdera fem personliga sökstrategier (inklusive två klick-baserade och tre profil-baserade) med hjälp av 12-dagars MSN frågeloggar. Genom att analysera resultaten, avslöjar vi att personlig sökning har betydande förbättring jämfört med vanlig webbsökning på vissa frågor men det har liten effekt på andra frågor (t.ex., frågor med små klick entropi). Det skadar till och med söknoggrannheten i vissa situationer. Dessutom visar vi att enkla klickbaserade personaliseringsstrategier fungerar konsekvent och avsevärt bra, medan profilbaserade strategier är instabila i våra experiment. Vi avslöjar också att både långsiktiga och kortsiktiga sammanhang är mycket viktiga för att förbättra sökprestandan för profilbaserade personliga sökstrategier.
En färsk studie visade dock att personlig sökning, på grund av en brist på en mekanism för att modellera olika typer av information mål, har liten effekt på frågor med små klick entropi och även skadar hämtning prestanda under vissa situationer REF.
1,257,668
A large-scale evaluation and analysis of personalized search strategies
{'venue': "WWW '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,861
Att beräkna den kortaste vägen mellan två givna platser i ett vägnät är ett viktigt problem som hittar tillämpningar i olika karttjänster och kommersiella navigationsprodukter. De senaste lösningarna för problemet kan delas in i två kategorier: rumslig-sammanhållning-baserade metoder och vertex-vikt-baserade metoder. De två teknikkategorierna har dock inte systematiskt jämförts inom samma experimentella ram, eftersom de har utvecklats från två oberoende forskningslinjer som inte hänvisar till varandra. Detta gör det svårt för en utövare att bestämma vilken teknik som ska användas för en specifik tillämpning. Dessutom är den experimentella utvärderingen av den befintliga tekniken, såsom den presenterades i tidigare arbeten, otillräcklig i flera avseenden. Vissa metoder testades endast på små vägnät med upp till hundra tusen hörn; vissa metoder utvärderades med hjälp av distansfrågor (i stället för kortaste sökvägar), nämligen frågor som bara ber om längden på den kortaste vägen; en toppmodern teknik undersöktes baserat på ett felaktigt genomförande som ledde till felaktiga frågeresultat. För att ta itu med ovanstående frågor presenteras i detta dokument en omfattande jämförelse av de mest avancerade rumslig-sammanhållningsbaserade och vertex-vikt-baserade tillvägagångssätten. Med hjälp av en mängd olika verkliga vägnät med upp till tjugo miljoner hörn, utvärderade vi varje teknik i termer av dess förbehandlingstid, rymdförbrukning och frågeeffektivitet (för både kortaste väg och avstånd frågor). Våra experimentella resultat avslöjar egenskaperna hos olika tekniker, utifrån vilka vi ger riktlinjer för val av lämpliga metoder för olika scenarier.
Kortaste väg- och distansfrågor på vägnät har utvärderats experimentellt av Wu et al. Hoppa över det.
8,675,906
Shortest Path and Distance Queries on Road Networks: An Experimental Evaluation
{'venue': 'Proceedings of the VLDB Endowment (PVLDB), Vol. 5, No. 5, pp. 406-417 (2012)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,862
Syntaktiska maskinöversättningssystem använder för närvarande ordanpassningar till infer syntaktiska korrespondenser mellan käll- och målspråk. Istället föreslår vi en oövervakad ITG-anpassningsmodell som direkt anpassar syntaktiska strukturer. Vår modell anpassar spänner i en käll mening till noder i ett målparsträd. Vi visar att vår modell producerar syntaktiskt konsekventa analyser där det är möjligt, samtidigt som den är robust inför syntaktisk divergens. Anpassning kvalitet och end-to-end översättning experiment visar att denna konsekvens ger högre kvalitet anpassningar än vår baslinje.
För att bekämpa detta presenterade REF en oövervakad ITG-justeringsmodell som direkt anpassar syntaktiska strukturer för string-to-tree transformation regelextraktion.
1,494,188
Unsupervised Syntactic Alignment with Inversion Transduction Grammars
{'venue': 'Human Language Technologies: The 2010 Annual Conference of the North American Chapter of the Association for Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,863
Abstrakt. Att bevisa kunskap om en signatur har många intressanta tillämpningar. Som en av dem introducerades Universal Designated Verifier Signature (UDVS) av Steinfeld et al. i Asiacrypt 2003 syftar till att skydda en signaturinnehavares integritet genom att låta honom övertyga en kontrollör om att han innehar en giltig signatur från undertecknaren utan att avslöja själva signaturen. Kärnan i UDVS är en omvandling från en offentligt kontrollerbar signatur till en utsedd kontrollörsignatur, som utförs av signaturinnehavaren som inte har tillgång till undertecknarens hemliga nyckel. En betydande olägenhet för alla tidigare UDVS-system som beaktas i litteraturen är dock att de kräver att den utsedda kontrollören skapar en offentlig nyckel med hjälp av undertecknarens nyckelparameter för allmänheten och att den certifieras för att säkerställa att den resulterande offentliga nyckeln är förenlig med den inställning som undertecknaren tillhandahöll. Denna begränsning är orealistisk i flera situationer där kontrollören inte är villig att gå igenom en sådan installationsprocess. I detta dokument löser vi detta problem genom att införa en ny typ av UDVS. Vår nya UDVS-lösning, som vi kallar "Universal Designated Verifier Signature Proof (UDVSP)", skiljer sig från tidigare tillvägagångssätt till UDVS, och använder ett interaktivt protokoll mellan signaturinnehavaren och kontrollören samtidigt som hög effektivitet upprätthålls. Vi tillhandahåller en formell modell och säkerhetskoncept för UDVSP och ger två konstruktioner baserade på de tvålinjära paren. Vi bevisar att den första konstruktionen är säker i den slumpmässiga orakelmodellen och så är den andra i standardmodellen.
Mycket nyligen föreslog Baek et al ett nytt begrepp som kallas universellt utsett kontrollörssignaturbevis (UDVS-bevis). REF vid AsiaCrypt'05.
16,206,306
Universal Designated Verifier Signature Proof (or How to Efficiently Prove Knowledge of a Signature)
{'venue': 'ASIACRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,864
Abstract-Deep inlärningsapplikationer är beräkningsintensiva och använder ofta GPU som den underliggande datorutrustningen. Djupa utbildningsramar ger kraftfulla programmeringsgränssnitt, men klyftan mellan källkoder och praktiska GPU-operationer gör det svårt att analysera prestandan hos djupinlärningsprogram. I detta papper, genom att undersöka funktionerna i GPU spår och djupt lärande applikationer, använder vi suffix trädstruktur för att extrahera den upprepade patten i GPU spår. Performance analys grafer kan genereras från de förbehandlade GPU spår. Vi presenterar vidare DeepProf, ett nytt verktyg för att automatiskt bearbeta GPU-spår och generera resultatanalysrapporter för djupinlärning. Empirisk studie verifierar effekten av DeepProf i prestandaanalys och diagnos. Vi tar också reda på några intressanta egenskaper hos Tensorflow, som kan användas för att vägleda deep learning system setup.
DeepProf REF är ett verktyg som automatiskt kan bearbeta GPU spår och generera prestanda rapporter för djupt lärande program, som kan utföra diagnos för att identifiera runtime flaskhals.
5,649,223
DeepProf: Performance Analysis for Deep Learning Applications via Mining GPU Execution Patterns
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,865
Inlärning till hash har i stor utsträckning tillämpats på ungefärliga närmaste granne söka efter storskalig multimedia hämtning, på grund av dess beräkning effektivitet och hämtning kvalitet. Djupt lärande till hasch, vilket förbättrar hämtningskvaliteten genom end-to-end representationsinlärning och hashkodning, har fått allt större uppmärksamhet på senare tid. Under förutsättning att illposed gradient svårighet i optimeringen med tecken aktiveringar, befintliga djupt lärande till hash metoder måste först lära kontinuerliga representationer och sedan generera binära hash koder i en separerad binarization steg, som lider av betydande förlust av hämtning kvalitet. Detta arbete presenterar HashNet, en ny djup arkitektur för djupt lärande till hash genom fortsättning metod med konvergens garantier, som lär sig exakt binära hash koder från obalanserade likhetsdata. Den viktigaste idén är att attackera den illa placerade gradient problem i optimera djupa nätverk med icke-smooth binära aktiveringar genom fortsättningsmetod, där vi börjar med att lära oss ett enklare nätverk med utjämnad aktiveringsfunktion och låta det utvecklas under utbildningen, tills det så småningom går tillbaka till att vara den ursprungliga, svårt att optimera, djupt nätverk med skyltaktiveringen funktion. Omfattande empiriska bevis visar att HashNet kan generera exakt binära hash-koder och ge toppmodern multimedia hämtning prestanda på standardriktmärken.
HashNet REF lär sig binära koder från obalanserade likhetsdata.
6,305,490
HashNet: Deep Learning to Hash by Continuation
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
3,866
Integritetsbegränsningar är användbara för specifikationen av avdragsdatabaser, liksom för induktiva och bortförande logiska program. Kontroll av integritet begränsningar vid uppdateringar är en stor effektivitet flaskhals och specialiserade metoder har utvecklats för att påskynda denna uppgift. De kan dock fortfarande ådra sig betydande omkostnader. I detta dokument föreslår vi en lösning på detta problem genom att använda partiell utvärdering för att förhandskompilera integritetskontroll för vissa uppdateringsmönster. Tanken är, att en hel del av integritetskontroll redan kan utföras med en uppdatering mönster utan att veta den faktiska, konkreta uppdateringen. För att uppnå förkompileringen skriver vi den specialiserade integritetskontrollen som metatolk i logisk programmering. Denna metatolk innehåller vetskapen om att integritetsbegränsningarna inte kränktes före en viss uppdatering och använder en teknik för att lyfta markrepresentationen till den icke-jordiska för upplösning. Genom att delvis utvärdera denna metatolk för vissa transaktionsmönster, med hjälp av en sofistikerad partiell utvärderingsteknik som presenterats i tidigare arbete, kan vi automatiskt få mycket effektiva specialiserade uppdateringsförfaranden, som till exempel utför betydligt snabbare än den ursprungliga metatolken. Abstract Integritet begränsningar är användbara för specification av deduktiva databaser, liksom för induktiva och bortförande logiska program. Kontroll av integritetsbegränsningar vid uppdateringar är en stor flaskhals för eektivitet och specialiserade metoder har utvecklats för att påskynda denna uppgift. De kan dock fortfarande ådra sig betydande omkostnader. I detta dokument föreslår vi en lösning på detta problem genom att använda partiell utvärdering för att förhandskompilera integritetskontroll för vissa uppdateringsmönster. Tanken är, att en hel del av integritetskontroll redan kan utföras med en uppdatering mönster utan att veta den faktiska, konkreta uppdateringen. För att uppnå förkompileringen skriver vi den specialiserade integritetskontrollen som metatolk i logisk programmering. Denna metatolk innehåller vetskapen om att integritetsbegränsningarna inte kränktes före en viss uppdatering och använder en teknik för att lyfta markrepresentationen till den icke-jordiska för upplösning. Genom att delvis utvärdera denna meta-tolk för vissa transaktionsmönster, med hjälp av en sofistikerad partiell utvärderingsteknik som presenterats i tidigare arbete, kan vi automatiskt få mycket e ektiva specialiserade uppdateringsförfaranden, exekvera, till exempel, betydligt snabbare än den ursprungliga meta-tolken.
I REF används en partiell utvärdering av en metatolk för att producera logiska program som motsvarar förenklade begränsningar.
15,079,921
Creating Specialised Integrity Checks Through Partial Evaluation of Meta-Interpreters
{'venue': 'J. Log. Program.', 'journal': 'J. Log. Program.', 'mag_field_of_study': ['Computer Science']}
3,867
: I den här artikeln undersöker vi hur människor skissar och känner igen föremål från 250 kategorier - som de som visas ovan. Människor har använt skiss för att avbilda vår visuella värld sedan förhistoriska tider. Även idag är skissning möjligen den enda renderingsteknik som är lätt tillgänglig för alla människor. Detta papper är den första storskaliga utforskningen av mänskliga skisser. Vi analyserar fördelningen av icke-expertskisser av vardagliga objekt som teapot eller bil. Vi ber människor att skissa föremål av en viss kategori och samla 20 000 unika skisser jämnt fördelade över 250 objektkategorier. Med detta dataset utför vi en perceptuell studie och finner att människor korrekt kan identifiera objektkategorin för en skiss 73% av tiden. Vi jämför mänsklig prestation med beräkningsigenkänningsmetoder. Vi utvecklar en bag-of-features skiss representation och använder multi-klass stöd vektor maskiner, utbildad på vår skiss dataset, för att klassificera skisser. Den resulterande igenkänningsmetoden kan identifiera okända skisser med 56% noggrannhet (chance är 0,4%). Baserat på beräkningsmodellen demonstrerar vi ett interaktivt skissigenkänningssystem. Vi släpper den kompletta crowd-sourced datauppsättningen av skisser till samhället.
Eitz m.fl. REF beskrev en storskalig undersökning av mänskliga skisser.
207,194,178
How do humans sketch objects?
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,868
Vi presenterar en metod som lär sig representationer för ordbetydelser från korta videoklipp parade med meningar. Till skillnad från tidigare arbete med att lära sig språk från symbolisk input, består vår input av video av människor som interagerar med flera komplexa objekt i utomhusmiljöer. Till skillnad från tidigare dator-vision metoder som lär sig från videor med verb etiketter eller bilder med substantiv etiketter, våra etiketter är meningar som innehåller substantiv, verb, prepositioner, adjektiv och adverbs. Korrespondensen mellan ord och begrepp i videon lärs in på ett oövervakat sätt, även när videon skildrar samtidiga händelser som beskrivs med flera meningar eller när olika aspekter av en enda händelse beskrivs med flera meningar. Det lärda ordet betydelser kan därefter användas för att automatiskt generera beskrivning av ny video.
En faktoriell dold Markov modell (FHMM) tillämpades för att lära sig betydelsen av substantiv, verb, prepositioner, adjektiv och adverbs från korta videoklipp parade med meningar REF.
5,061,155
Grounded Language Learning from Video Described with Sentences
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,869
Befintliga CP-ABE-system har mycket stor chiffertextstorlek, vilket ökar linjärt med avseende på antalet attribut i tillträdespolitiken. Stor chiffertext hindrar CP-ABE från att införas i de kommunikationsbegränsade miljöerna. I detta dokument föreslog vi en ny konstruktion av CP-ABE, som heter Constant-size CP-ABE (benämns som CCP-ABE) som avsevärt minskar chiffertexten till en konstant storlek för en AND-gate-accesspolicy med ett visst antal attribut. Varje chiffertext i CCP-ABE kräver endast 2 element på en tvåradig grupp. Baserat på CCP-ABE, föreslog vi ytterligare en Attributbaserad Broadcast Encryption (ABBE) system. Jämfört med befintliga program för radio- och tv-kryptering (BE) är ABBE mer flexibelt eftersom ett sänt meddelande kan krypteras genom en uttrycklig åtkomstpolicy, antingen med eller utan uttrycklig specificering av mottagarna. Dessutom, ABBE avsevärt minskar lagring och kommunikation overhead till ordningen för O (log N ), där N är systemets storlek.
Zhou och Huang REF föreslog ett CP-ABE-system med konstanta chiffertexter under AND grindars tillträdesstruktur.
12,893,048
On efficient ciphertext-policy attribute based encryption and broadcast encryption: extended abstract
{'venue': "CCS '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,870
I detta dokument undersöks problemet med inbäddade nätverk, som syftar till att lära sig lågdimensionell vektor representation av noder i nätverk. De flesta befintliga metoder för inbäddning av nätverk bygger enbart på nätverksstrukturen, dvs. sambanden mellan noder, men ignorerar den rika innehållsinformation som är förknippad med det, vilket är vanligt i verkliga nätverk och fördelaktigt att beskriva egenskaperna hos en nod. I detta dokument föreslår vi innehållsförstärkt nätinbäddning (CENE), som tillsammans kan utnyttja nätverksstruktur och innehållsinformation. Vår strategi integrerar textmodellering och strukturmodellering i en allmän ram genom att behandla innehållsinformationen som en speciell typ av nod. Experiment i flera verkliga nätverk med tillämpning på nodklassificering visar att våra modeller överträffar alla befintliga nätverk med inbäddningsmetoder, vilket visar fördelarna med innehållsinformation och gemensamt lärande.
Referensreferensreferensen betraktar textinnehåll som en särskild typ av hörn, och föreslår sammanhangsförstärkt nätverk inbäddning (CENE) genom att utnyttja både strukturell och textural information för att lära sig nätverk inbäddningar.
14,679,478
A General Framework for Content-enhanced Network Representation Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
3,871
Abstrakt. I detta arbete tillhandahåller vi effektiva distribuerade protokoll för att generera andelar av slumpmässiga buller, säkra mot skadliga deltagare. Syftet med bullergenereringen är att skapa ett distribuerat genomförande av de databaser för skydd av privatlivet som beskrivs i de senaste tidningarna [14, 4, 13]. I dessa databaser, sekretess erhålls genom att störa det sanna svaret på en databas fråga genom att lägga till en liten mängd Gaussian eller exponentiellt distribuerat slumpmässigt buller. Den beräkningskraft av även en enkel form av dessa databaser, när frågan är just av formen, Det vill säga summan över alla rader i i databasen av en funktion f tillämpas på data i rad i, har visats i [4]. Ett distribuerat genomförande eliminerar behovet av en betrodd databasadministratör. Resultaten för bullergenerering är av oberoende intresse. Generationen av Gaussian buller introducerar en teknik för att distribuera andelar av många opartiska mynt med färre utföranden av kontrollerbara hemliga delning än vad som skulle behövas med hjälp av tidigare metoder (reduceras med en faktor av n). Generationen av exponentiellt distribuerat buller använder två grunda kretsar: en för att generera många godtyckligt men identiskt partiska mynt till en amortiserad kostnad av två opartiska slumpmässiga bitar styck, oberoende av fördomar, och den andra för att kombinera bitar av lämpliga fördomar för att få en exponentiell fördelning.
Utmaningen att eliminera behovet av en pålitlig aggregator har också kontaktats med distribuerade lösningar, som sätter förtroende för andra kunder REF.
2,495,811
Our Data, Ourselves: Privacy via Distributed Noise Generation
{'venue': 'In EUROCRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,872
Flera framträdande folkhälsoincidenter [29] som inträffade i början av detta århundrade på grund av negativa läkemedelshändelser (ADE) har ökat den internationella medvetenheten hos regeringar och industrier om säkerhetsövervakning (PhV) [6, 7], vetenskap och verksamhet för att övervaka och förhindra negativa händelser orsakade av läkemedelsprodukter e er de introduceras på marknaden. En viktig datakälla för PhV är storskaliga longitudinella observationsdatabaser (LOD) [6] såsom elektroniska patientjournaler (EHR) och databaser för sjukförsäkringsanspråk. Inspirerad av Multiple Self-Controlled Case Series (MSCCS) modell [27], utan tvekan den ledande metoden för ADE upptäckt från LODs, föreslår vi baslinje legalisering, en legaliserad generaliserad linjär modell som utnyttjar de olika hälsoproffs som finns i LODs över olika individer vid olika tidpunkter. Vi tillämpar den föreslagna metoden samt MSCCS på Marsh Eld Clinic EHR. Experimentella resultat tyder på att inkorporering av heterogeniteten bland olika patienter och olika tider bidrar till att förbättra prestandan när det gäller att identifiera riktmärken för ADE från observationella medicinska resultat Partnership ground truth [26].
Dessutom föreslår REF en baslinjereglering för att utnyttja de olika hälsoprofilerna för negativa läkemedelshändelser.
21,701,999
Pharmacovigilance via Baseline Regularization with Large-Scale Longitudinal Observational Data
{'venue': "KDD '17", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
3,873
Abstract-Signal-behandlingsmoduler som arbetar direkt på krypterade data ger en elegant lösning på applikationsscenarier där värdefulla signaler måste skyddas från en skadlig behandlingsenhet. I detta dokument undersöker vi genomförandet av den diskreta Fouriertransform (DFT) i den krypterade domänen genom att använda de homomorfa egenskaperna hos det underliggande kryptosystemet. Flera viktiga frågor beaktas för den direkta DFT: radix-2 och radix-4 snabba Fourier algoritmer, inklusive felanalys och maximal storlek på den sekvens som kan omvandlas. Vi tillhandahåller även beräkningskomplexa analyser och jämförelser. Resultaten visar att den snabba radix-4 Fouriertransform är bäst lämpad för en krypterad domänimplementering i de föreslagna scenarierna. Index Terms-Discrete Fouriertransform (DFT), felanalys, snabb Fouriertransform (FFT), homomorphic kryptering, säker signalbehandling, signalbehandling i den krypterade domänen, signal representation.
Bianchi m.fl. föreslog genomförandet av den diskreta Fouriertransform (DFT) och den snabba Fouriertransform (FFT) i den krypterade domänen REF.
15,072,514
On the Implementation of the Discrete Fourier Transform in the Encrypted Domain
{'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']}
3,874
Vi anser att problemet med att tillnärma en sekvens av datapunkter med en "nära-isotonisk", eller nästan-monoton funktion. Detta är formulerat som ett konvext optimeringsproblem som ger en familj av lösningar, med en extrem medlem är standard isoton regression passform. Vi utformar en enkel algoritm för att lösa för vägen av lösningar, som kan ses som en modifierad version av den välkända poolen intilliggande violators algoritm, och beräknar hela vägen i O(n log n) operationer, (n är antalet datapunkter). I praktiken kan de mellanliggande passformerna användas för att undersöka antagandet om monotonitet. Nästan-isoton regression medger en fin egenskap när det gäller dess grad av frihet: vid varje punkt längs stigen, antalet sammanfogade bitar i lösningen är en opartisk uppskattning av dess grader av frihet. Vi utvidgar också idéerna till att ge "nästan konvexa" approximationer.
ENIR använder sökväg algoritm modifierad pool intilliggande violatorer algoritm (mPAVA) som kan hitta lösningen väg till en nära-isoton regressionsproblem i O(N log N ), där N är antalet utbildningsinstanser REF.
9,670,247
Nearly-isotonic regression
{'venue': 'Technometrics', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
3,875
Abstrakt. Länkar är ett programmeringsspråk för webbapplikationer som genererar kod för alla tre nivåer av en webbapplikation från en enda källa, kompilera till JavaScript för att köra på klienten och in i SQL för att köra på databasen. Länkar stöder rika klienter som kör i vad som har kallats 'Ajax' stil, och stöder samtidiga processer med statiskt typade meddelande passerar. Länkar är skalbara i den meningen att sessionstillståndet bevaras i klienten snarare än servern, i motsats till andra metoder som Java Servlets eller PLT Scheme. Konvergens på klientsidan i JavaScript och överföring av beräkning mellan klient och server stöds båda genom översättning till fortsättningspasserande stil.
Länkar REF är ett programmeringsspråk som är utformat för att utveckla webbapplikationer som inkluderar ett genomförande av typad meddelande-passing-konvergens som bygger på ett effekt typsystem.
16,397,220
Links: Web programming without tiers
{'venue': 'In 5th International Symposium on Formal Methods for Components and Objects (FMCO', 'journal': None, 'mag_field_of_study': ['Computer Science']}
3,876