src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstract-Graphics konstnärer använder ofta fysiskt baserad simulering för generering av effekter som rök, explosioner och liknande fenomen. Uppgiften att hitta rätt parametrar för ett önskat resultat är dock svår och tidskrävande eftersom nuvarande verktyg ger lite till ingen vägledning. I detta dokument presenterar vi ett nytt tillvägagångssätt för visuell undersökning av sådana parameterutrymmen. Med tanke på en tredimensionell scenbeskrivning använder vi provtagnings- och spatiotemporella klustertekniker för att generera en koncis översikt över de möjliga variationerna och deras tidsutveckling. Vårt visualiseringssystem gör det då möjligt för användaren att utforska simuleringsutrymmet på ett målinriktat sätt. Animeringssekvenser med en uppsättning önskade egenskaper kan komponeras med hjälp av en ny sök-för-exempel metod och interaktiv direkt volymåtergivning används för att ge omedelbar visuell återkoppling. En användarstudie utfördes för att utvärdera tillämpligheten av vårt system vid produktionsanvändning. | Bruckner och Möller REF presenterade ett simuleringssystem som gör det möjligt för användaren att utforska simuleringsparameterutrymmet genom att generera prover, segmenteringssekvenser och klustersegment för att underlätta designen av visuella effekter. | 179,110 | Result-Driven Exploration of Simulation Parameter Spaces for Visual Effects Design | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 4,078 |
Vi föreslår Tvåspråkigt-konstruerade Recursive Auto-encoders (BRAE) att lära semantiska fras inbäddningar (kompakta vektor representationer för fraser), som kan skilja fraser med olika semantiska betydelser. BRAE tränas på ett sätt som minimerar det semantiska avståndet mellan översättningsekvivalenter och maximerar det semantiska avståndet för icke-translation par samtidigt. Efter träningen lär sig modellen att inbädda varje fras semantiskt på två språk och lär sig också hur man omvandlar semantiskt inbäddat utrymme på ett språk till det andra. Vi utvärderar vår föreslagna metod på två end-to-end SMT uppgifter (fras tabell beskärning och avkodning med frasal semantiska likheter) som måste mäta semantisk likhet mellan en källfras och dess översättningskandidater. Omfattande experiment visar att BRAE är anmärkningsvärt effektivt i dessa två uppgifter. | Zhang m.fl. dra nytta av en tvåspråkigt begränsad rekursiv autoencoder för att lära semantiska frasen inbäddning och plommon fras tabellen genom fras semantiska likheter REF. | 18,380,505 | Bilingually-constrained Phrase Embeddings for Machine Translation | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,079 |
Abstract-Underwater Wireless Sensor etworks (UWS) ger en lösning för övervakning av de instabila miljöer som anses skrämmande för mänsklig närvaro. Dessa nätverk bildas främst av akustiska sensornoder och ytsänkor som kallas bojar som är anslutna till någon onshore kontrollcentral. Tillförlitlig leverans av avkännade data till ytsänkan är en utmanande uppgift jämfört med att vidarebefordra insamlade data till kontrollcentralen. Akustiska kanalegenskaper skapar många problem som, låg tillgänglig bandbredd; stora spridningsförseningar och hög sannolikhet för fel som begränsar effektiviteten hos UWS s. Förutom dessa, är tillgänglighet av begränsade resurser och kontinuerliga nodrörelser stora hot för tillförlitliga dataleveranser. Med dessa begränsningar är det en svår uppgift att utforma ett protokoll som har förmågan att maximera tillförlitligheten i dessa nätverk. I detta dokument tillhandahåller vi en pålitlig modell för att säkerställa tillförlitliga dataleveranser till ytsänkorna. För detta föreslog vi två modeller för tillförlitlighet i humle (2H-ACK) där två kopior av samma datapaket underhålls i nätverket utan extra belastning på de tillgängliga resurserna. Simuleringsresultat visar att 2H-ACK kan uppnå bättre leveransförhållanden jämfört med traditionell tillförlitlighet för humle-by-hop utan ytterligare resursförbrukning. | För att förbättra tillförlitligheten föreslogs en 2-Hop-bekräftelse (2H-ACK) modell REF baserad på H2-DAB. | 16,582,471 | Hop-by-Hop Reliable Data Deliveries for Underwater Wireless Sensor Networks | {'venue': 'BWCCA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,080 |
ABSTRACT Detta dokument presenterar numeriska simuleringsresultat för att studera effekten av samexistensen mellan ett fast system (FS) och 5G små cellnätverk vid 28-, 38- och 60- GHz millimetervåg (mmWave) frekvensband. För detta dokument beaktas två scenarier: aggregering av interferens från små celler till en FS-mottagare från basstationer (BS) till deras tillhörande användarutrustning (UE) (nedlänk) och aggregering av cellulär interferens vid FS-mottagaren från UES till deras tillhörande BS (nedlänk). Dessutom beaktas mmWave-specifika förökningsegenskaper och dämpningsfaktorer för en mer exakt simuleringsstudie. Simuleringsresultaten avgör hur mycket störningsavvisande som krävs för att skydda driften av FS. Dessutom introduceras för närvarande mmWave modulära antennsystem (MAA) arkitekturer. Baserat på informationen, utförs ytterligare mmWave frekvensdelning studie med hjälp av realistiska MAA strålningsmönster. Sist jämför och analyserar vi prestandaskillnaderna mellan ITU-standardmodeller och MAA-lösningar. INDEX TERMS Millimetervåg, frekvensdelningsstudie, 28 GHz, 38 GHz, 60 GHz, 5G, modulär antennmatris. | Med hjälp av Monte Carlo (MC) simulering, Kim et al. REF beräknade den mängd störningar som krävs för att skydda ett fast servicesystem från 5G små cellnät vid millimetervågfrekvensband, där minst 8,6 km, 5,5 km respektive 1 km separation krävs för 28 GHz, 38 GHz och 60 GHz 5G-system. | 3,164,257 | Numerical Simulation Study for Frequency Sharing Between Micro-Cellular Systems and Fixed Service Systems in Millimeter-Wave Bands | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 4,081 |
Abstract-Flow övervakning har blivit en vanlig metod för övervakning av trafik i höghastighetsnät. Genom att fokusera på analys av flöden, snarare än enskilda paket, sägs det ofta vara mer skalbar än traditionell paketbaserad trafikanalys. Flödesövervakning omfattar hela kedjan av paketobservation, flödesexport med hjälp av protokoll som NetFlow och IPFIX, datainsamling och dataanalys. I motsats till vad som ofta antas är alla faser av flödesövervakning tätt sammanflätade. Var och en av dessa steg måste därför förstås grundligt, innan man kan utföra ljudflödesmätningar. Annars kan flödesdata artefakter och dataförlust vara konsekvensen, potentiellt utan att observeras. Detta dokument är det första i sitt slag att ge en integrerad handledning på alla stadier av en flödesövervakning installation. Som framgår av hela detta dokument har flödesövervakningen utvecklats från början av 1990-talet till ett kraftfullt verktyg, och ytterligare funktioner kommer säkerligen att läggas till i framtiden. Vi visar till exempel hur de tidigare motsatta tillvägagångssätten med djup paketinspektion och flödesövervakning har förenats i nya övervakningsmetoder. | Det har visat sig att flödesnivåanalys (dvs. Baserat på NetFlow och IPFIX) är mer skalbar än analys på paketnivå, och kombinationen av paketinspektion och flödesövervakning ger mer exakta resultat. | 14,042,725 | Flow Monitoring Explained: From Packet Capture to Data Analysis With NetFlow and IPFIX | {'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']} | 4,082 |
Lokala strukturer med skugggränser och komplexa interaktioner mellan bildregioner är fortfarande till stor del oexploaterade av tidigare metoder för skuggdetektering. I detta dokument presenterar vi en ny inlärningsbaserad ram för skuggregionens återhämtning från en enda bild. Vi utnyttjar lokala strukturer av skuggkanter genom att använda en strukturerad CNN-utbildningsram. Vi visar att användningen av strukturerad märkningsinformation i klassificeringen kan förbättra den lokala enhetligheten över pixeletiketter och undvika oäkta märkningar. Vi föreslår och formulerar vidare skugg-/ljusmått för att modellera komplexa interaktioner mellan bildregioner. Skuggan och ljusa mått på varje plåster beräknas från de skuggkanter som upptäcks av det föreslagna CNN. Med hjälp av de globala interaktionsbegränsningarna på patchar, formulerar vi ett problem med minst kvadratoptimering för skuggåterställning som kan lösas effektivt. Vår skuggåterhämtningsmetod uppnår toppmoderna resultat på stora skuggriktmärkesdatabaser som samlas in under olika förhållanden. | Shen m.fl. REF förutsäger skuggkanternas strukturer från ett strukturerat CNN och antar ett globalt ramverk för skuggoptimering för skuggåterhämtning. | 2,642,044 | Shadow optimization from structured deep edge detection | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 4,083 |
Säker Multi-Party Computation (MPC) är ett område av kryptografi som möjliggör beräkning av känsliga data från flera källor samtidigt som integritetsgarantier. Teoretiska MPC-protokoll skalas dock ofta inte effektivt till verkliga data. Detta projekt undersöker effektiviteten i SPDZ-ramverket [1], som ger ett genomförande av ett MPC-protokoll med skadlig säkerhet, i samband med populära maskininlärning (ML) algoritmer. I synnerhet valde vi applikationer som linjär regression och logistisk regression, som har implementerats och utvärderats med hjälp av semi-honest MPC-tekniker [2, 7]. Vi visar att SPDZ-ramen överträffar dessa tidigare genomföranden samtidigt som den ger större säkerhet. | REF är ett annat arbete i den aktiva inställningen som visar linjär regression och logistisk regression med SPDZ kan matcha liknande latens som SecureML. | 57,373,856 | Secure Computation for Machine Learning With SPDZ | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,084 |
Nyligen föreslog vi en interferensmedveten kanalsegregation baserad dynamisk kanaltilldelning (IACS-DCA). I IACS-DCA mäter varje basstation (BS) den momentana co-channel interference (CCI)-effekten på varje tillgänglig kanal, beräknar den rörliga genomsnittliga CCI-effekten med hjälp av tidigare CCI-mätningsresultat och väljer den kanal som har den lägsta rörliga genomsnittliga CCI-effekten. På så sätt kan det CCI-minimerade kanalåteranvändningsmönstret bildas. I detta dokument introducerar vi autokorreleringsfunktionen för kanalåteranvändningsmönster, rättvisa kanalåteranvändning och minsta medkanals BS-avstånd för att kvantitativt undersöka det kanalåteranvändningsmönster som bildas av IACS-DCA. Det visas att IACS-DCA kan bilda en CCMI-minimerad kanal återanvändning mönster i ett distribuerat sätt och att det förbättrar signal-till-interferens förhållandet (SIR) jämfört med de andra kanal tilldelningsscheman. | Baserat på denna mekanism undersöker författarna i REF flera mätvärden som autokorreleringsfunktionen, rättviseindexet för kanalåteranvändningsmönster och det minsta samkanalavståndet mellan BS. | 16,859,832 | Interference-Aware Channel Segregation Based Dynamic Channel Assignment for Wireless Networks | {'venue': 'IEICE Transactions', 'journal': 'IEICE Transactions', 'mag_field_of_study': ['Computer Science']} | 4,085 |
Klimatförändringarna sätter press på regeringar, beslutsfattare och internationella organisationer att öka energieffektiviteten och gå mot att använda förnybara energikällor. För att möta det växande energibehovet och samtidigt uppfylla ekologiska och ekonomiska krav övergår energimarknadens struktur långsamt från ett centraliserat system till en mer interaktiv och decentraliserad modell baserad på Smart Grid-teknik där även slutanvändarna kan spela en roll som prosumenter, dvs. som producenter och energikonsumenter. Det finns olika scenarier för graden av prosumentdeltagande i det framtida flexibla energiekosystemet. I detta dokument föreslår vi en ram för Prosumer centric Digital Energy Ecosystem baserat på Smart Grid-teknik, decentraliserad energiproduktion med hjälp av förnybara energikällor och komplexa nätverk av nya och etablerade aktörer, affärsmodeller och processer. | Dessutom utformade REF en prosumentbaserad ram för ett digitalt energiekosystem. | 4,825,423 | Prosumer centric digital energy ecosystem framework | {'venue': 'MEDES', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,086 |
Abslracl-The autosomal dominant spinocerebellar ataxis (SCA) är en grupp av neurodegenerativa sjukdomar som kännetecknas av progressiv instabilitet i hållning och gång, inkoordinering, okulär motorisk dysfunktion, och dysartri på grund av degeneration av cerebellar och hjärnstam neuroner. Nyligen genomförda studier har visat att det finns mer än 16 genetiskt distinkta subtyper. Kliniska observationer tyder på att ögonrörelser och postural stabilitet är universellt men differentierat nedsatta i SCA. Syftet med den nuvarande rosten var att studera den horisontella vestihulookulära reflexen (VOR) hos SCA6 patienter för att förstå patofysiologin hos VOR på grund av cerebellar Purkinje celldegeneration. VOR registrerades hos patienter med genetiskt definierad SCA6 under rotation i mörker. Svårt drabbade patienter hade en intakt VOR, men det fanns kvantitativa skillnader i vinst och dynamik jämfört med normala kontroller. Under vinkelhastighetsramp rotationer fanns det en revecsal i riktning mot VOR som var mer uttalad i SCA6 jämfört med kontroller. Modellstudier tyder på att onormal återkoppling av en ögonpositionssignal i nätet för lagring av hastigheter kan redogöra för denna reversering. Dessa och andra resultat kommer att bidra till att identifiera funktioner som är diagnostiska för SCA-subtyper och ge ny information om selektiv sårbarhet för neuroner som kontrollerar vestibulära reflexer. Nyckelord -Vestibula-okulär reflex, lagring av ögonhastighet, spinocerebellar ataxi, motorkontroll Den vestibulo-okulära reflexen (VOR), initierad genom stimulering av hårceller i innerörat som är känsliga för linjär och vinkelacceleration, hjälper till att upprätthålla blicken, positionen för ögonen i rymden, under huvudrörelser. Till en första approximation (försummar djupet av fokus, kikarkonvergens, och skillnader mellan axlarna rotation för ögonen och huvudet) vinkeln VOR gör att ögonen roterar motsatt i riktning och lika stor som huvudet rotation, vilket bidrar till att hålla den visuella världen stabil. Men, när synen är frånvarande och huvudhastigheten är konstant, ögonhastigheten upprätthålls inte men sönderfaller till noll, även om det finns ett neuralt nätverk, som kallas hastighet lagring [I, 21, som hjälper till att förlänga tidsförloppet för sönderfall så att VOR fortsätter efter den neurala aktiviteten i vestibulära nerven (från innerörat till hjärnstammen) har återvänt till baslinjen. Dessutom kan det finnas en omsvängning i riktning mot ögat hastighet som är beroende av heainstern vägar. Syftet med detta arbete var att utveckla en modell för nedbrytning och omsvängning av den horisontella VOR hos patienter som har spinocerebellar ataxi (SCA) subtyp 6 131. Patologin i SCA6 omfattar en degeneration av cerebellum [4], en struktur som är viktig för att kontrollera VOR:s vinst och riktning [SI] och VOR:s rumsliga förhållande till en gravitoinertiell referensram 16, 71. SCA är en grupp neurodegenerativa sjukdomar som kännetecknas av progressiv instabilitet i hållning och gång, inkoordinering, okulär motorisk dysfunktion och dysartri på grund av degeneration av cerebellar och hjärnstam neuroner. Nyligen genomförda studier har visat att det finns mer än 16 genetiskt distinkta subtyper, och kliniska observationer tyder på att ögonrörelser och postural stabilitet är universellt men differentierat nedsatta över subtyperna. I denna studie föreslår vi en modell för att karakterisera den horisontella VOR i SCA6. Den innehåller en ögonpositionssignal som matas in i nätet för lagring av hastigheter. Detta är baserat på modellen av Raphan et al [l] där vägarna bär fysiologiska signaler, och det finns så kallade direkta och indirekta (som bidrar till hastigheten lagring) vägar som representerar projektioner till de motoriska neuroner innerör ögat muskler. Det finns återkoppling av en ögonpositionssignal i hastighetslagringen och detta ger upphov till reversering i riktning mot VOR. Data samlades in från fyra normala kontrollpersoner och tre patienter med SCA6. EOG elektroder användes för att registrera ögats position i huvudet medan försökspersonerna satt på en stol (bifogad till en Contraves-Goerz 826 hastighetstabell) som roterades i det horisontella planet. Huvudet hölls i en fasthållningsanordning fäst vid stolen (så att det inte fanns någon nackrörelse), och motivet var i fullständigt mörker så att endast rotation känsliga hårceller i innerörat stimulerades. Reflexen ögonrörelse (VOR) initierades genom en kort period av konstant vinkelacceleration, IO degisec' (i 18 sekunder) eller 20 degisec' (i 9 sekunder), vilket orsakade en ramp förändring av vinkelhastigheten hos huvudet. Ett LabVlEW (National Instruments) datainsamlingsprogram användes för att provsmaka EOG inspelning av VOR och tachometersignalen (vinkelhastigheten i hastighetstabellen) vid 200 Matlab (The Mathworks) program användes för att digitalt filtrera provdata, differentiera ögonpositionssignalen, och ta bort de snabba faserna från ögonhastigheten. Den resulterande långsamma fas ögonhastigheten, som kallas den kompenserande delen av VOR, användes för modelleringsstudierna. Simulink (The Mathworks) användes för att sätta upp | Syftet med det arbete som presenteras i REF är att identifiera diagnostiska egenskaper hos SCA-6-patienter genom att studera den horisontella vestibulo-okulära reflexen (VOR). | 34,219,138 | Eye position feedback in a model of the vestibulo-ocular reflex for spino-cerebellar ataxia 6 | {'venue': '2001 Conference Proceedings of the 23rd Annual International Conference of the IEEE Engineering in Medicine and Biology Society', 'journal': '2001 Conference Proceedings of the 23rd Annual International Conference of the IEEE Engineering in Medicine and Biology Society', 'mag_field_of_study': ['Psychology']} | 4,087 |
Sammanfattning — De flesta automatiska expressionsanalyssystem försöker känna igen en liten uppsättning protetypiska uttryck, till exempel lycka, vrede, överraskning och rädsla. Sådana prototypiska uttryck förekommer emellertid ganska sällan. Människors känslor och avsikter förmedlas oftare genom förändringar i en eller några diskreta ansiktsdrag. I detta papper utvecklar vi ett system för automatisk ansiktsanalys (AFA) för att analysera ansiktsuttryck baserat på både permanenta ansiktsdrag (brows, ögon, mun) och övergående ansiktsdrag (djupgående av ansiktsfåror) i en nästan frontal-vy ansiktsbildssekvens. AFA-systemet känner igen finkorniga förändringar i ansiktsuttryck till aktionsenheter (AU) i Facial Action Coding System (FACS), istället för några protetypiska uttryck. Multistate ansikts- och ansiktskomponentmodeller föreslås för att spåra och modellera de olika ansiktsdragen, inklusive läppar, ögon, bryn, kinder och fåror. Under spårning extraheras detaljerade parametriska beskrivningar av ansiktsdragen. Med dessa parametrar som indata, en grupp av åtgärder enheter (neutralt uttryck, sex övre ansikte AU och 10 nedre ansikte AU) är erkända om de förekommer ensam eller i kombinationer. Systemet har uppnått genomsnittliga igenkänningsfrekvenser på 96,4 procent (95,4 procent om neutrala uttryck är uteslutna) för övre ansikte AU och 96,7 procent (95,6 procent med neutrala uttryck exkluderade) för nedre ansikte AU. Systemets allmängiltighet har testats med hjälp av oberoende bilddatabaser som samlats in och FACS-kodats för marksanning av olika forskargrupper. Index Villkor — Datorseende, multistate ansikte och ansiktskomponenter modeller, ansiktsuttryck analys, ansiktsaktivitet kodning system, åtgärder enheter, AU kombinationer, neurala nätverk. | Att känna igen åtgärder enheter kan direkt hjälpa till att analysera ansiktsuttryck REF. | 6,980,052 | Recognizing Action Units for Facial Expression Analysis | {'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 4,088 |
Demens är ett växande problem som drabbar äldre människor över hela världen. Mer exakt utvärdering av demensdiagnos kan hjälpa under den medicinska undersökningen. Flera metoder för datorstödd demensdiagnos har föreslagits med resonanstomografi för att diskriminera mellan patienter med Alzheimers sjukdom (AD) eller mild kognitiv försämring (MCI) och friska kontroller (NC). Den datorstödda diagnosen är dock särskilt utmanande på grund av MCI:s heterogena och mellanliggande karaktär. Vi tar itu med den automatiserade demensdiagnosen genom att introducera en ny övervakad förträningsmetod som drar nytta av det artificiella neurala nätverket (ANN) för komplexa klassificeringsuppgifter. I förslaget initieras en ANN baserad på linjära prognoser för att uppnå mer diskriminerande utrymmen. Sådana projektioner uppskattas genom att maximera det centrerade kärnjusteringskriteriet som bedömer affiniteten mellan resonansavbildningsdatakärnmatrisen och etikettmålmatrisen. Som ett resultat av detta möjliggör den utförda linjära inbäddningen redovisning av funktioner som bidrar mest till MCI-klassens diskriminering. Vi jämför den övervakade förutbildningen med två oövervakade initieringsmetoder (autoencoders och Principal Component Analysis) och mot de bästa fyra utförande klassificeringsmetoderna av 2014 års CADDementia utmaning. Som ett resultat av detta överträffar vårt förslag alla basvärden (7% av klassificeringsnoggrannheten och arean under den mottagarkarakteristiska kurvan) vid den tidpunkt då det minskar klassens fördomar. | Cárdenas-Peña m.fl. REF har utvecklat en modell för djupinlärning med hjälp av centralkärnan och jämfört den övervakade förutbildningen med två oövervakade initieringsmetoder, autokodare och huvudkomponentanalys (PCA). | 7,858,337 | Centered Kernel Alignment Enhancing Neural Network Pretraining for MRI-Based Dementia Diagnosis | {'venue': 'Computational and Mathematical Methods in Medicine', 'journal': 'Computational and Mathematical Methods in Medicine', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 4,089 |
Det är viktigt att skapa ett tillräckligt långsiktigt incitament för ett system för deltagandeanalys för att upprätthålla tillräckligt många aktiva användare (sensorer) för att samla in tillräckligt många dataprover och stödja en önskad servicekvalitetsnivå. I detta arbete tar vi hänsyn till problemet med sensorval i ett allmänt tidsberoende och platsmedveten deltagaranalyssystem, där man uttryckligen tar hänsyn till det långsiktiga incitamentet till användardeltagande. Vi studerar problemet systematiskt under olika informationsscenarier, både vad gäller framtida information och aktuell information (realisation). I synnerhet föreslår vi en Lyapunov-baserad VCG-auktionspolicy för valet av onlinesensor, som asymptotiskt överensstämmer med den optimala off-line-riktmärkets prestanda, även utan framtida information och under (nuvarande) informationsasymmetri. Omfattande numeriska resultat visar att vår föreslagna politik överträffar den senaste politiken i litteraturen, både när det gäller användarnas deltagande (t.ex. att minska sannolikheten för att användaren minskar med 25 % 90 %) och sociala resultat (t.ex. att öka den sociala välfärden med 15 % 80 %). | Gao m.fl. REF föreslog en auktion baserad på Lyapunov VCG och utformade incitamentsmekanismen från två aspekter (tidsberoende och platsmedveten) för att uppmuntra deltagarnas långsiktiga deltagande. | 4,444,806 | Providing Long-Term Participation Incentive in Participatory Sensing | {'venue': '2015 IEEE Conference on Computer Communications (INFOCOM)', 'journal': '2015 IEEE Conference on Computer Communications (INFOCOM)', 'mag_field_of_study': ['Computer Science']} | 4,090 |
ABSTRACT En distribuerad multiple-output (SIMO) sonar system använder sig av en ljudkälla och en distribuerad stjärnmottagare nätverk för att lokalisera mål. Jämfört med den markbundna lokaliseringen finns det fler utmaningar för lokalisering av undervattensmål. Ljudhastigheten under vattnet varierar med djup, temperatur och salthalt. Till följd av detta är den akustiska signalens spridningsbana inte en rak linje. Den gör befintliga raka avståndsmätningar mindre exakta. Dessutom, tidssynkronisering, som är nära relaterad till tidsbaserad lokalisering, måste utföras på grund av frånvaron av GPS och klocka skillnader under vattnet enheter. I detta dokument tar vi hänsyn till ljudhastighetsvariationen och tidssynkroniseringen och föreslår två undervattensmålalgoritmer för lokalisering, nämligen den rymdalternativa generaliserade förväntan maximiseringsbaserade undervattensmållokaliseringen (SAGE-UTL) och den ickelinjära viktade minst kvadratbaserade undervattensmållokaliseringen (NWLS-UTL), för det distribuerade SIMO-sonarsystemet. SAGE-UTL-algoritmen är utformad för den situation där stjärnmottagarens centrala mottagare måste vara tyst för sin egen säkerhet. Å andra sidan är NWLS-UTL-algoritmen utformad för den andra situationen, där den centrala mottagarens tystnad inte krävs. Vi utgår från att alla mottagare inte är synkroniserade, och hastighetsvariationen kan modelleras ungefär genom en djupberoende ljudhastighetsprofil. Våra föreslagna algoritmer kan gemensamt uppnå mållokalisering och tidssynkronisering. Vi utvärderar SAGE-UTL och NWLS-UTL algoritmer med flera numeriska simuleringar. Resultaten visar bra prestanda av våra föreslagna algoritmer jämfört med Cramér-Rao bundna och skräddarsydda riktmärkesalgoritmer, såsom den ungefärliga ickelinjära minst kvadrater algoritm och den ungefärliga utrymme-alternativa generaliserade förväntan maximization baserade undervattensmål localization algoritm. INDEX TERMS Klocka synkronisering, distribuerad ekolod, lokalisering, ljudhastighet profil. | I REF, författarna presenterade två system för mål lokalisering i undervattens, namngivna som ickelinjär viktade Least Squares-baserade Underwater Target Localization (NWLS-UTL) och Space-Alternating Generalized Förväntning Maximering-baserade Underwater Target Localization (SAGE-UTL). | 49,268,798 | Target Localization for a Distributed SIMO Sonar With an Isogradient Sound Speed Profile | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 4,091 |
Vi introducerar en ny språklig representationsmodell kallad BERT, som står för dubbelriktade Encoder Representationer från Transformers. Till skillnad från senaste språk representation modeller (Peters et al., 2018; Radford et al., 2018), BERT är utformad för att pre-training djupa dubbelriktade representationer genom att gemensamt konditionering på både vänster och höger sammanhang i alla lager. Som ett resultat, kan de förtränade BERT representationer finjusteras med bara ett ytterligare utdatalager för att skapa state-of-theart modeller för ett brett spektrum av uppgifter, såsom frågesvar och språk inference, utan betydande uppgiftsspecifika arkitekturändringar. BERT är konceptuellt enkelt och empiriskt kraftfullt. Det får nya state-of-the-art resultat på elva naturliga språk bearbetningsuppgifter, inklusive att driva GLUE-riktmärket till 80,4 % (7,6 % absolut förbättring), MultiNLI noggrannhet till 86,7 % (5,6 % absolut förbättring) och SQuAD v1.1 frågesvar Test F1 till 93,2 (1,5 absolut förbättring), presterande mänskliga prestanda med 2,0. | OpineDB-extraktet eller finlåtarna BERT REF, en förträngd toppmodern språkmodell, för att utföra finkornig aspektbaserad extraktion. | 52,967,399 | BERT: Pre-training of Deep Bidirectional Transformers for Language Understanding | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,092 |
Den aktuella tidningen fastställer empiriska mönster i samband med mobil internetanvändning på smartphones och undersöker användarskillnader i dessa beteenden. Vi tillämpar en naturalistisk och longitudinell loggar-baserat tillvägagångssätt för att samla in verkliga användningsdata från 24 iPhone-användare i wild. Dessa data används för att beskriva smartphone användning och analysera återbesök mönster av webbläsare, infödda program, och fysiska platser där telefoner används. Bland våra resultat är att websidan återbesök via webbläsare inträffade mycket sällan (cirka 25% av webbadresser ses över av varje användare), bokmärken användes sparsamt, fysiska traversing mönster speglade virtuella (internet) traversing mönster och användare systematiskt skiljer sig i sin webbanvändning. Vi karakteriserar dessa skillnader och föreslår sätt att stödja användare med förbättrad design av smartphone-teknik och innehåll. | Tossell m.fl. REF tillämpade en naturalistisk och longitudinell loggbaserad metod för att samla in verkliga användningsdata från 24 iPhone-användare i det fria. | 13,711,955 | Characterizing web use on smartphones | {'venue': "CHI '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,093 |
Den ökande genomträngligheten hos lokaliseringsförvärvsteknik (GPS, GSM-nät osv.) leder till insamling av stora spatiotemporala dataset och till möjligheten att upptäcka användbar kunskap om rörelsebeteende, vilket främjar nya tillämpningar och tjänster. I detta dokument går vi mot denna riktning och utvecklar en förlängning av det sekventiella mönster gruvparadigm som analyserar banorna för rörliga objekt. Vi introducerar banamönster som koncisa beskrivningar av frekventa beteenden, både i fråga om utrymme (dvs. de områden i rymden som besöks under rörelser) och tid (dvs. längden på rörelser). I detta sammanhang ger vi en allmän formell redogörelse för det nya gruvproblemet och studerar sedan flera olika momentiationer av olika komplexitet. De olika tillvägagångssätten utvärderas sedan empiriskt över verkliga data och syntetiska riktmärken och jämför deras styrkor och svagheter. | Giannotti REF m.fl. utvecklat en förlängning av det sekventiella mönster gruvparadigmet som analyserar banor av rörliga objekt. | 10,109,137 | Trajectory pattern mining | {'venue': "KDD '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,094 |
Under de senaste åren har Graph Neural Networks (GNN), som naturligt kan integrera nodinformation och topologisk struktur, visat sig vara kraftfulla när det gäller att lära sig om grafdata. Dessa fördelar med GNN ger stor potential att främja sociala rekommendationer eftersom data i sociala recommender system kan representeras som användare sociala diagram och user-punkt diagram; och lära latenta faktorer användare och objekt är nyckeln. Att bygga sociala rekommendationssystem baserade på GNN står dock inför utmaningar. Till exempel kodar user-item grafen både interaktioner och deras tillhörande åsikter; sociala relationer har heterogena styrkor; användare involveras i två grafer (t.ex. användare sociala grafen och user-item grafen). För att ta itu med de tre ovannämnda utmaningarna samtidigt presenterar vi i detta dokument ett nytt ramverk för neurala nätverk (GraphRec) för sociala rekommendationer. I synnerhet tillhandahåller vi en principiell strategi för att gemensamt fånga upp interaktioner och åsikter i användar-punktgrafen och föreslår ramverket GraphRec, som konsekvent modellerar två grafer och heterogena styrkor. Omfattande experiment på två verkliga datauppsättningar visar effektiviteten i det föreslagna ramverket GraphRec. | GraphRec REF utnyttjar kraften i graf neurala nätverk (GNN) tekniker för att modellera grafdata i sociala rekommendationer genom att aggregera både användar-item växelverkan information och direkta sociala grannar. | 67,769,538 | Graph Neural Networks for Social Recommendation | {'venue': "WWW '19", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,095 |
Abstract-Shot förändring detektion är ett viktigt steg i video innehållsanalys. Detektion av automatiska skottbyten lider dock ofta av hög falsk detektionsfrekvens på grund av kamera- eller objektrörelser. För att lösa detta problem föreslår vi en strategi baserad på lokal nyckelpunktsmatchning av videoramar. Detta tillvägagångssätt syftar till att upptäcka både plötsliga och gradvisa övergångar mellan skott utan att modellera olika typer av övergångar. Våra experimentresultat visar att den föreslagna algoritmen är effektiv för de flesta typer av skott förändringar. | Huang m.fl. I Ref föreslås en strategi baserad på lokal nyckelpunktsmatchning av videoramar för att upptäcka plötsliga och gradvisa övergångar. | 11,186,631 | Shot Change Detection via Local Keypoint Matching | {'venue': 'IEEE Transactions on Multimedia', 'journal': 'IEEE Transactions on Multimedia', 'mag_field_of_study': ['Computer Science']} | 4,096 |
I detta arbete, den nåbara uppsättningen estimering och säkerhetsverifiering problem för en klass av bitvis linjära system utrustade med neurala nätverksstyrenheter behandlas. Det neurala nätverket anses bestå av rektifierade linjära enheter (ReLU) aktiveringsfunktioner. En lager-för-lager metod är utvecklad för utdata nåbar uppsättning beräkning av ReLU neurala nätverk. Beräkningen är formulerad i form av en uppsättning manipulationer för en union av polytoper. Baserat på den utdataåtkomliga uppsättningen för neurala nätverksstyrenheter, den utdataåtkomliga uppsättningen för en bitvis linjär återkoppling styrsystem kan uppskattas iterativt för en given ändlig-tidsintervall. Med den uppskattade utdatasetet kan säkerhetsverifieringen för styckvis linjära system med neurala nätverksstyrenheter utföras genom att kontrollera förekomsten av skärningspunkter mellan osäkra regioner och utdataset. Ett numeriskt exempel presenteras för att illustrera effektiviteten i vår strategi. | REF kontrollerar säkerheten genom att beräkna den tillgängliga uppsättningen stater och kontroller om de överlappar de osäkra staterna. | 3,385,941 | Reachable Set Estimation and Safety Verification for Piecewise Linear Systems with Neural Network Controllers | {'venue': '2018 Annual American Control Conference (ACC)', 'journal': '2018 Annual American Control Conference (ACC)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,097 |
Länkfel orsakade av nodrörlighet är ett vanligt inslag i multi-hop, trådlösa ad hoc-nätverk. Med ett reaktivt routing protokoll som AODV (ad hoc On-demand Distance Vector), leder detta till ökad fördröjning och routing overheads medan rutt reparationsprocedurer utförs. Vi presenterar en strategi som kallas Router Handoff där en nod som upptäcker en av sina länkar försvagas, förebyggande hands off routing information till en lämpligt belägen nod. Detta resulterar i routing runt den svaga länken och förhindrar rutten från att brytas. Våra simuleringsresultat visar att detta tillvägagångssätt leder till ökad genomströmning och minskade omkostnader i de flesta fall. | Srinath m.fl. presentera en förebyggande rutt reparationsstrategi som kallas Router Handoff REF. | 10,457,325 | Router handoff: a preemptive route repair strategy for AODV | {'venue': '2002 IEEE International Conference on Personal Wireless Communications', 'journal': '2002 IEEE International Conference on Personal Wireless Communications', 'mag_field_of_study': ['Computer Science']} | 4,098 |
Sammanfattning — I detta dokument presenterar vi en allmän exempelbaserad ram för att upptäcka objekt i statiska bilder av komponenter. Tekniken demonstreras genom att utveckla ett system som lokaliserar människor i belamrade scener. Systemet är uppbyggt med fyra distinkta exempelbaserade detektorer som är utbildade för att separat hitta de fyra komponenterna i människokroppen: huvudet, benen, vänster arm och höger arm. Efter att ha försäkrat sig om att dessa komponenter finns i rätt geometrisk konfiguration kombinerar en andra exempelbaserad klassificering resultatet av komponentdetektorerna för att klassificera ett mönster som antingen en apersono eller en anonperson.o Vi kallar denna typ av hierarkisk arkitektur, där lärande sker i flera steg, en adaptiv kombination av klassiatorer (ACC). Vi presenterar resultat som visar att detta system presterar betydligt bättre än en liknande helkropp person detektor. Detta tyder på att förbättringen av prestanda beror på den komponentbaserade metoden och ACC-dataklassificeringsarkitekturen. Algoritmen är också mer robust än den fullständiga persondetekteringsmetoden genom att den är kapabel att lokalisera delvis ockluderade vyer av människor och människor vars kroppsdelar har liten kontrast till bakgrunden. | Mohan och Al. presenterade en hierarkisk teknik för att utveckla ett system som lokaliserar människor i bilder REF. | 2,559,322 | Example-Based Object Detection in Images by Components | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,099 |
För att identifiera gener som är involverade i onkogenes och för att förstå hur sådana gener påverkar cancer studeras aktivt onormala genuttryck vid cancer. För en effektiv tillgång till resultaten av sådana studier som rapporteras i biomedicinsk litteratur samlas den relevanta informationen in via verktyg för textutvinning och görs tillgänglig via webben. Dagens webbverktyg är dock ännu inte anpassade nog för att tillåta frågor som anger hur en cancer förändras tillsammans med förändringen i genuttrycksnivån, vilket är en viktig del av informationen för att förstå en involverad gens roll i cancerprogression eller regression. OncoSearch är en webbaserad motor som söker medline abstracts för meningar som nämner genuttrycksförändringar i cancer, med frågor som anger (i) om en genuttrycksnivå är uppreglerad eller nedreglerad, (ii) om en viss typ av cancer fortskrider eller går tillbaka tillsammans med en sådan genuttrycksförändring och (iii) genens förväntade roll i cancern. OncoSearch finns tillgängligt via http://oncosearch.biopathway.org. | Inom cancerforskning syftar OncoSearch till exempel till att upptäcka genuttrycksförändringar i cancerrelaterade MEDLINE abstracts REF. | 16,724,922 | OncoSearch: cancer gene search engine with literature evidence | {'venue': 'Nucleic Acids Research', 'journal': 'Nucleic Acids Research', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Biology']} | 4,100 |
Vi studerar komplexiteten i ungefärlig representation och inlärning av submodulära funktioner över den enhetliga fördelningen på Booleska hyperkuben {0, 1} n. Vårt huvudsakliga resultat är följande strukturella teorem: någon submodulär funktion är.-stänga i l 2 till ett verkligt värderat beslut träd (DT) djup O(1/ ska 2 ). Detta innebär omedelbart att någon submodulär funktion är nära en funktion av högst 2 variabler och har en spektral l 1 norm av 2 2 ). Det innebär också det närmaste tidigare resultatet som anger att submodulära funktioner kan approximeras av polynom av grad O(1/ på 2 ) (Cheraghchi et al., 2012). Vårt resultat bevisas genom att bygga en approximation av en submodulär funktion av en DT av rank 4/ på 2 och ett bevis på att någon rank-r DT kan calimeras av en DT djupinställning. Dessutom ger vi förbättrade inlärningsalgoritmer för ett antal relaterade inställningar. Vi bevisar också att våra PAC och agnostiska inlärningsalgoritmer i huvudsak är optimala via två nedre gränser: (1) en informationsteoretisk nedre gräns på 2 och 1 / 2/3 ) om komplexiteten i lärande monotona submodulära funktioner i någon rimlig modell (inklusive lärande med värdeförfrågningar); (2) beräkning lägre gräns för n och 2/3 ) baserat på en minskning av lärandet av glesa pariteter med buller, allmänt tros vara intractable. Dessa är de första lägre gränserna för att lära av submodulära funktioner över den enhetliga fördelningen. | I REF visas det också att två slumpmässiga exempel (eller till och med värdefrågor) är nödvändiga för att PAC lär sig monotona submodulära funktioner till 1 -terror av. | 6,496,642 | Representation, Approximation and Learning of Submodular Functions Using Low-rank Decision Trees | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,101 |
Vi visar att den obegränsade svarta lådan komplexiteten hos den n-dimensionella XOR- och permutation-invarianta LeadingOnes funktionsklass är O(n log(n)/ log log n). Detta visar att den senaste naturliga utseende O (n log n) bundna är inte tight. Den Black-box optimeringsalgoritm som leder till denna gräns kan implementeras på ett sätt som endast 3-är opartiska variationsoperatörer används. Därför är vår gräns också giltig för den opartiska Black-box komplexitet som nyligen infördes av Lehre och Witt. Gränsen förblir också giltig om vi inför den ytterligare begränsningen att Black-box algoritmen inte har tillgång till de objektiva värdena utan endast till deras relativa ordning (rankning-baserad svart-box komplexitet). | Den algoritm som uppnår den O(n log n/ log log n) som anges i avsnitt 1.1 kan implementeras som en ternära objektiv en REF. | 10,430,113 | Black-Box Complexity: Breaking the $O(n \log n)$ Barrier of LeadingOnes | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,102 |
Sociala nätverk fortsätter att växa i storlek och vilken typ av information som står till buds. Vi ser ett växande intresse för att samla ett socialt nätverk av människor baserat på både deras sociala relationer och deras deltagande i aktivitetsbaserade informationsnätverk. I detta dokument presenterar vi ett socialt inflytande baserat klusterramverk för analys av heterogena informationsnätverk med tre unika egenskaper. Först introducerar vi en ny social påverkan baserad vertex likhet metrisk i termer av både självinfluens likhet och co-influence likhet. Vi beräknar självinfluens och myntinfluens baserad likhet baserad på social graf och dess tillhörande aktivitetsgrafer respektive påverka grafer. För det andra beräknar vi den kombinerade sociala påverkansbaserade likheten mellan varje par hörn genom att förena självlikhet och multipel co-influence likhet poäng genom en viktfunktion med en iterativ uppdateringsmetod. För det tredje utformar vi en iterativ inlärningsalgoritm, SI-Cluster, för att dynamiskt förfina K-klustren genom att kontinuerligt kvantifiera och justera vikterna på självpåverkande likheter och på flera likhetspoäng mot klusterkonvergensen. För att få SI-Cluster att konvergera snabbt omvandlade vi ett sofistikerat icke-linjärt delprogrammeringsproblem med flera vikter till ett enkelt, icke-linjärt parametriskt programmeringsproblem med en enda variabel. Våra experimentresultat visar att SI-Cluster inte bara uppnår en bättre balans mellan självinfluens och co-influence likheter utan också fjällar extremt bra för stora grafkluster. | Zhou m.fl. I Ref föreslås en social påverkansbaserad klustermetod för heterogena informationsnät. | 914,375 | Social influence based clustering of heterogeneous information networks | {'venue': "KDD '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,103 |
Abstract-En innovativ bärbar, delvis självdriven, hälsoövervakning och indoor localization skomonterad sensormodul presenteras. Systemets nya skosula tjänar den dubbla rollen som i) medicinsk temperatursond för övervakning av människokroppen och ii) asätare för förnybar energi, som omvandlar människans rörelse till elektrisk energi. Monteras på skon är också en NFC-läsare för närhetsbaserad lokalisering. En Adidas TM -logo-formad dualbandskommunikationsantenn är tillverkad som uppvisar bra prestanda trots närheten till den högt förlorade människokroppen. Den föreslagna plattformen kan utvidgas till andra sensorer, till exempel genom att inbädda i de enda normala och / eller skjuvkraft sensorer för att övervaka idrottsutövarnas idrottsprestationer samt förbättra rehabiliteringstekniker. | I REF presenteras en innovativ, bärbar, delvis självdriven, hälsoövervakning och indoor localization skomonterad sensormodul. | 5,763,022 | An IPv6-enabled wireless shoe-mounted platform for health-monitoring | {'venue': '2013 IEEE Topical Conference on Wireless Sensors and Sensor Networks (WiSNet)', 'journal': '2013 IEEE Topical Conference on Wireless Sensors and Sensor Networks (WiSNet)', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 4,104 |
Vi föreslår en teknik för att ta fram "visuella förklaringar" för beslut från en stor klass av Convolutional Neural Network (CNN)-baserade modeller, vilket gör dem mer transparenta och begripliga. Vår approach-Gradient-viktad Class Activation Mapping (Grad-CAM), använder gradienterna för alla målkoncept (säg "hund" i ett klassificeringsnätverk eller en sekvens av ord i bildtextnätverk) som flyter in i det slutliga konvolutionslagret för att producera en grov lokaliseringskarta som belyser de viktiga regionerna i bilden för att förutsäga konceptet. Till skillnad från tidigare metoder är Grad-CAM tillämpligt på en mängd olika CNN-modeller: (1) CNN med fullt anslutna skikt (t.ex.VGG), (2) CNN som används för strukturerade utgångar (t.ex. bildbehandling), (3) CNN som används i uppgifter med multimodala ingångar (t.ex. svar på audiovisuella frågor) eller förstärkningsinlärning, allt utan arkitektoniska förändringar eller omskolning. Vi kombinerar Grad-CAM med befintliga finkorniga visualiseringar för att skapa en högupplöst klass-dicriminativ visualisering, guidad Grad-CAM, och tillämpa den på bildklassificering, bildtextning och visuella frågesvarsmodeller (VQA), inklusive ResNet-baserade arkitekturer. I samband med bildklassificeringsmodeller ger våra visualiseringar (a) insikter i fellägen hos dessa modeller (som visar att till synes orimliga förutsägelser har rimliga förklaringar), (b) överträffar tidigare metoder på ILSVRC-15 svagt övervakade lokaliseringsuppgift, (c) är robusta för kontrarimala störningar, (d) är mer trogna den underliggande modellen, och (e) bidra till att uppnå modell generalisering genom att identifiera datauppsättningsfördomar. För bildtextning och VQA visar våra visualiseringar att även icke-attention baserade modeller lär sig att lokalisera discriminativa regioner av indatabild. Vi utformar ett sätt att identifiera viktiga neuroner genom Grad-CAM och kombinera det med neuronnamn (Bau et al. i Datorseende och mönsterigenkänning, 2017) för att ge textförklarande förklaringar till modellbeslut. Slutligen utformar och genomför vi mänskliga studier för att mäta om Grad-CAM-förklaringar hjälper användare att skapa ett lämpligt förtroende för förutsägelser från djupa nätverk och visar att Grad-CAM hjälper otränade användare att framgångsrikt urskilja ett "starkare" djupt nätverk från ett "svagare" även när båda gör identiska förutsägelser. Vår kod finns tillgänglig på https:// github.com/ramprs/grad-cam/, tillsammans med en demo på CloudCV (Agrawal et al., i: Mobile cloud visual media computing, pp 265-290). Springer, 2015) (http://gradcam.cloudcv.org) och en video på http://youtu.be/COjUB9Izk6E. | GradCAM REF använder gradienterna i ett målkoncept, som bara flyter in i det slutliga konvolutionslagret för att producera en grov lokaliseringskarta. | 15,019,293 | Grad-CAM: Visual Explanations from Deep Networks via Gradient-Based Localization | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 4,105 |
Sammanfattning av denna webbsida: Sömnstörningar är en vanlig sjukdom för många människor även om sömn är en av de viktigaste faktorerna för att upprätthålla god fysiologisk och emotionell hälsa. Många forskare har föreslagit olika metoder för att övervaka sömn, såsom polysomnografi och aktigrafi. Sådana metoder är emellertid kostsamma och kräver ofta behandling över natten på kliniker. Med detta i åtanke har den forskning som presenteras här kommit fram ur frågan: "Kan data enkelt samlas in och analyseras utan att orsaka obehag för patienterna?" Syftet med denna studie är därför att tillhandahålla ett nytt övervakningssystem för kvantifiering av sömnkvalitet. Datainsamlingssystemet är utrustat med multimodala sensorer, inklusive en treaxlig accelerometer och en tryckgivare. För att identifiera sömnkvalitet baserad på uppmätta data föreslogs en ny algoritm, som använder många fysiologiska parametrar. Sådana parametrar inkluderar icke-REM sömntid, antalet apneiska episoder och sömndurationer för dominerande poser. För att bedöma det föreslagna systemets effektivitet inkluderades tre deltagare i denna experimentella studie under 20 dagar. Av de experimentella resultaten kan man se att det föreslagna övervakningssystemet är effektivt för att kvantifiera sömnkvaliteten. | Författarna till REF har föreslagit en ram för sömnövervakning bestående av en accelerometer och en tryckgivare. | 7,651,407 | Sleep Monitoring Based on a Tri-Axial Accelerometer and a Pressure Sensor | {'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 4,106 |
Sammanfattning-I den här artikeln tar vi itu med problemet med djupuppskattning från enstaka monokulära bilder. Jämfört med djupuppskattning med hjälp av flera bilder som stereodjupsuppfattning är djup från monokulära bilder mycket mer utmanande. Tidigare arbete fokuserar vanligtvis på att utnyttja geometriska tidigare eller ytterligare informationskällor, de flesta med hjälp av handgjorda funktioner. Nyligen finns det växande bevis för att funktioner från djupa konvolutionella neurala nätverk (CNN) sätta nya rekord för olika synapplikationer. Å andra sidan, med tanke på den kontinuerliga egenskapen hos djupvärden, djupuppskattningar kan naturligt formuleras som ett kontinuerligt villkorligt slumpmässigt fält (CRF) lärande problem. Därför presenterar vi här en djup konvolutionell neural fältmodell för att uppskatta djup från enskilda monokulära bilder, som syftar till att gemensamt utforska kapaciteten hos djup CNN och kontinuerlig CRF. I synnerhet föreslår vi ett system för djupt strukturerat lärande som lär sig den oföränderliga och parvisa potentialen hos kontinuerliga CRF inom en enhetlig djup CNN-ram. Vi föreslår sedan ytterligare en lika effektiv modell baserad på fullt konvolutionella nätverk och en ny superpixel pooling metod, som är 10 gånger snabbare, för att påskynda patch-wise convolutions i den djupa modellen. Med denna effektivare modell kan vi designa djupare nätverk för att uppnå bättre prestanda. Vår föreslagna metod kan användas för djupuppskattning av allmänna scener utan geometriska föregångare eller någon extra information injiceras. I vårt fall kan integralen av partitionsfunktionen beräknas i en sluten form så att vi exakt kan lösa log-likelihood maximization. Dessutom är det mycket effektivt att lösa problemet med att förutsäga djupet av en testbild eftersom det finns lösningar med sluten form. Experiment på både inomhus- och utomhusscendata visar att den föreslagna metoden överträffar toppmoderna djupuppskattningar. | Pionjärarbetet på djupkartauppskattning från en bild tillskrivs REF, där CNN-modellen tränas tillsammans med Conditional Random Field (CRF) för att lära sig den kontinuerliga naturen av djupkartans struktur. | 15,774,646 | Learning Depth from Single Monocular Images Using Deep Convolutional Neural Fields | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 4,107 |
Tillförlitlig spektrumavkänning är en nyckelfunktion i ett kognitivt radionät. Kooperativ spektrumanalys förbättrar detektionssäkerheten hos ett kognitivt radiosystem men ökar också systemets energiförbrukning, vilket är en avgörande faktor särskilt för trådlös teknik med låg effekt. En censurerad trunkerad sekventiell spektrumavkänningsteknik betraktas som en energibesparande metod. För att konstruera de underliggande avkänningsparametrarna minimeras den maximala energiförbrukningen per sensor med en lägre global sannolikhet för detektion och en övre gräns för falsklarm. På så sätt styrs både störningen till den primära användaren på grund av feldetektering och nätverkets dataflöde till följd av en låg falsk larmfrekvens. Vi jämför resultatet av det föreslagna systemet med ett system med fasta urvalsstorlekscensurer under olika scenarier. Det visas att när avkänningskostnaden för kognitiva radioapparater ökar, ökar energieffektiviteten hos den censurerade trunkerade sekventiella metoden avsevärt. | Ett system för censurering av fasta provstorlekar samt ett kombinerat system för censurering och sekventiell analys diskuteras i REF. | 2,127,130 | Censored Truncated Sequential Spectrum Sensing for Cognitive Radio Networks | {'venue': 'IEEE Journal on Selected Areas in Communications, Vol.31, No.3, pp. 364, 378, March 2013', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,108 |
I detta arbete utbildar vi på ett end-to-end sätt ett konvolutionellt neuralt nätverk (CNN) som gemensamt hanterar låg-, medel- och högnivåseende uppgifter i en enhetlig arkitektur. Ett sådant nätverk kan fungera som en "swiss kniv" för vision uppgifter; vi kallar det ett "UberNet" för att indikera dess övergripande natur. Det viktigaste bidraget från detta arbete består i att hantera utmaningar som uppstår när man expanderar upp till många uppgifter. Vi introducerar tekniker som underlättar (i) utbildning en djup arkitektur samtidigt som man förlitar sig på olika träningsset och (ii) utbildning många (potentiellt obegränsad) uppgifter med en begränsad minnesbudget. Detta gör att vi kan träna på ett end-to-end sätt en enhetlig CNN-arkitektur som gemensamt hanterar (a) gränsdetektering (b) normal uppskattning (c) saltuppskattning (d) semantisk segmentering (e) mänsklig del segmentering (f) semantisk gränsdetektering, (g) regionförslag generering och objektdetektering. Vi får konkurrenskraftiga resultat samtidigt som vi gemensamt tar itu med alla uppgifter på 0,7 sekunder på en GPU. Vårt system kommer att göras tillgängligt för allmänheten. | I REF införs en enhetlig arkitektur som tillsammans lär sig låg-, medel- och högnivåvisionsuppgifter. | 8,070,108 | UberNet: Training a Universal Convolutional Neural Network for Low-, Mid-, and High-Level Vision Using Diverse Datasets and Limited Memory | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 4,109 |
Faktakontroll och datajournalistik är för närvarande starka trender. Den stora mängden data gör det svårt även för utbildade yrkesutövare att upptäcka partisk, föråldrad eller helt enkelt felaktig information. Vi föreslår att vi ska visa FactMinder, en ansökan om faktakontroll och analysstöd. SIGMOD-deltagare kommer att kunna analysera dokument med hjälp av FactMinder och uppleva hur bakgrundskunskap och öppna databaser bidrar till att bygga insiktsfulla översikter av aktuella ämnen. | FactMinder, en faktakontroll- och analysassistent baserad på informationsutvinning, kan hjälpa till att hitta relevant information REF. | 2,574,218 | Fact checking and analyzing the web | {'venue': "SIGMOD '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,110 |
Agilla är en mobil agent middleware som underlättar snabb distribution av adaptiva applikationer i trådlösa sensornätverk (WSN). Agilla gör det möjligt för användare att skapa och injicera speciella program som kallas mobila agenter som samordnar genom lokala tuple utrymmen, och migrera över WSN utför programspecifika uppgifter. Denna fluidity av kod och tillstånd har potential att omvandla en WSN till en delad, allmän-purpose computing plattform som kan köra flera autonoma applikationer i taget, så att vi kan utnyttja sin fulla potential. Vi har implementerat och utvärderat ett brandspårningsprogram för att avgöra hur väl Agilla uppnår sina mål. Eld är modellerad av agenter som gradvis sprids över hela nätverket, uppslukande noder genom att sätta eld tuples i sina lokala tuple utrymmen. Brandspårare används sedan för att bilda en omkrets runt branden. Med hjälp av Agilla kunde vi snabbt skapa och distribuera 47 byte brandagenter, och 100 byte spårmedel på en WSN bestående av 26 MICA2 mote. Våra experiment visar att spårarna kan bilda en 8-node omkrets runt en brinnande nod inom 6,5 sekunder och att den kan anpassa sig till en brand som sprider sig med en hastighet av 7 sekunder per humle. Vi presenterar också de lärdomar som dragits om tillräckligheten hos Agillas primitiva, och om effektiviteten, tillförlitligheten och adaptiviteten hos mobila agenter i en WSN. | Arbetet i REF föreslår en mobil agent middleware och utvärderar en brandspårningsprogram. | 8,352,900 | Mobile agent middleware for sensor networks: an application case study | {'venue': "IPSN '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,111 |
Vi karakteriserar rättvisan i de decentraliserade protokollen för medium åtkomstkontroll baserat på CSMA/CA, i stora trådlösa nätverk med flera kanaler. I synnerhet visar vi att den allmänt observerade orättvisan i dessa protokoll i små nättopologier inte alltid kvarstår i stora topologier. I reguljära nät beror denna orättvisa huvudsakligen på den orättvisa fördelen med noder vid nätets gräns, som har ett begränsat område och därmed en högre sannolikhet att få tillgång till kommunikationskanalen. I stora 1D-latticenätverk sprids inte dessa gränseffekter inom nätverket, och noder tillräckligt långt bort från gränsen har lika tillgång till kanalen, vilket leder till att protokollet är långsiktigt rättvist. I 2D-lattice-nätverken observerar vi en fasövergång. Om åtkomstintensiteten i protokollet är liten, är gränseffekterna fortfarande lokala och protokollet beter sig på samma sätt som i endimensionella nätverk. Om protokollets tillträdesintensitet är tillräckligt stor kvarstår dock gränseffekterna oberoende av nätverkets storlek och protokollet är mycket orättvist. I oregelbundna nätverk är topologin i sig orättvis. Denna orättvisa ökar med åtkomstintensiteten i protokollet, men på ett mycket smidigare sätt än i vanliga tvådimensionella nätverk. Slutligen, i situationer där protokollet är långsiktigt rättvist, ger vi en karakterisering av dess kortsiktiga rättvisa. | I REF undersöktes rättvisa för stora CSMA/CA-nät och för regelbundna nät (linjer och nät) på villkor som gällde när orättvisan spreds inom nätverket. | 343,292 | On the fairness of large CSMA networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 4,112 |
Abstrakt. Detta dokument undersöker problemet med automatisk humorigenkänning och ger en djupgående analys av två av de vanligaste dragen i humoristisk text: mänsklig-centreradhet och negativ polaritet. Genom experiment utförda på två samlingar av humoristiska texter visar vi att dessa egenskaper hos verbal humor är konsekventa mellan olika datamängder. | REF presenterade och analyserade de vanligaste funktionerna, inklusive mänsklig-centreradhet och negativ polaritet, som löste två frågor om humorigenkänning: En är om humoristiska och icke-humorösa texter är åtskilda. | 16,301,270 | Characterizing Humour: An Exploration of Features in Humorous Texts | {'venue': 'CICLing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,113 |
Kapaciteten hos ett trådlöst nätverk är den största möjliga mängden samtidig kommunikation, med beaktande av störningar. Formellt behandlar vi följande problem. Givet är en uppsättning länkar, var och en en avsändare-mottagare par ligger i ett metriska utrymme, och en tilldelning av makt till avsändare. Vi söker en maximal delmängd av länkar som är möjliga i SINR-modellen: den signal som tas emot på varje länk bör vara större än summan av störningarna från de andra länkarna. Vi ger en konstant-faktor approximation som håller för alla längd-monoton, sub-linjär effekt tilldelning och alla avstånd metrisk. Vi använder detta för att ge i huvudsak snäva karakteriseringar av kapacitetsmaximering under effektkontroll med hjälp av omedvetna kraftuppdrag. Specifikt visar vi att medeleffekttilldelningen är optimal för kapacitetsmaximering av dubbelriktade länkar, och ger en tight (log n)-approximering av schemaläggning av dubbelriktade länkar med effektstyrning med hjälp av oöverträffad effekt. För enkelriktade länkar ger vi en nästan optimal O(log n + log log Δ)-uppskattning till effektregleringsproblem med medeleffekt, där Δ är förhållandet mellan längsta och kortaste länkar. Tillsammans klargör dessa resultat avsevärt den centraliserade komplexiteten i problem med trådlös kommunikation. | REF visar snäva karakteriseringar av kapacitetsmaximering under effektstyrning, med hjälp av oöverträffade krafttilldelningar i allmänna mått. | 7,065,081 | Wireless capacity with oblivious power in general metrics | {'venue': "SODA '11", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,114 |
Abstract-In multi-antenna sändningskanaler, till skillnad från punkt-till-punkt flera-antenna kanaler, är multianvändarkapaciteten starkt beroende av om sändaren vet kanalkoefficienterna för varje användare. Till exempel, i en Gaussian sändningskanal med sända antenner och en-antenn användare, den summa hastighet kapacitetsskalor som logg för stora om perfekt kanaltillstånd information (CSI) är tillgänglig på sändaren, men bara logaritmiskt med om det inte är. I system med stora, erhålla fullständig CSI från alla användare kanske inte är genomförbart. Eftersom avsaknaden av CSI inte leder till fleranvändarvinster är det därför av intresse att undersöka överföringssystem som endast använder partiella CSI. I detta dokument föreslår vi ett system som konstruerar slumpmässiga bjälkar och som överför information till användare med de högsta signal-till-brus-plus-interferens förhållande (SINR), som kan göras tillgängliga för sändaren med mycket liten feedback. För fast och ökande, genomströmningen av vårt schema skalor som logg, Där är antalet mottagningsantenner för varje användare. Detta är exakt samma skalning erhålls med perfekt CSI med hjälp av smutsiga papper kodning. Vi visar dessutom att en linjär ökning i genomströmning med kan erhållas under förutsättning att inte växer snabbare än log. Vi studerar också rättvisa vår schemaläggning i ett heterogent nätverk och visar att när är tillräckligt stor, systemet blir störning domineras och sannolikheten för att överföra till någon användare konvergerar till 1, oavsett dess väg förlust. I själva verket framträder genom att använda = log sändning antenner som en önskvärd driftpunkt, både när det gäller att ge linjär skalning av genomströmningen med samt för att garantera rättvisa. Index Terms-Broadcast kanal, kanal state information (CSI), multianvändarmångfald, trådlös kommunikation. | Verket av REF visade att i den ortogonala slumpmässiga förkodning (ORP) schemat, genomströmningsskalor linjärt med antalet sända antenner N t, förutsatt att N t inte ökar snabbare än log n, där n är antalet användare. | 3,174,798 | On the Capacity of MIMO Broadcast Channels With Partial Side Information | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science']} | 4,115 |
Abstract-Nyligen har det varit stor framgång med att använda symbolisk körning för att automatiskt generera testingångar för små programvarusystem. En primär utmaning i skalning sådana metoder till större program är den kombinatoriska explosionen av vägen utrymme. Det är troligt att sofistikerade strategier för att söka denna väg utrymme behövs för att generera ingångar som effektivt testa stora program (t.ex. att uppnå betydande gren täckning). Vi presenterar flera sådana heuristiska sökstrategier, inklusive en ny strategi som styrs av styrflöde grafen i programmet under test. Vi har implementerat dessa strategier i CREST, vårt konkoliska testverktyg med öppen källkod för C, och utvärderat dem på två allmänt använda programvaruverktyg, grep 2.2 (15K rader kod) och Vim 5.7 (150K linjer). På dessa riktmärken, de presenterade heuristikerna uppnå betydligt större gren täckning på samma test budget än konkoliska tester med en traditionell djup-första sökstrategi. | Burnim och Sen föreslår flera sådana heuristik, inklusive en kontroll-flöde graf baserad sökstrategi REF. | 14,266,060 | Heuristics for Scalable Dynamic Test Generation | {'venue': '2008 23rd IEEE/ACM International Conference on Automated Software Engineering', 'journal': '2008 23rd IEEE/ACM International Conference on Automated Software Engineering', 'mag_field_of_study': ['Computer Science']} | 4,116 |
Energibesparingar övervägs sällan i det cellulära järnvägsnätet, eftersom säkerheten alltid står i centrum. Vi analyserade dock tågscheman och bestämde att det cellulära järnvägsnätet hade en betydande energibesparingspotential. Vi utformade en enkel tågdetekteringsstrategi med hjälp av överlämningsproceduren för att initiera strömbesparing. Vi föreslog också en flexibel och effektiv lösning baserad på den måltidsliknande finita tillståndsmaskinen för att transitera celltillståndet mellan ett energibesparande läge och ett fullgående läge. Den viktigaste designprincipen för den föreslagna lösningen består i att bilda en ortogonal grupp och kluster, baserat på nätutbyggnad och tågscheman, för att förenkla statsövergången. Våra utvärderingar med hjälp av en verklig nätutbyggnad ledde till en betydande energibesparing på upp till 33 % med olika energibesparande strategier och faktorer. | En flexibel och effektiv BTS schemaläggning baserad på måltidsliknande finita tillstånd maskin har utvecklats i REF. | 19,110,825 | A dynamic energy-saving strategy for green cellular railway communication network | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 4,117 |
Abstrakt. Vi tillhandahåller en förbättrad säkerhetsmodell för proxysignaturer som fångar en mer realistisk uppsättning attacker än tidigare modeller av Boldyreva et al. och av Malkin et al.. Vår modell motiveras av konkreta attacker på befintliga system i scenarier där proxysignaturer sannolikt kommer att användas. Vi tillhandahåller en generisk konstruktion för proxysignaturer säkra i vår förbättrade modell med hjälp av sekventiella aggregerade signaturer; vår konstruktion ger ett riktmärke enligt vilket framtida specifika konstruktioner kan bedömas. Slutligen överväger vi att utvidga våra modeller och konstruktioner till den identitetsbaserade inställningen. | REF ) stärkte säkerhetsmodellen för proxysignaturer på ett mer formellt sätt och har även utvidgat den till att omfatta den identitetsbaserade inställningen. | 16,079,538 | Proxy signatures secure against proxy key exposure | {'venue': 'Public Key Cryptography', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,118 |
Vi visar att lättillgängliga digitala register av beteende, Facebook Gilles, kan användas för att automatiskt och exakt förutsäga en rad mycket känsliga personliga attribut inklusive: sexuell läggning, etnicitet, religiösa och politiska åsikter, personlighetsdrag, intelligens, lycka, användning av beroendeframkallande ämnen, föräldrar separation, ålder och kön. Analysen som presenteras är baserad på en datauppsättning på över 58 000 frivilliga som tillhandahöll sina Facebook Gilles, detaljerade demografiska profiler, och resultaten av flera psykometriska tester. Den föreslagna modellen använder dimensionalitetsreduktion för förbehandling av data från Likes, som sedan förs in i logistisk/ linjär regression för att förutsäga individuella psykodemografiska profiler från Likes. Modellen diskriminerar rätt mellan homosexuella och heterosexuella män i 88 % av fallen, afroamerikaner och kaukasiska amerikaner i 95 % av fallen och mellan demokrater och republikaner i 85 % av fallen. För personligheten egenskapen "öppenhet", förutsägelse noggrannhet är nära den test-test noggrannheten av en standard personlighetstest. Vi ger exempel på associationer mellan attribut och Likes och diskuterar implikationer för online personalisering och integritet. sociala nätverk - beräknings samhällsvetenskap - maskininlärning - big data - data mining -psychological assessment | De digitala skivorna kan användas för att förutsäga personliga attribut, inklusive sexuell läggning, etnicitet, religiösa och politiska åsikter REF. | 456,889 | Private traits and attributes are predictable from digital records of human behavior | {'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Medicine', 'Psychology']} | 4,119 |
Detta papper presenterar SO-Net, en permutation invariant arkitektur för djupt lärande med ordningslösa punktmoln. SO-Net modellerar den rumsliga fördelningen av punktmoln genom att bygga en självorganiserande karta (SOM). Baserat på SOM, utför SO-Net hierarkisk funktion extraktion på enskilda punkter och SOM noder, och slutligen representerar ingångspunkten moln av en enda funktion vektor. Det mottagliga fältet i nätverket kan justeras systematiskt genom att utföra point-to-node k närmaste grannsökning. I erkännande uppgifter som punktmoln rekonstruktion, klassificering, objekt del segmentering och form hämtning, vårt föreslagna nätverk visar prestanda som är liknande med eller bättre än state-of-the-art metoder. Dessutom är träningshastigheten betydligt snabbare än befintliga punktmolnsigenkänningsnätverk på grund av den föreslagna arkitekturens parallellisabilitet och enkelhet. Vår kod finns på projektets hemsida. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | SO-Net REF är ett permutationsinvariantt nätverk som använder rumslig distribution av punktmoln genom att bygga en självorganiserande karta. | 3,934,562 | SO-Net: Self-Organizing Network for Point Cloud Analysis | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 4,120 |
Rörelsen av ett prov medan skannas i en tomograf förhindrar dess korrekta volym rekonstruktion. I denna studie föreslås ett förfarande som syftar till att uppskatta både kinematiken av provet och dess standard 3D avbildning från en standard förvärv protokoll (inte mer projicering än för en stel prov. Det föreslagna förfarandet är en stegvis tvåstegsalgoritm där volymen först rekonstrueras med hjälp av en "Dynamisk rekonstruktionsteknik", en variant av algebraisk återuppbyggnadsteknik (ART) som kompenserar för en "fryst" bestämning av rörelsen, följt av en projektion-baserad digital volymkorrelation (P-DVC) algoritm som uppskattar utrymmet / tiden förskjutning fält, med en "fryst" mikrostruktur och form av provet. Dessutom kombineras detta förfarande med en flerskalig strategi som är nödvändig för en lämplig åtskillnad mellan rörelse och mikrostruktur. Ett bevis på att detta tillvägagångssätt är giltigt och fungerar föreslås på grundval av två virtuella exempel. De undersökta fallen omfattar ett litet antal projektioner, stora stammar, upp till 25 %, och buller. | Slutligen föreslog Ref en kombination av en variant av ART-rekonstruktionen och basfunktionerna P-DVC-metoden för att rekonstruera en deformeringsvolym och hämta dess rörelse, i ett flerskaligt system. | 51,958,861 | Dynamic Tomographic Reconstruction of Deforming Volumes | {'venue': 'Materials', 'journal': 'Materials', 'mag_field_of_study': ['Medicine', 'Materials Science']} | 4,121 |
Vi ser problemet med att lära sig av uppenbara preferenser i en online-miljö. I vårt ramverk, varje period en konsument köper en optimal bunt av varor från en handlare enligt hennes (linjära) nyttofunktion och nuvarande priser, med förbehåll för en budget restriktion. Köpmannen observerar endast de köpta varorna och försöker anpassa priserna för att optimera sina vinster. Vi ger en effektiv algoritm för köpmannens problem som består av en inlärningsfas där konsumentens allmännyttiga funktion (kanhända delvis) kan härledas, följt av ett prisoptimeringssteg. Vi överväger också en alternativ online inlärningsalgoritm för inställningen där priserna sätts exogent, men handlaren skulle fortfarande vilja förutsäga bunten som kommer att köpas av konsumenten för lager- eller leveranskedjan förvaltning. I motsats till de flesta tidigare arbeten med uppenbara preferenser problem, visar vi att genom att göra starkare antaganden om formen av nyttofunktioner, effektiva algoritmer för både lärande och vinst maximering är möjliga, även i adaptiva, online-inställningar. | I REF antas värderingsfunktionen vara linjär och kan först delvis härledas och sedan användas i ett prisoptimeringssteg. | 3,190,865 | Online Learning and Profit Maximization from Revealed Preferences | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,122 |
Utformningen av avancerade, komplexa inbyggda system kräver förmågan att modellera och simulera den komplexa nätverksmiljö i vilken sådana system fungerar. Detta innebär att det finns tillgång till både en modelleringsmiljö för nätverk och traditionella modelleringsmöjligheter på systemnivå. I det här dokumentet presenterar vi en modellerings- och simuleringsmetod baserad på en tidsmässig korrekt integrering av ett systemnivåmodelleringsspråk (SystemC) och en nätverkssimuleringsmiljö (NS-2). Effektiviteten i den föreslagna konstruktionsmiljön har visats på en beskrivning av ett 802.11 MAC-skikt. | I REF, Fummi et al. har presenterat en modellerings- och simuleringsmetod som bygger på en tidsmässig korrekt integrering av SystemC och NS-2. | 15,326,173 | A timing-accurate modeling and simulation environment for networked embedded systems | {'venue': 'Proceedings 2003. Design Automation Conference (IEEE Cat. No.03CH37451)', 'journal': 'Proceedings 2003. Design Automation Conference (IEEE Cat. No.03CH37451)', 'mag_field_of_study': ['Computer Science']} | 4,123 |
Är det möjligt att förutse valresultatet genom att analysera samtal i sociala medier? Detta dokument syftar till att bidra till den debatt som väckts av författare som påstår sig framgångsrikt ha förutspått resultatet av ett val från Twitter- eller Facebook-data. Vårt arbete testade den påstådda prediktiva kraften i sociala mediers mått mot 2011 års italienska administrativa val. Under månaderna före valdagen samlade vi in det antal Gilles som mottogs på Facebooksidorna med 229 kandidater som kandiderade till borgmästarkontoren i de 29 provinshuvudstäderna. Vi byggde två prognosmodeller med målet att förutsäga valresultatet: syftet med den första var att förutsäga kandidaternas röstandelar, medan den andra var att förutse namnet på den vinnande kandidaten. Vi fann ett icke-väsentligt samband mellan andelen kandidaters popularitet på Facebook och respektive andel av rösterna. Men i 39% av fallen, den mest populära kandidaten på Facebook faktiskt vann tävlingen, och i ytterligare 43%, den kandidaten kom i andra. Bidraget till den pågående debatten är därför tvåsidigt: å ena sidan tillhandahåller vi en ny fallstudie från ett kulturellt sammanhang och ett politiskt system som aldrig tidigare analyserats av denna typ av studier; å andra sidan föreslår vi två prognosmodeller som, även om de har visat sig vara delvis misslyckade, kan utgöra en grund för förbättrade prognosmodeller. | Dessutom illustrerade resultaten av REF icke-betydande korrigering mellan Likes of candidates in Facebook och deras andel av rösterna i valet. | 15,927,694 | If Likes Were Votes: An Empirical Study on the 2011 Italian Administrative Elections | {'venue': 'ICWSM', 'journal': None, 'mag_field_of_study': ['Sociology', 'Computer Science']} | 4,124 |
Peer-to-peer kommunikation har nyligen betraktats som en populär fråga för lokala tjänster. Ett innovativt resursfördelningssystem föreslås för att förbättra prestandan hos mobila peer-to-peer, dvs. enhet-till-enhet (D2D), kommunikation som en underlay i downlink (DL) cellulära nätverk. För att optimera systemsumman över resursdelningen av både D2D och cellulära lägen, introducerar vi en omvänd iterativ kombinatorisk auktion som fördelningsmekanism. I auktionen betraktas alla spektrumresurser som en uppsättning resursenheter, som som budgivare konkurrerar om att få företag medan paketen med D2D-paren auktioneras ut som varor i varje auktionsrunda. Först formulerar vi värderingen av varje resursenhet, som en grund för den föreslagna auktionen. Och sedan en detaljerad icke-monotonisk fallande pris auktionsalgoritm förklaras beroende på den nyttofunktion som står för kanalvinsten från D2D och kostnaderna för systemet. Vidare bevisar vi att det föreslagna auktionsbaserade systemet är fusksäkert och konvergerar i ett begränsat antal itereringsrundor. Vi förklarar icke-monotonicitet i prisuppdateringsprocessen och visar lägre komplexitet jämfört med en traditionell kombinatorisk tilldelning. Simuleringsresultaten visar att algoritmen effektivt leder till en bra prestanda på systemets summeringshastighet. | En mekanism för omvänd iterativ kombinatorisk auktion föreslås för att fördela resurser mellan CU och D2D-länkar i REF. | 13,233,075 | Efficiency Resource Allocation for Device-to-Device Underlay Communication Systems: A Reverse Iterative Combinatorial Auction Based Approach | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,125 |
Abstrakt. Symbolisk Trajectory Evaluation (STE) är en kraftfull teknik för modellkontroll. Det är baserat på 3-värderad symbolisk simulering, med hjälp av 0,1 och X ("okänd"). X-värdet används för att ta bort delar av kretsen. Abstractionen är härledd från användarens specifikation. För närvarande utförs processen för abstraktion och förfining i STE manuellt. Detta papper presenterar en automatisk förfiningsteknik för STE. Tekniken bygger på ett smart urval av begränsningar som läggs till i specifikationen så att å ena sidan semantiken i den ursprungliga specifikationen bevaras, och å andra sidan, den del av tillståndsutrymmet där det "okända" resultatet tas emot avsevärt minskas eller helt elimineras. Dessutom tar detta dokument upp problemet med vaghet i godkända och misslyckade specifikationer. Detta problem diskuterades aldrig inom ramen för STE. Vi beskriver när en ST-specifikation vaguously passera eller misslyckas, och föreslår en metod för vakuumdetektion i ST. | Ett automatiskt förfiningssystem föreslogs i REF. | 2,989,629 | Automatic refinement and vacuity detection for symbolic trajectory evaluation | {'venue': 'In Computer Aided Verification (CAV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,126 |
Detta dokument använder intradagsdata från den interdealer statliga obligationsmarknaden för att undersöka effekterna av schemalagda makroekonomiska meddelanden på priser, handelsvolym, och bud-ask spreadar. Vi finner att 17 offentliga nyhetsmeddelanden, mätt som överraskningen i den aviserade kvantiteten, har en betydande inverkan på priset på minst ett av följande instrument: en tremånadersnota, en tvåårsnota, en tioårsnota och en 30-årig obligation. Dessa effekter varierar avsevärt beroende på mognad. Offentliga nyheter kan förklara en betydande del av prisvolatiliteten i efterdyningarna av tillkännagivanden, och justeringen till nyheter sker i allmänhet inom en minut efter tillkännagivandet. Vi dokumenterar betydande och ihållande ökningar i volatilitet och handelsvolym efter kungörelserna. Bidask sprider sig, å andra sidan, vid tidpunkten för kungörelserna, men återgår sedan till normala värden efter fem till 15 minuter. De effekter som vi dokumenterar har relevanta konsekvenser för modellering av avkastningskurvan och för mikrostrukturen på obligationsmarknaderna. | REF, till exempel dokumenterade betydande och ihållande post-annonsering ökningar i handelsvolym på interdealer mäklare marknaden för amerikanska obligationer. | 11,658,720 | Economic News and Bond Prices: Evidence from the U.S. Treasury Market | {'venue': None, 'journal': 'Journal of Financial and Quantitative Analysis', 'mag_field_of_study': ['Economics']} | 4,127 |
Abstract-Continuous bedömning av spänningsstabilitet är avgörande för att säkerställa en säker drift av kraftsystemet. Flera spänningsstabilitetsindikatorer har tagits fram i ett försök att kvantifiera närheten till spänningskollaps. Vissa av dem är beräkning dyrt, medan andra rapporteras inte prestera som förväntat under alla förhållanden. I denna studie föreslås en ny normaliserad spänningsstabilitetsindikator kallad P-index som är robust och baserad på solida teoretiska grunder. Indexet testades på IEEE 14-, 57- och 118-busssystemen och jämfördes med den väletablerade indikatorn L-index node. Det visades också hur P-indexet kan användas för att uppskatta avståndet till kollaps och mängden last som ska fällas. En jämförelse av avstånd till kollaps gjordes med den kopplade enportskretsen och tangentvektormetoder. Tillämpning av P-index på en dynamisk plattform som simulerar stabilitetsövervakning med PMU-mätningar utfördes på Kundur 10-bus-systemet och lämplig utmatning med P-index beräknades. Resultaten visar att P-index ger en bättre indikation på närhet till spänningskollaps jämfört med L-index och tangentvektorer och är mer konservativ än den kopplade enportskretsmetoden. Resultaten visar också dess potential för dynamisk spänningsstabilitetsbedömning och utmatning av last. Index Terms-L-index, utmatning av last, P-index, spänningskollaps, spänningsinstabilitet. | Ett nytt spänningsstabilitetsindex, kallat P-index, utvecklades av Kamel et al. Hoppa över det. | 3,433,406 | Development and Application of a New Voltage Stability Index for On-Line Monitoring and Shedding | {'venue': 'IEEE Transactions on Power Systems', 'journal': 'IEEE Transactions on Power Systems', 'mag_field_of_study': ['Engineering']} | 4,128 |
Abstract-In kognitiva radionät, en kognitiv källa nod kräver två väsentliga faser för att slutföra en kognitiv överföringsprocess: fas av spektrumavkänning med en viss tidsperiod (även kallad spektrumavkänning overhead) för att upptäcka ett spektrumhål och fasen av dataöverföring genom det upptäckta spektrumhålet. I detta dokument fokuserar vi på sannolikheten för avbrott i kognitiva transmissioner genom att överväga de två faserna gemensamt för att undersöka hur frekvensavkänning påverkar systemets prestanda. En sluten form uttryck av en total avbrott sannolikhet som står för både sannolikheten för inget spektrum hål detekteras och sannolikheten för en kanal avbrott härleds för kognitiva överföringar över Rayleigh blekning kanaler. Vi genomför vidare en asymptotisk avbrottsanalys i hög signal-till-brus-förhållande regioner och få en optimal spektrumavkänning overhead-lösning för att minimera sannolikheten för asymptotic avbrott. Dessutom visar numeriska resultat att en minimerad total avbrottsannolikhet kan uppnås genom en avvägning för att bestämma tidsperioderna för spektrumhålsdetektering och dataöverföringsfaser. I detta dokument undersöker vi också användningen av kognitivt relä för att förbättra avbrottet i kognitiva transmissioner. Vi visar att en betydande förbättring uppnås genom det föreslagna kognitiva reläsystemet när det gäller den totala avbrottsannolikheten. Index Terms-kognitiv radio, spektrumavkänning, overhead, kognitiv reläöverföring, avbrottsannolikhet. | Med tanke på den avkänning overhead, i REF, minimering av avbrott sannolikhet i en Rayleigh blekning kanal behandlas. | 10,030,683 | Outage Probability Analysis of Cognitive Transmissions: Impact of Spectrum Sensing Overhead | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,129 |
För att belysa cellulära maskiner i global skala gjorde vi en multipel jämförelse av de nyligen tillgängliga protein-protein interaktionsnätverken mellan Caenorhabditis elegans, Drosophila melanogaster och Saccharomyces cerevisiae. Denna jämförelse integrerad protein interaktion och sekvensinformation för att avslöja 71 nätverk regioner som var bevarade över alla tre arter och många exklusivt för metazoans. Vi använde detta bevarande, och fann statistiskt signifikant stöd för 4 645 tidigare odeskripterade proteinfunktioner och 2 609 tidigare odeskripterade proteininteraktioner. Vi testade 60 interaktionsprognoser för jäst genom tvåhybridanalys, vilket bekräftade ungefär hälften av dessa. Det är betecknande att många av de förutsagda funktionerna och interaktionerna inte skulle ha identifierats enbart från sekvenslikhet, vilket visar att nätverksjämförelser ger väsentlig biologisk information utöver vad som plockas från genomet. komparativ analys med flera anpassnings-proteinnätverk på jäst tvåhybrid En stor utmaning med postgenomisk biologi är att förstå de komplexa nätverken av samverkande gener, proteiner och små molekyler som ger upphov till biologisk form och funktion. Framsteg i hela genom metoder nu gör det möjligt för oss att karakterisera dessa nätverk systematiskt, genom att använda förfaranden som t.ex. två-hybrid analys (1) och protein koimmunoprecipitation (2) för att avskärma för protein-protein interaktioner. Hittills har dessa tekniker genererat stora interaktionsnätverk för bakterier (3), jäst (4-7) och nyligen fruktfluga (8) och nematodmask (9). Den stora mängden proteininteraktionsdata som nu finns tillgängliga ger möjligheter och utmaningar när det gäller att förstå evolution och funktion. Sådana utmaningar innebär att tilldela funktionella roller till interaktioner (10), skilja verkliga protein-protein interaktioner från falska positiva (11), och slutligen, organisera storskaliga interaktionsdata till modeller av cellulära signalering och regulatoriska maskiner. Som ofta är fallet inom biologin ger ett tillvägagångssätt som bygger på evolutionära jämförelser mellan arter en värdefull ram för att ta itu med dessa utmaningar. Även om metoder för att jämföra DNA- och proteinsekvenser har varit en stöttepelare i bioinformatik under de senaste 30 åren, utveckling av liknande verktyg på andra nivåer av biologisk information, inklusive proteininteraktioner (12-14), metaboliska nätverk (15-17), eller genuttrycksdata (18) (19) (20), är bara början. Nyligen uppfann vi en metod som kallas PATHBLAST (13) för att jämföra proteininteraktionsnätverk av två arter. Precis som BLAST utför snabb parvis anpassning av proteinsekvenser (21), PATHBLAST är baserad på effektiv anpassning av två proteinnätverk för att identifiera bevarade nätverk regioner. Här utvidgar vi detta tillvägagångssätt till att presentera en beräkningsram för anpassning och jämförelse av mer än två proteinnätverk. Vi tillämpar denna strategi för flera nätverk anpassning för att jämföra de nyligen tillgängliga proteinnätverk för mask, fluga och jäst, och visar att även om ett enda nätverk innehåller falskt positiva interaktioner, inbäddade under detta buller är en repertoar av protein interaktion komplex och vägar bevarade över alla tre arter. Vi utvecklade en allmän ram för jämförelse och analys av flera proteinnätverk. Fullständiga uppgifter finns i Supporting Text, som publiceras som stödjande information på PNAS webbplats. Kortfattat, denna process integrerar interaktioner med sekvensinformation för att generera en nätverksanpassning graf. Varje nod i grafen består av en grupp av sekvensliknande proteiner, en från varje art; varje länk mellan ett par noder representerar bevarade proteininteraktioner mellan motsvarande proteingrupper (Fig. 1).................................................................. En sökning över nätverkets anpassning utförs för att identifiera två typer av bevarade subnätverksstrukturer: korta linjära vägar av interagerande proteiner, som modellerar signalöverföringsvägar, och täta kluster av interaktioner, som modellerar proteinkomplex. Sökningen styrs av tillförlitliga uppskattningar för varje proteininteraktion (beräknas utifrån en metod av Bader et al., ref. 22), som kombineras till en probabilistisk modell för poängsättning av kandidatundernätverk. Enligt modellen används ett logsannolikhetsförhållande för att jämföra ett subnätverks passform med den önskade strukturen (väg eller kluster) jämfört med dess sannolikhet med tanke på att varje arts interaktionskarta slumpvis har konstruerats. De underliggande modellantagandena är att (i) i ett verkligt subnätverk, bör varje interaktion vara närvarande oberoende med hög sannolikhet, och (ii) i ett slumpmässigt subnätverk, sannolikheten för en interaktion mellan två proteiner beror på deras totala antal anslutningar i nätverket. Sökalgoritmen identifierar utförligt high-scoring undernätverksfrön och expanderar dem på ett girigt sätt. Betydelsen av de identifierade undernätverken utvärderas genom att jämföra deras poäng med dem som erhålls på randomiserade datamängder, där vart och ett av interaktionsnätverken blandas tillsammans med proteinliknande samband mellan dem. Vi tillämpade ramverket för flera nätverksanpassningar (Fig. 1) att utföra en trevägsjustering av protein-protein interaktionsnätverken mellan Caenorhabditis elegans, Drosophila melanogaster och Saccharomyces cerevisiae. Dessa arter spänner över de största uppsättningarna av proteininteraktioner i de offentliga databaserna hittills och, tillsammans med musen, omfattar de viktigaste modellorganismerna som används för att studera cellfysiologi, utveckling och sjukdom. | Nyligen har ett antal dokument jämfört de regulatoriska nätverken av olika arter REF. | 14,466,231 | Conserved patterns of protein interaction in multiple species | {'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Medicine', 'Biology']} | 4,130 |
Att skapa stora mängder kommenterade data för att utbilda statistiska PCFG tolkar är dyrt, och prestandan hos sådana tolker minskar när utbildning och testdata tas från olika domäner. I detta dokument använder vi självträning för att förbättra kvaliteten på en tolk och anpassa den till en annan domän, med endast små mängder manuellt kommenterade frödata. Vi rapporterar betydande förbättringar både när sådd- och testdata ligger inom samma område och i det outof-domain-anpassningsscenariot. Vi uppnår i synnerhet en 50-procentig minskning av notkostnaderna för huvudärendet, vilket ger en förbättring med 66 procent jämfört med tidigare arbete, och en 20-33 procentig minskning för domänanpassningsärendet. Detta är första gången som självträning med små märkta datauppsättningar tillämpas framgångsrikt på dessa uppgifter. Vi kunde också formulera en karakterisering av när självträning är värdefull. | REF visade att självutbildning kan förbättra prestandan hos en valmanstolk utan omklassificering när en liten utbildningssats används. | 1,471,827 | Self-Training for Enhancement and Domain Adaptation of Statistical Parsers Trained on Small Datasets | {'venue': '45th Annual Meeting of the Association of Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,131 |
Vi föreslår SWAN, en statslös nätverksmodell som använder distribuerade styralgoritmer för att leverera servicedifferentiering i mobila trådlösa ad hoc-nätverk på ett enkelt, skalbart och robust sätt. Den föreslagna arkitekturen är utformad för att hantera både UDP-trafik i realtid och bästa ansträngning UDP- och TCP-trafik utan behov av införande och hantering av information per flöde i nätverket. SWAN stöder end-to-end-styralgoritmer som i första hand bygger på effektiv drift av TCP/IP-protokoll. SWAN använder sig särskilt av lokal hastighetskontroll för bästa ansträngningstrafik och avsändarebaserad tillträdeskontroll för UDP-trafik i realtid. Explicit anmälan om överbelastning (ECN) används för att dynamiskt reglera tillåtna realtidssessioner mot bakgrund av nätverksdynamiken som orsakas av rörlighet eller trafiköverbelastningsförhållanden. SWAN kräver inte stöd av en QOS-kompatibel MAC för att leverera servicedifferentiering. I stället byggs realtidstjänster med hjälp av befintlig trådlös MAC-teknik med bästa möjliga ansträngning. Simulering, analys och resultat från en experimentell trådlös testbädd visar att realtidstillämpningar upplever låga och stabila fördröjningar under olika multihop-, trafik- och mobilitetsförhållanden. Index Terms-Service differentiering, servicekvalitet, trådlösa ad hoc-nätverk. ae 192 (f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, Serbien och Montenegro, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f. jugoslaviska republiken Makedonien, f.d. jugoslaviska republiken Makedonien, f.d. | SWAN REF är en statslös nätverksmodell som differentierar tjänsten mellan realtids- och bästa ansträngningstrafik i trådlösa ad hoc-nät. | 9,235,640 | Supporting service differentiation for real-time and best-effort traffic in stateless wireless ad hoc networks (SWAN | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,132 |
I online-sökning och visningsreklam har klickfrekvensen (CTR) traditionellt varit ett viktigt mått på annons- och kampanjeffektivitet. På senare tid har marknaden fått intresse för mer direkta lönsamhetsåtgärder, ett tidigt alternativ är omräkningskursen (CVR). CVR mäter andelen av vissa användare som vidtar en fördefinierad och önskvärd åtgärd, t.ex. inköp, registrering, nedladdning m.m.; jämfört med helt enkelt sida surfning. Vi tillhandahåller en detaljerad analys av omräkningskurser i samband med icke-garanterad leverans riktad reklam. I synnerhet fokuserar vi på problemet efter klick konvertering (PCC) eller analysen av omvandlingar efter en användare klicka på en hänvisning annons. De viktigaste elementen vi studerar är sannolikheten för en konvertering givet ett klick i ett användar-/pagesammanhang, P(konversion, klick, sammanhang). Vi tillhandahåller olika grundläggande egenskaper i denna process baserat på kontextuell information, formalisera problemet med att förutsäga PCC, och föreslå ett tillvägagångssätt för att mäta attribut relevans när den underliggande attribut distribution är icke-stationär. Vi tillhandahåller experimentella analyser baserade på loggade händelser från en storskalig reklamplattform. | REF ger en omfattande analys och föreslår en ny modell för beräkning av konvertering efter klick. | 14,542,427 | Post-click conversion modeling and analysis for non-guaranteed delivery display advertising | {'venue': "WSDM '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,133 |
Spridning-och-konquer program är lätt parallelliseras genom att låta programmeraren kommentera potentiella parallellism i form av lek och synkronisering konstruktioner. För att uppnå ett effektivt program, måste den genererade arbetsbelastningen balanseras jämnt mellan de tillgängliga processorer. För enstaka klustersystem är Random Stealing (RS) känd för att uppnå optimal lastbalansering. RS är dock ineffektivt när det tillämpas på hierarkiska system med breda områden där flera kluster är anslutna via breda nätverk (WAN) med hög latens och låg bandbredd. I denna uppsats jämför vi experimentellt RS med befintliga lastbalanseringsstrategier som tros vara effektiva för multi-klustersystem, Random Pushing och två varianter av Hierarchical Stealing. Vi visar att de i praktiken uppnår mindre än optimala resultat. Vi introducerar en ny lastbalansalgoritm, Clusteraware Random Stealing (CRS) som är mycket effektiv och enkel att implementera. CRS anpassar sig till nätverksförhållanden och arbetsgranulariteter, och kräver inte manuellt inställda parametrar. Även om CRS skickar mer data över WAN, är det snabbare än sina konkurrenter för 11 av 12 testapplikationer med olika WAN konfigurationer. Den har som mest 4 % overhead på drifttid jämfört med RS på ett enda, stort kluster, även med höga latenser i breda områden och låga bandbredder i breda områden. Dessa starka resultat tyder på att divideand-conquer parallellism är en användbar modell för att skriva distribuerade superdatorer på hierarkiska system med breda områden. | Nieuwpoort m.fl. REF genomförde denna jämförelse och upprättade en delnings- ochconquer-modell för att skriva distribuerade superdatorer på hierarkiska system med brett område. | 819,272 | Efficient load balancing for wide-area divide-and-conquer applications | {'venue': "PPoPP '01", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,134 |
Abstrakt. Motiverade av representationen av biometriska och multimedia objekt, anser vi problemet med att dölja bullriga punktuppsättningar med hjälp av en säker skiss. En punktuppsättning X består av s punkter från en d-dimensionell diskret domän [0, N −1] d. Under tillåtna ljud, för varje punkt x1,.. x d X, varje xi kan störas av ett värde på högst δ. Dessutom, som mest t punkter i X kan ersättas med andra punkter i [0, N − 1] d. Med tanke på en original X, vill vi beräkna en säker skiss P. En känd metod konstruerar skissen genom att lägga till en uppsättning slumpmässiga punkter R, och beskrivningen av (X på R) fungerar som en del av skissen. Men beroendena bland de slumpmässiga punkter är svåra att analysera, och det finns ingen känd icke-trivial bunden på entropi förlust. I detta dokument ger vi först en allmän metod för att generera R och visar att entropiförlusten av (X på R) är som mest s(d log till + d + 0.443), där till = 2δ + 1. Vi ger därefter förbättrade system för d = 1, och specialfall för d = 2. Sådana förbättringar uppnås genom föravrundning, och noggrann uppdelning av domänerna i celler. Det är möjligt att göra vår skiss kort, och undvika att använda slumpmässighet under konstruktion. Vi ger också en metod i d = 1 för att visa att, med hjälp av storleken på R som säkerhetsåtgärden skulle vara vilseledande. | Säkra skissscheman för punktuppsättningar i Ref motiveras av den typiska likhetsmått som används för fingeravtryck, där varje mall består av en uppsättning punkter i 2-D-utrymme och likhetsmåttet inte definierar ett metriska utrymme. | 2,005,681 | Hiding secret points amidst chaff | {'venue': 'in Eurocrypt', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,135 |
Salient objektdetektion har nyligen bevittnat betydande framsteg på grund av kraftfulla funktioner extraheras med hjälp av djupa konvolutionella neurala nätverk (CNN). Befintliga CNN-baserade metoder fungerar dock på patchnivå istället för pixelnivå. Resultatet är vanligtvis suddigt, särskilt nära gränsen för framträdande objekt. Dessutom behandlas bildlappar som oberoende prover även när de överlappar varandra, vilket ger upphov till betydande redundans i beräkning och lagring. I detta dokument föreslår vi ett heltäckande nätverk av djupa kontraster för att övervinna de ovan nämnda begränsningarna. Vårt djupa nätverk består av två kompletterande komponenter, en pixel-nivå helt konvolutionell ström och en segmentvis rumslig pooling ström. Den första strömmen producerar direkt en solid karta med pixelnivå noggrannhet från en ingångsbild. Den andra strömmen extraherar segmentmässigt har mycket effektivt, och bättre modeller Saliency diskontinuities längs objektgränser. Slutligen kan en fullt ansluten CRF-modell eventuellt införlivas för att förbättra den rumsliga sammanhållningen och konturlokaliseringen i de sammanslagna resultaten från dessa två strömmar. Experimentella resultat visar att vår djupa modell avsevärt förbättrar den senaste tekniken. | Li REF designar ett djupt nätverk bestående av pixel-nivå helt konvolutionell ström och en segmentvis rumslig pooling ström. | 6,116,678 | Deep Contrast Learning for Salient Object Detection | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 4,136 |
Abstrakt. Förstärkt utbildningspolitik står inför utforsknings- och exploaterings dilemmat, dvs. sökandet efter en balans mellan att utforska miljön för att hitta lönsamma åtgärder samtidigt som den empiriskt bästa åtgärden vidtas så ofta som möjligt. Ett populärt mått på en politiks framgång när det gäller att ta itu med detta dilemma är sorgen, dvs. förlusten på grund av att den globalt optimala politiken inte följs hela tiden. Ett av de enklaste exemplen på utforsknings-/exploaterings dilemmat är det mångarmade banditproblemet. Lai och Robbins var de första som visade att sorgen för detta problem måste växa åtminstone logaritmiskt i antalet pjäser. Sedan dess har Lai och Robbins och många andra utformat en politik som asymptotiskt åstadkommer detta beklagande. I detta arbete visar vi att den optimala logaritmiska ångern också kan uppnås på ett enhetligt sätt över tiden, med en enkel och effektiv politik, och för alla belöningar med begränsat stöd. | Denna övre förtroende bundna teknik konvergerar till den optimala lösningen för multi-armad bandit problem REF. | 207,609,497 | Finite-time Analysis of the Multiarmed Bandit Problem | {'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,137 |
Utöver den information som lagras på webbsidor på World Wide Web skapas nya typer av "meta-information" när de ansluter till varandra. Denna information är en kollektiv effekt av oberoende användare som skriver och länkar sidor, gömda från den tillfälliga användaren. Att få tillgång till den och förstå sambandet mellan konnektivitet och innehåll i WWW är ett utmanande problem (1-4). Vi visar här hur tematiska relationer kan lokaliseras just genom att bara titta på grafen över hyperlänkar, plocka innehåll och sammanhang från webben utan att behöva läsa vad som finns på sidorna. Vi börjar med att notera att ömsesidiga länkar (medlänkar) mellan sidor signalerar ett ömsesidigt erkännande av författare, och sedan fokusera på trianglar som innehåller sådana länkar, eftersom trianglar indikerar en transitiv relation. Betydelsen av trianglar kvantifieras av klustringskoefficienten (5) som vi tolkar som en krökning (6, 7). Detta definierar en Web-landscape vars anslutna regioner med hög krökning karakteriserar ett gemensamt ämne. Vi visar experimentellt att ömsesidighet och krökning, när den kombineras, exakt fångar denna meta-information för en mängd olika ämnen. Som ett exempel på framtida riktningar analyserar vi det neurala nätverket av C. elegans (8,9), med samma metoder. Webben är en graf (10, 11) som kontinuerligt utökas med ett enormt antal oberoende agenter. Miljontals användare lägger till sidor på ett okoordinerat sätt, men då måste de följa tydliga regler för hur andra sidor ska hanteras (12). Utöver informationen som placeras av användarna direkt på enskilda sidor, skapar deras enhetliga åtgärder en kooperativ meta-information vars locus är i anslutning till nätverket. Med meta-information menar vi här information som är baserad enbart på grafstrukturen i WWW, och som avslöjar stark kontextuell grupp- * Dépt. Jag vet inte vad jag ska göra. Denna typ av information bör ställas i kontrast till en mycket informativ men avskild sida, som är ett arkiv av information (en "viss eremit"). Vidare kommer vi att jämföra vår nya meta-information med tidigare arbete. De miljarder sidor och länkar av WWW skapa en labyrint av förvirrande och nästan ohanterlig komplexitet. För att navigera genom den och hitta sidor av intresse, användare förlitar sig på hjälp av sökmotorer (13). Dessa skickar ut små automatiserade program (robotar) som strövar runt på webben, hämtar länkar och noterar nyckelord när de skapar en spegelbild av webben som kan lagras i ett rum med lagringsdata, redo för enkel åtkomst. Webben förblir begriplig för sina mänskliga användare just därför att den ständigt analyseras och övervakas av dessa automatiska agenter. Robotaktivitet dominerar webbtrafiken och står för upp till 70 % av de totala frågor som ställs på vissa platser som vi har studerat. På grund av bredden på deras sökning, robotar få en tydligare bild av webben än den vanliga användaren. Det är därför bra att anta perspektivet av robotar, utan att behöva definiera mening eller innehåll, tittar bara på identifiering tagg på sidor (URL-adresser) och deras länkar (14). För att undvika svårigheten att behöva känna till hela webbgrafen använder vi robotar som utforskar några lokalt synliga bitar som kan hittas genom att utgå från en viss sida och utvecklas längs dess länkar. En analogi kan dras med klassisk neurobiologi (15), där en neuron tar upp färgämne som sedan spårar upp dess samband. Efter att ha definierat vårt mål att avslöja meta-information i form av dolda tematiska strukturer, genomför vi det genom en ny kombination av ett antal nyckelidéer: kluster, co-links, trianglar, och krökning. Klustret grupperar om en "hemsida" med sidorna i sina underkataloger. Samlänkarna är sedan resultatet av oberoende agenter som länkar sina sidor. Trianglar fångar transitivitet, som vi mäter med den tillhörande begreppet krökning. Med hjälp av den visar vi att praktiskt taget all bindvävsinformation beror på medlänkar. Således avslöjar vår metod en ny geometrisk syn på informationsplatsen i nätverken, som inte "sätts där" utan "händer" som en kollektiv effekt. | REF tog upp frågan om webbgemenskapen i ett webbdiagram ur ett lokalt perspektiv. | 2,618,949 | Curvature of co-links uncovers hidden thematic layers in the World Wide Web | {'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Physics', 'Computer Science', 'Medicine']} | 4,138 |
W3C Semantic Sensor Network Incubator Group (SSN-XG), som är en av dess verksamheter, producerade en OWL 2 ontologi för att beskriva sensorer och observationer SSN ontology, som finns på http://purl.oclc.org/NET/ssnx/ssn. SSN ontologin kan beskriva sensorernas kapacitet, de mätprocesser som används och de resulterande observationerna, och kan anpassas till andra ontologier, t.ex. som beskriver observerade fenomen. I denna artikel beskrivs utvecklingen av SSN ontologin, ontologin och dess anpassning till DOLCE-UltraLite fundamental ontologi, och spridningen i nya forskningsprojekt och tillämpningar. | SSN ontologi är en OWL 2 ontologi för att beskriva sensorer och observationer som utvecklats av W3C Semantic Sensor Network Incubator Group (SSN-XG) REF. | 433,321 | The SSN Ontology of the W3C Semantic Sensor Network Incubator Group | {'venue': 'J. Web Semant.', 'journal': 'J. Web Semant.', 'mag_field_of_study': ['Computer Science']} | 4,139 |
Abstract-Real-time system blir alltmer komplexa. En modern bil kräver till exempel en mängd olika styruppgifter, såsom bromsning, aktiv fjädring och kollisionsundvikande. Dessa uppgifter uppvisar inte bara olika grader av säkerhetskritiskhet utan ändrar också deras kritiska egenskaper när körläget ändras. Till exempel är upphängningsuppgiften en kritisk del av bilens stabilitet vid hög hastighet, men det är bara en komfortfunktion vid låg hastighet. Därför är det viktigt att säkerställa tidsgarantier för systemet med avseende på uppgifternas kritiska egenskaper, inte bara inom varje steg utan även under modusändringar. I detta dokument presenteras ett system för partitionerad schemaläggning av flera processorer för multimodala system med blandad kritiskhet i realtid. Vårt schema består av en packningsalgoritm och en schemaläggningsalgoritm för varje processor som tar hänsyn till både modeförändringar och kritiska egenskaper. Packningsalgoritmen maximerar det schepulerbara utnyttjandet över olika lägen med hjälp av den ihållande kritiken av varje uppgift, som fångar den övergripande kritiken av uppgiften över olika lägen. Schemaläggningsalgoritmen kombinerar Rate-Monotonisk schemaläggning med en övergångsmekanism som bygger på de tillfälliga noll-låga ögonblicken av uppgifter för att styra låg-kritiska uppgifter under lägesändringar, för att bevara den schematiska av hög-kritiska uppgifter. Vi presenterar också en implementering av vår schemaläggare i Linux operativsystem, samt en experimentell utvärdering för att illustrera dess praktiska. Vår utvärdering visar att vårt system kan ge nästan dubbelt så mycket tolerans mot överbelastning (duktilitet) jämfört med ett mode-agnostiskt system. | För att ta itu med den fysiska miljöns effekter på systemet, Niz et al. REF presenterade ett partitionerat schema för flerprocessorer baserat på en flerstegsutökning av den icke-slacka och monotona schemaläggningen. | 15,716,121 | Partitioned scheduling of multi-modal mixed-criticality real-time systems on multiprocessor platforms | {'venue': '2014 IEEE 19th Real-Time and Embedded Technology and Applications Symposium (RTAS)', 'journal': '2014 IEEE 19th Real-Time and Embedded Technology and Applications Symposium (RTAS)', 'mag_field_of_study': ['Computer Science']} | 4,140 |
I den längsta gemensamma substring (LCS) problem, vi ges två strängar S och T, var och en av längd som mest n, och vi uppmanas att hitta en längsta sträng som förekommer som ett fragment av både S och T. Detta är ett klassiskt och välstuderat problem i datavetenskap med en känd O (n)-tid lösning. I den helt dynamiska versionen av problemet, redigera åtgärder är tillåtna i någon av de två strängar, och vi uppmanas att rapportera en LCS efter varje sådan operation. Vi presenterar den första lösningen på detta problem som kräver sublinjär tid per redigeringsoperation. I synnerhet visar vi hur man returnerar en LCS i Õ(n 2/3 ) 1 gång (eller Õ ( ș n) tid om redigeringar är tillåtna i endast en av de två strängar) efter varje operation med Õ(n) utrymme. Denna forskningslinje initierades nyligen av författarna [SPIRE 2017] i en något begränsad dynamisk variant. En datastruktur i storlek Õ(n) som returnerar en LCS av de två strängarna efter en enda redigering (som återställs efteråt) i Õ(1) tid presenterades. Vid CPM 2018 studerade tre artiklar analogt begränsade dynamiska varianter av problem på strängar. Vi visar att våra tekniker kan användas för att erhålla fullt dynamiska algoritmer för flera klassiska problem på strängar, nämligen att beräkna den längsta upprepningen, den längsta palindromen och den längsta Lyndon substrängen av en sträng. De enda tidigare kända sublinjära tid dynamiska algoritmer för problem på strängar erhölls för att upprätthålla en dynamisk samling strängar för jämförelsefrågor och för mönstermatchning med de senaste framsteg som gjorts av Gawrychowski et al. [SODA 2018] och av Clifford et al. Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). Som ett mellanproblem överväger vi att beräkna det önskade resultatet på en sträng med en given uppsättning k-redigeringar, vilket leder oss, i synnerhet, till att svara på interna frågor på en sträng. Inmatningen till en sådan fråga anges av en delsträng (eller delsträngar) av en given sträng. Datastrukturer för att besvara interna frågor som föreslogs av Kociumaka et al. [SODA 2015] och av Gagie et al. [CCCG 2013] används, tillsammans med nya datastrukturer för flera typer av frågor som vi utvecklar - dessa frågor inkluderar att beräkna en LCS på flera understrängar. Men eftersom det är troligt att de mest allmänna interna LCS-frågorna inte kan besvaras effektivt, utformar vi också ett annat system som kräver en tillämpning av skillnaden täcker. Andra ingredienser i våra algoritmer inkluderar suffixträdet, heavy-path nedbrytningar, ortogonala intervall frågor, och sträng periodicitet. | Därefter, Amir et al. REF ansågs vara en helt dynamisk version av problemet, där redigeringsåtgärderna tillämpas sekventiellt. | 49,869,784 | Longest Common Substring Made Fully Dynamic | {'venue': None, 'journal': 'arXiv: Data Structures and Algorithms', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,141 |
I detta brev föreslås ett nytt ramverk för delayoptimal cellbindning i obemannade luftfartyg (UAV)-aktiverade trådlösa cellulära nätverk. I synnerhet, för att minimera den genomsnittliga nätverksfördröjningen under varje godtycklig rumslig fördelning av markanvändarna, bestäms de optimala cellpartitionerna för UAV:erna och markbaserade basstationer. I detta syfte, med hjälp av de kraftfulla matematiska verktygen för optimal transportteori, finns det en lösning på det optimala cell association problem bevisas och lösningen utrymme är helt kännetecknas. Analys- och simuleringsresultaten visar att det föreslagna tillvägagångssättet ger betydande förbättringar i fråga om den genomsnittliga nätfördröjningen. | I REF undersöks optimeringsproblemet med att placera flygbs och markbs för att minimera den genomsnittliga nätverksfördröjningen. | 22,106,729 | Optimal Transport Theory for Cell Association in UAV-Enabled Cellular Networks | {'venue': 'IEEE Communications Letters', 'journal': 'IEEE Communications Letters', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,142 |
Vi studerar flera varianter av samordnat samförstånd i dynamiska nätverk. Vi utgår från en synkron modell, där kommunikationskurvan för varje omgång väljs av en motståndare i värsta fall. Nätverkstopologin är alltid ansluten, men kan ändras helt från en runda till en annan. Modellen fångar upp mobila och trådlösa nätverk, där kommunikation kan vara oförutsägbar. I detta sammanhang studerar vi de grundläggande problemen med ett eventuellt, samtidigt och samordnat samförstånd, liksom deras förhållande till andra distribuerade problem, såsom att bestämma nätverkets storlek. Vi visar att i avsaknad av en bra initial övre gräns på nätverkets storlek, är det slutliga samförståndet lika svårt som att beräkna deterministiska funktioner av indata, t.ex. det minsta eller högsta antalet ingångar till noderna. Vi ger också en algoritm för att beräkna sådana funktioner som är optimala i varje utförande. Därefter visar vi att samtidigt samförstånd aldrig kan uppnås i mindre än n − 1 rundor i varje utförande, där n är storleken på nätverket; följaktligen är samtidig konsensus lika svårt som att beräkna en övre gräns för antalet noder i nätverket. För Δ-koordinerat samförstånd visar vi att om förhållandet mellan noder med indata 0 och indata 1 begränsas bort från 1, är det möjligt att bestämma i tid n − på ( Δ nΔ), där Δ begränsar tiden från det första beslutet tills alla noder bestämmer. Om den dynamiska grafen har diametern D, är tiden att bestämma min {O(nD/Δ), n − (nΔ/D)}, även om D inte är känd i förväg. Slutligen visar vi att (a) det finns en dynamisk graf så att ingen nod kan bestämma innan tiden n − O(Δ 0.28 n 0,72 ), och (b) för någon diameter D = O(Δ), det finns en körning med diameter D där ingen nod kan bestämma innan tiden och (nD/Δ). Såvitt vi vet utgör vårt arbete den första studien av Δ-koordinerat samförstånd i allmänna grafer. | Flera varianter av samordnat samförstånd i 1-interval anslutna nätverk studerades i REF. | 17,462,891 | Coordinated consensus in dynamic networks | {'venue': "PODC '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,143 |
Abstrakt. Inline-trådad tolkning är en ny teknik som förbättrar prestanda genom att eliminera avsändning overhead inom grundläggande block för tolkar skrivna i C [11]. Den dynamiska klassen lastning, lat klass initialisering, och multi-threading funktioner Java minska effektiviteten av en rak framåt genomförande av denna teknik inom Java tolkar. I detta papper introducerar vi förberedelsesekvenser, en ny teknik som löser den speciella utmaningen att effektivt inline-threading Java. Vi har implementerat vår teknik i SableVM Java virtuella maskin, och våra experimentella resultat visar att med hjälp av vår teknik, inline-thread tolkning av Java, på en uppsättning riktmärken, uppnår en hastighetsuppgradering från 1,20 till 2,41 över switch-baserad tolkning, och en hastighetsuppgradering från 1,15 till 2,14 över direkt-thread tolkning. | Gaganon och Hendren föreslog en teknik som kallas förberedelsesekvenser som används för inlined-threading av Java tolkar i närvaro av dynamisk klass lastning, lat klass initialisering och multithreading REF. | 1,798,086 | Effective inline-threaded interpretation of Java bytecode using preparation sequences | {'venue': 'in Compiler Construction, 12th International Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,144 |
Abstract-Device-to-device (D2D) kommunikation som utnyttjar licensierat spektrum har ansetts vara en lovande teknik för att förbättra cellulära nätverk spektral effektivitet och avlasta lokal trafik från cellulära basstationer (BS). I den här artikeln utvecklar vi Iunius: ett peer-to-peer-system (P2P) baserat på skördedata i en gemenskap som använder sig av multi-hop D2D-kommunikation. Iunius-systemet optimerar D2D-kommunikation för P2P-lokal fildelning, förbättrar användarupplevelsen och avlastar trafiken från BS. Iunius-systemet har tvärskiktsintegrering av: 1) ett trådlöst P2P-protokoll baserat på BitTorrent-protokollet i applikationsskiktet; 2) en enkel centraliserad routingmekanism för D2D-kommunikation i multi-hop; 3) en teknik för att avbryta störningar för konventionell cellulär (CC) upplänkkommunikation; och 4) ett program för hantering av radioresurser för att minska störningen mellan CC- och D2D-kommunikation som delar de cellulära uplink-radioresurserna samtidigt som det maximerar genomströmningen av D2D-kommunikation. Simuleringsresultat visar att det föreslagna Iunius-systemet kan öka den cellulära spektraleffektiviteten, minska trafikbelastningen av BS och förbättra datahastigheten och energibesparingen för mobila användare. Index Terms-Device-to-device (D2D) kommunikation, peer-to-peer (P2P) protokoll, radioresurshantering. | Slutligen föreslog författarna i REF ett nytt peer-to-peer-protokoll (P2P) baserat på D2D-kommunikation, som kombinerar det konventionella tillämpningsskiktet P2P-protokoll och routing- och schemaläggningssystem i lägre skikt. | 5,331,929 | Iunius: A Cross-Layer Peer-to-Peer System With Device-to-Device Communications | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,145 |
ABSTRACT Integreringen av Internet of Things (IoT) och edge computing är för närvarande en ny forskningshotspot. Bristen på förtroende mellan IoT edge-enheter har dock hindrat den allmänna acceptansen av IoT edge computing som outsourcade datortjänster. För att öka antagandet av IoT edge computing applikationer, först, IoT edge computing arkitektur bör inrätta en effektiv förtroende beräkningsmekanism för att lindra oron hos många användare. I detta dokument, en tillförlitlig och lätt förtroende mekanism ursprungligen föreslås för IoT edge-enheter baserat på flera källor feedback informationsfusion. För det första, på grund av den multi-source feedback-mekanismen används för global förtroende beräkning, vår förtroende beräkningsmekanism är mer tillförlitlig mot dåliga munterhet attacker orsakade av skadliga feedback leverantörer. Sedan antar vi lätt tillit utvärderingsmekanism för samarbeten av IoT edge-enheter, som är lämplig för storskaliga IoT edge computing eftersom det underlättar låg-overhead trust computing algoritmer. Samtidigt antar vi en feedback informationsfusion algoritm baserad på objektiv information entropi teori, som kan övervinna begränsningarna i traditionella förtroende system, där förtroendefaktorerna viktas manuellt eller subjektivt. Och de experimentella resultaten visar att det föreslagna förtroendeberäkningssystemet avsevärt överträffar befintliga metoder i både beräkningseffektivitet och tillförlitlighet. INDEX TERMS Internet of Things, edge computing, trust computing mechanism, feedback förtroende, multi-source feedback informationsfusion, objektiv information entropy teori. | I REF föreslår de en tillförlitlig och lätt tillitsmekanism för IoT edge-enheter som bygger på flera källors feedback informationsfusion. | 21,728,329 | A Reliable and Lightweight Trust Computing Mechanism for IoT Edge Devices Based on Multi-Source Feedback Information Fusion | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 4,146 |
Abstrakt. Protokoll för säker multipartsberäkning (MPC) kan delas in i två typer: (1) protokoll som endast garanterar säkerhet i närvaro av en ärlig majoritet, och (2) protokoll som garanterar säkerhet även om det inte finns någon ärlig majoritet. Kända protokoll av den första typen är vanligtvis mycket effektivare än kända protokoll av den andra typen. Detta gäller även i hybridmodeller som tillåter oraklet tillgång till idealiska kryptografiska primitiva såsom oöverträffad överföring (OT). Motiverade av denna effektivitetsklyfta presenterar vi en effektiv kompilator för att omvandla MPC-protokoll av den första typen till MPC-protokoll av den andra typen i OT-hybridmodellen. Mer allmänt kombinerar vår kompilator ett protokoll av den första typen med ett protokoll av den andra typen, men där säkerheten hos den senare bara behöver hålla emot halvhederliga motståndare. Denna kompilator följer metoden "MPC in the Head" som initierades av Ishai, Kushilevitz, Ostrovsky och Sahai (STOC '07) och vidareutvecklades av Harnik, Ishai, Kushilevitz och Nielsen (TCC '08). Genom att kombinera vår kompilator med varianter av protokoll från litteraturen får vi flera applikationer för säker tvåpartsberäkning och för MPC utan ärlig majoritet. Dessa inkluderar: -Constant-rate två-parts beräkning i OT-hybrid modellen. Genom att applicera vår kompilator på en variant av ett effektivt MPC-protokoll från Damgård och Ishai (Crypto '06), får vi ett statistiskt (UC) säkert tvåpartsprotokoll i OT-hybridmodellen som kan utvärdera en generell krets C av storlek s med en total kommunikations komplexitet av O(s). (För enkelhetens skull ignorerar vi härifrån på additiva termer som beror polynomiskt på säkerhetsparametern k, kretsdjupet och log s. Dessa termer domineras av den ledande termen i de flesta typiska fall av stora kretsar.) Detta förbättrar över O(k 3 s) komplexiteten i det bästa tidigare protokollet, och matchar den bästa asymptotiska komplexiteten i semi-honest modellen. Ovanstående resultat generaliseras till ett konstant antal parter. Stöds delvis av ISF-bidrag 1310/06, BSF-bidrag 2004361 och NSF-bidrag 0205594, 0430254, 0456717, 0627781, 0716389. Delvis med stöd av NSF beviljar CNS 07-16626 och CNS 07-47027. Denna forskning stöddes delvis från NSF-bidrag 0627781, 0716389, 0456717, och 0205594, ett subbidrag från SRI som en del av Army Cyber-TA-programmet, ett utrustningsbidrag från Intel, en Alfred P. Sloan Foundation Fellowship, och en Okawa Foundation Research Grant. - Förlänga GTs i den illvilliga modellen. Vi får ett protokoll för att generera många GTs från få GTs vars amorterade kostnad i kommunikation och kryptografisk beräkning är en konstant multipel av det effektiva protokollet för den halvhederliga modellen som ges av Ishai, Kilian, Nissim och Petrank (Crypto '03). Detta protokoll kan användas för att effektivt implementera en off-line precomputation av GTs som krävs av våra protokoll i OT-hybrid-modellen. -Black-box konstruktioner för konstant runt MPC utan ärlig majoritet. Vi tillämpar vår allmänna kompilator på en variant av ett MPC-protokoll från Damgård och Ishai (Crypto '05) för att få allmänna beräkningssäkra MPC-protokoll i OT-hybridmodellen som endast använder ett konstant antal rundor, och bara göra en svart-box tillgång till en pseudorandom generator. Detta ger ett mycket annorlunda alternativ till ett liknande resultat för de två partifall som nyligen erhölls av Lindell och Pinkas (Eurocrypt '07), och ger de första konstant-runda protokoll för tre eller fler parter som bara gör en svart-box användning av kryptografiska primitiva (och undvika dyra noll-kunskap bevis). | Nyligen, Ishai et al. konstruerade UC säkra protokoll med skadlig majoritet i OT hybrid modell körs i (stora) konstanta rundor REF (se bild 1). | 14,503,255 | Founding Cryptography on Oblivious Transfer --- Efficiently | {'venue': 'CRYPTO', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,147 |
JSON är en av de mest populära datakodning format, med bred antagande i Databaser och BigData ramverk samt inbyggt stöd i populära programmeringsspråk som JavaScript/Node.js, Python, och R. Ändå kan JSON databehandling lätt bli en prestanda flaskhals i dataintensiva applikationer på grund av tolkning och serialisering overhead. I detta dokument introducerar vi Fad.js, ett runtime-system för effektiv bearbetning av JSON-objekt i dataintensiva applikationer. Fad.js bygger på (1) spekulativ just-in-time (JIT) sammanställning och (2) selektiv tillgång till data. Experiment visar att applikationer som använder Fad.js uppnår upphastigheter upp till 2,7x för kodning och 9.9x för avkodning av JSON-data jämfört med toppmoderna JSON-behandlingsbibliotek. | Bonetta m.fl. införa FAD.js, ett körtidssystem för behandling av JSON objekt som bygger på spekulativ Justin-time (JIT) sammanställning och selektiv tillgång till data REF. | 8,529,424 | FAD.js: Fast JSON Data Access Using JIT-based Speculative Optimizations | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 4,148 |
Vi analyserar Jim Propps P - maskin, en enkel deterministisk process som simulerar en slumpmässig promenad på Z d till inom en konstant. Beviset för felet bundna bygger på flera uppskattningar i teorin om enkla slumpmässiga promenader och en del noggrann summering. Vi nämner tre spännande gissningar om teckenförändringar och enmodalitet av funktioner i den linjära spännvidden av {p(·, x) : x på Z d }, där p(n, x) är sannolikheten att en promenad från ursprunget anländer vid x vid tidpunkten n. Betrakta följande maskin, som vi kallar P-maskinen efter dess avkomma, Jim Propp. Vi börjar med en uppsättning marker på "jämn" hörn av Z d, dvs de en jämn L 1 -avstånd från ursprunget. Vi märker av Z 2d = {0, 1,.., 2d − 1} de 2d riktningar av Z d. (Till exempel: Nord, Syd, Öst och Väst för d = 2.) På varje vertex v kommer det att finnas en "rotor" som kommer att ha en stat j på Z 2d. Rotorernas initialtillstånd kan ställas in godtyckligt. Rotorerna fungerar enligt följande: när man matar ett chip, ändras en rotor till tillstånd j + 1 (addition i Z 2d ) och skickar chipet till vertex i riktning j. Varje gång matar vi alla chips på varje vertex till rotorn på vertex. Resultatet är en ny distribution av marker. Vi föreställer oss att göra denna operation för total tid n. Nu, överväga följande process. Vi börjar återigen med en uppsättning marker på "jämn" hörn av Z d. Varje chip tar en n-steg enkel slumpmässig promenad från sin utgångspunkt. Vid tiden n, förväntar vi oss att P - maskinen och slumpmässiga processen bör ge upphov till liknande distributioner om de börjar med samma konfiguration av marker. För den slumpmässiga gångprocessen kan vi överväga det förväntade antalet marker som kommer att vara vid v vid tidpunkten n. Vårt huvudresultat är att skillnaden mellan detta förväntade antal och det faktiska antalet vid v vid tidpunkten n i den deterministiska P - maskin avgränsas enhetligt - oberoende av hur mycket tid har gått, vad den ursprungliga chip distribution var, starttillstånden för rotorerna, eller ens valet av v! - Vad är det för fel på dig? | Cooper och Spencer REF studerade d-dimensionella rutnät diagram, visar en konstant gräns på skillnaden mellan antalet polletter vid en given nod v i rotorrouter modellen och det förväntade antalet polletter vid v i random-walk modellen. | 1,488,388 | Simulating a Random Walk with Constant Error | {'venue': 'Combinatorics, Probability & Computing', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,149 |
I detta dokument beskrivs det NUIG-UNLP-system som lämnats in till SemEval-2016, Uppgift 13. Vi implementerar en semi-övervakad metod som extraherar hypernym kandidater för de villkor som anges i testlistan. Det huvudsakliga antagandet av vårt system är att hypernymer kan induceras genom att lägga till en vektor offset till motsvarande hyponym ord inbäddning. Vektorns förskjutning erhålls som den genomsnittliga förskjutningen mellan 200 par hyponymhypernym i samma vektorutrymme. Vårt tillvägagångssätt rankas på andra plats på konnektivitet (c.c.) och kategorisering (i.i.) för den engelska taxonomikonstruktionen, och femte om den övergripande rankingen. Trots dessa blygsamma resultat uppnådde vårt system jämförbara utvärderingar med övriga deltagare. | Den enda underkastelse till TExEval 2016 uppgift som uteslutande förlitat sig på distributionssemantik för att inducera hypernymer genom att lägga till en vektor offset till motsvarande hyponym REF uppnått endast blygsamma resultat. | 15,869,162 | NUIG-UNLP at SemEval-2016 Task 13: A Simple Word Embedding-based Approach for Taxonomy Extraction | {'venue': 'SemEval@NAACL-HLT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,150 |
En solros i en hypergraph är en uppsättning hyperedges parvis skär i exakt samma vertex set. Solrosor är ett användbart verktyg i polynom-tid datareduktion för problem formaliserar som d-HITTING SET, problemet med att täcka alla överkanter (av kardinalitet som mest d) av en hypergraf av de flesta k hörn. Dessutom ger solrosor vid feldiagnos kortfattade förklaringar till "mycket defekta strukturer". Vi tillhandahåller en linjär tid algoritm som, genom att hitta solrosor, omvandlar en instans av d-HITTING SET till en likvärdig instans som omfattar högst O (k d ) hyperkanter och hörn. När det gäller parameteriserad komplexitetsteori visar vi en problemkärna med asymptotiskt optimal storlek (om inte coNP på NP/poly). Vi visar att antalet hörn kan minskas till O(k d-1 ) med ytterligare bearbetning i O(k 1.5d ) tid-nontrivially kombinera solrosteknik med kända problemkärnor på grund av Abu-Khzam och Moser. | En linjär-tid algoritm REF producerar en kärna med O (k d ) hyperedges; med ytterligare O (k 1.5d ) tid antalet hörn kan minskas till | 9,980,913 | Towards Optimal and Expressive Kernelization for d-Hitting Set | {'venue': 'Algorithmica 70(1):129-147, 2014', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,151 |
Taggning är ett viktigt sätt för användare att kortfattat beskriva det innehåll de laddar upp till Internet. Men de flesta taggsuggestion system rekommenderar ord som är starkt korrelerade med den befintliga tagguppsättningen, och därmed lägga till lite information till en användares bidrag. Detta dokument beskriver ett sätt att avgöra tvetydigheten i en uppsättning (användar-bifogade) taggar och föreslår nya taggar som disambiguerar de ursprungliga taggarna. Vi introducerar ett probabilistiskt ramverk som gör att vi kan hitta två taggar som visas i olika sammanhang men som båda sannolikt kommer att samträffa med den ursprungliga tagguppsättningen. Om sådana taggar kan hittas, anses den aktuella beskrivningen vara "ambiguous" och de två taggarna rekommenderas till användaren för ytterligare förtydligande. I motsats till tidigare arbete frågar vi bara användaren när det behövs mest information och bra förslag finns tillgängliga. Vi verifierar effektiviteten i vårt tillvägagångssätt med hjälp av geografiska, tidsbundna och semantiska metadata och en användarstudie. Vi byggde vårt system med hjälp av statistik från en stor (100M) databas av bilder och deras taggar. | Till exempel, taggen tvetydigheter är löst REF genom att hitta två taggar som visas i olika sammanhang men är båda sannolikt att sammanfalla med den ursprungliga tagguppsättningen och sedan presentera sådana tvetydiga taggar för användare för ytterligare förtydligande. | 12,659,840 | Resolving tag ambiguity | {'venue': 'ACM Multimedia', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,152 |
Abstrakt. Vi anser att verkställande befogenheter programmonitorer, som avlyssnar säkerhetskänsliga åtgärder i en målapplikation i körtid och vidta korrigerande åtgärder när målet försöker utföra en potentiellt farlig åtgärd. En vanlig tro på säkerhetsgemenskapen är att programövervakare, oavsett vilka åtgärder som är tillgängliga för dem när de upptäcker överträdelser, bara kan genomdriva säkerhetsegenskaper. Vi analyserar formellt egenskaperna verkställbara av olika programmonitorer och finner att även om denna tro är korrekt när man överväger monitorer med enkla korrigerande alternativ, är det felaktigt för mer kraftfulla monitorer som kan modelleras av redigera automata. Vi definierar en intressant uppsättning av egenskaper som kallas oändliga förnyelse egenskaper och visar hur, när det ges någon rimlig oändlig förnyelse egendom, att bygga en redigera automaton som bevisligen upprätthåller den egenskapen. Vi analyserar uppsättningen av oändliga förnyelse egenskaper och visar att det inkluderar alla säkerhetsfastigheter, vissa levande egenskaper, och vissa egenskaper som varken är säkerhet eller livlighet. | Att ha kraften att ändra programåtgärder vid körtid, redigera automata är bevisligen mer kraftfulla än säkerhet automata REF. | 6,335,286 | Enforcing non-safety security policies with program monitors | {'venue': 'In 10th European Symposium on Research in Computer Security (ESORICS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,153 |
Syftet med dokumentet är att lägga fram en grundläggande begreppsram för att förstå de viktigaste praktiska frågorna och utmaningarna i samband med tullar och subventioner inom vattensektorn i utvecklingsländerna. I dokumentet presenteras de grundläggande ekonomiska begrepp som är relevanta för vattensektorn, presenteras en analytisk ram för bedömning av behovet av och utvärderingen av subventioner och diskuteras de senaste rönen om vattentariffernas och vattensubventionernas egenskaper och resultat i olika regioner, med särskild inriktning på Afrika. Diskussionen är begränsad till tillhandahållande av dricksvatten till stadshushåll i utvecklingsländer. JEL-klassifikation: D42, D61, H71, L95 | I samband med detta utarbetade REF en ram för vägledning om avgifter och subventioner på grundval av en bedömning av behovet av och utvärderingen av subventioner till stadshushåll. | 7,772,327 | A Framework for Analyzing Tariffs and Subsidies in Water Provision to Urban Households in Developing Countries | {'venue': 'UN Department of Economic and Social Affairs (DESA) Working Papers', 'journal': 'UN Department of Economic and Social Affairs (DESA) Working Papers', 'mag_field_of_study': ['Economics']} | 4,154 |
I tidningen undersöks effektiv distribuerad beräkning i dynamiska nätverk där nätverkets topologi ändras (delvis) från rund till rund. Random promenader är en grundläggande primitiv i en mängd olika nätverksapplikationer; den lokala och lätta karaktären av slumpmässiga promenader är särskilt användbar för att tillhandahålla enhetliga och effektiva lösningar för distribuerad kontroll av dynamiska nätverk. Med tanke på deras tillämplighet i dynamiska nätverk, fokuserar vi på att utveckla snabbt distribuerade algoritmer för att utföra slumpmässiga promenader i sådana nätverk. Vårt första bidrag är ett rigoröst ramverk för design och analys av distribuerade slumpmässiga gångalgoritmer i dynamiska nätverk. Vi utvecklar sedan en snabbt distribuerad slumpmässig gångbaserad algoritm som körs i Õ( ρ τ 0) rundor 1 (med hög sannolikhet), där τ är den dynamiska blandningstiden och 0 är nätverkets dynamiska diameter respektive, och returnerar ett prov nära en lämpligt definierad stationär distribution av det dynamiska nätverket. Vi tillämpar också vår snabba slumpmässiga gångalgoritm för att ta fram snabbt distribuerade algoritmer för två viktiga problem, nämligen informationsspridning och decentraliserad beräkning av spektralegenskaper i ett dynamiskt nätverk. Vårt nästa bidrag är en snabbt distribuerad algoritm för det grundläggande problemet med informationsspridning (även kallat skvaller) i ett dynamiskt nätverk. I skvaller, eller mer allmänt, k-gossip, finns det k bitar av information (eller polletter) som initialt finns i vissa noder och problemet är att sprida k polletter till alla noder. Vi presenterar en slumpmässig-walk-baserad algoritm som kör iñ O(min {n 1/3 k 2/3 (τ 0) 1/3, nk}) rundor (med hög sannolikhet). Såvitt vi vet, detta är den första o(nk)-tid fullt distribuerade token vidarebefordring algoritm som förbättrar över den tidigare-bästa O(nk) rund distribuerad algoritm [Kuhn et al., STOC 2010], även om i en glömsk motståndare modell. Vårt slutliga bidrag är en enkel och snabbt distribuerad algoritm för att uppskatta den dynamiska blandningstiden och relaterade spektralegenskaper hos det underliggande dynamiska nätverket. | Det senaste arbetet med Das Ref undersöker effektiv distribuerad beräkning i dynamiska nätverk där nätverkets topologi ändras (delvis) från rund till rund. | 16,109,738 | Fast Distributed Computation in Dynamic Networks via Random Walks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,155 |
Vi definierar λ tätning, en otypad call-by- value λ-calculus med primitiver för att skydda abstrakta data genom tätning, och utveckla en bisimulation bevis metod som är sund och komplett med avseende på kontextuell likvärdighet. Detta ger en formell grund för resonemang om dataabstraction i öppna, dynamiska miljöer där statiska tekniker såsom typabstraction och logiska relationer inte är tillämpliga. | Till exempel, Sumii och Pierce definiera en otypad call-by-värde lambda kalkyl med tätning och presentera en bisimulation-baserat tillvägagångssätt för att bevisa kontextuell likvärdighet REF. | 11,552,856 | A bisimulation for dynamic sealing | {'venue': "POPL '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,156 |
Energieektivitetens ökande betydelse har gett upphov till en hög grad av hårdvaruutrustning med olika energihanteringsfunktioner. I detta dokument undersöks policyer för minneskontroll för att manipulera DRAM-krafttillstånd i cachebaserade system. Vi d e v elop en analytisk modell som approximerar den inaktiva tiden för DRAM-chips med hjälp av en exponentiell distribution, och validerar vår modell mot spårdrivna simuleringar. Våra resultat visar att, för våra riktmärken, den enkla policyn att omedelbart övergå ett DRAM-chip till ett lägre makttillstånd när det blir overksamt är överlägsen mer sofistikerade policyer som försöker förutsäga DRAM-chip overksam tid. | Fläkt et al. studera memory controller policys med tanke på DRAM makt tillstånd för strömspar REF. | 7,670,120 | Memory controller policies for DRAM power management | {'venue': "ISLPED '01", 'journal': None, 'mag_field_of_study': ['Chemistry', 'Computer Science']} | 4,157 |
Automatisk neural arkitektur har visat sin potential att upptäcka kraftfulla neurala nätverksarkitekturer. Befintliga metoder, oavsett om de är baserade på förstärkande inlärning eller evolutionära algoritmer (EA), genomför arkitektursökning i ett diskret utrymme, vilket är mycket ineffektivt. I detta papper föreslår vi en enkel och effektiv metod för automatisk neural arkitektur design baserad på kontinuerlig optimering. Vi kallar denna nya metod neural arkitektur optimering (NAO). Det finns tre viktiga komponenter i vårt föreslagna tillvägagångssätt: (1) En kodare bäddar / kartor neurala nätverk arkitekturer i ett kontinuerligt utrymme. (2) En prediktor tar kontinuerlig representation av ett nätverk som ingång och förutspår dess noggrannhet. (3) En avkodare kartlägger en kontinuerlig representation av ett nätverk tillbaka till sin arkitektur. Prestandaprediktorn och kodaren gör det möjligt för oss att utföra gradientbaserad optimering i det kontinuerliga utrymmet för att hitta inbäddningen av en ny arkitektur med potentiellt bättre noggrannhet. En sådan bättre inbäddning avkodas sedan till ett nätverk av kodaren. Experiment visar att arkitekturen som upptäckts med vår metod är mycket konkurrenskraftig för bildklassificeringsuppgift på CIFAR-10 och språkmodellering uppgift på PTB, outperforming eller i par med de bästa resultaten av tidigare arkitektursökmetoder med en betydande minskning av beräkningsresurser. Speciellt får vi 2,11% testuppsättning felfrekvens för CIFAR-10 bildklassificering uppgift och 56,0 testuppsättning perplexitet av PTB språkmodellering uppgift. De mest upptäckta arkitekturerna för båda uppgifterna överförs framgångsrikt till andra uppgifter som CIFAR-100 och WikiText-2. I kombination med den nyligen föreslagna viktdelningsmekanismen upptäcker vi dessutom kraftfull arkitektur på CIFAR-10 (med felfrekvens 3,53 %) och på PTB (med testuppsättning perplexitet 56,6), med mycket begränsade beräkningsresurser (mindre än 10 GPU-timmar) för båda uppgifterna. | Vanligtvis använder NAO REF RNN-nätverk som kodare och dekoder för att kartlägga arkitekturer i ett kontinuerligt nätverk inbäddar utrymme och utföra optimering i detta utrymme med lutningsbaserad metod. | 52,071,151 | Neural Architecture Optimization | {'venue': 'NeurIPS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,158 |
Lungcancer är en av de vanligaste sjukdomarna i världen som kan behandlas om lungknutor upptäcks i deras tidiga stadier av tillväxt. Denna studie utvecklar ett nytt ramverk för datorstödd detektion av lungknutor genom en helautomatisk analys av datortomografi (CT) bilder. I detta arbete matas CT-data i flera lager in i ett förbearbetningssteg som utnyttjar en adaptiv diffusionsbaserad utjämningsalgoritm där parametrarna automatiskt justeras med hjälp av en anpassningsteknik. Efter flera nivåer av morfologisk filtrering, de regioner av intresse (ROI) extraheras från släta bilder. Den statistiska regionen Merging (SRM) algoritm tillämpas på ROI för att segmentera varje skikt av CT-data. Extraherade segment i på varandra följande lager analyseras sedan på ett sådant sätt att om de skär mer än ett fördefinierat antal pixlar, är de märkta med ett liknande index. Gränserna för segmenten i angränsande skikt som har samma index kopplas sedan samman för att bilda tredimensionella objekt som nodulen kandidater. Efter att ha extraherat fyra spektral, en morfologisk och en textural funktion från alla kandidater, de slutligen klassificeras i noduler och icke-noduler med hjälp av Support Vector Machine (SVM) klassificerare. Den föreslagna ramen har tillämpats på två uppsättningar lung CT-bilder och dess prestanda har jämförts med nio andra konkurrerande toppmoderna metoder. Den föreslagna metodens avsevärda effektivitet har också visat sig kvantitativt och validerats av kliniska experter. | Aghabalaei m.fl. REF utformade en uppsättning spektral, textur och form funktioner för att karakterisera noduler, och sedan använt stöd vektor maskin (SVM) klassificering för att klassificera kandidat noduler. | 62,832,218 | AUTOMATIC LUNG NODULE DETECTION BASED ON STATISTICAL REGION MERGING AND SUPPORT VECTOR MACHINES | {'venue': None, 'journal': 'Image Analysis & Stereology', 'mag_field_of_study': ['Mathematics']} | 4,159 |
Dynamisk planmigrering handlar om övergången på flygningen från en kontinuerlig frågeplan till en semantiskt likvärdig men mer effektiv plan. Migration är viktigt för system för strömövervakning där långvariga frågor kan behöva stå emot variationer i strömbelastning och dataegenskaper. Befintliga migreringsmetoder antar i allmänhet en paus-dränering-återuppta strategi som pausar behandlingen av nya data, rensar alla gamla data i den befintliga planen, tills slutligen den nya planen kan kopplas in i systemet. Dessa befintliga strategier tar dock inte upp problemet med migrering av frågeplaner som innehåller statliga operatörer, t.ex. Vi utvecklar nu lösningar för online-plan migration för kontinuerliga ståtliga planer. I detta dokument föreslår vi framför allt två alternativa strategier, nämligen strategin för rörliga stater och strategin för parallella spår, den ena som utnyttjar återanvändningsmöjligheter och den andra använder parallellism för att sömlöst migrera mellan planer för kontinuerlig anslutning utan att påverka resultaten av frågan. Vi utvecklar kostnadsmodeller för båda migrationsstrategierna för att analytiskt jämföra dem. Vi inbäddade dessa migrationsstrategier i CAPE [7], en prototypsystem av en ström frågemotor, och genomföra en jämförande experimentell studie för att utvärdera dessa två strategier för fönsterbaserade gå planer. Våra experimentella resultat visar att de två strategierna kan variera avsevärt i fråga om utdatahastigheter och mellanlagringsutrymmen med tanke på distinkta systemkonfigurationer och strömbelastningar. | Vårt eget tidigare arbete med dynamisk planmigrering REF är det första som tar itu med problemet med att säkert överföra den nuvarande planen till den nya plan som skapas av optimizern. | 211,190 | Dynamic plan migration for continuous queries over data streams | {'venue': "SIGMOD '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,160 |
Vi undersöker begreppet stabilitet som föreslås av Bilu och Linial. Vi får en exakt polynom-tid algoritm för γ-stabil Max Cut fall med γ ≥ c ε log n log log n för några absolut konstant c > 0. Vår algoritm är robust: den returnerar aldrig ett felaktigt svar; om instansen är γ-stabil, finner den det maximala snittet, annars hittar den antingen det maximala snittet eller intygar att instansen inte är γ-stabil. Vi bevisar att det inte finns någon robust polynomtidsalgoritm för γ-stabila fall av Max Cut när γ < α SC (n/2), där α SC är den bästa approximationsfaktorn för sparest Cut med icke-uniforma krav. Vår algoritm är baserad på semidefinit programmering. Vi visar att standard SDP avkoppling för Max Cut (med l 2 2 triangeln ojämlikhet) är integrerad om γ ≥ D l 2 →l1 (n), där D l 2 2 →l1 (n) är den minsta distorsion med vilken varje n punkt metriska utrymme av negativ typ inbäddar i l 1. På den negativa sidan visar vi att SDP avkoppling inte är integrerad när γ < D l 2 →l1 (n/2). Dessutom finns det ingen dragbar konvex avkoppling för γ-stabila fall av Max Cut när γ < α SC (n/2). Detta tyder på att det kan vara svårt eller omöjligt att lösa γ-stabila fall med γ = o( ε log n). Våra resultat förbättrar betydligt tidigare kända resultat. Den mest kända algoritmen för γ-stabila fall av Max Cut krävde att γ ≥ c ε n (för vissa c > 0) [Bilu, Daniely, Linial, och Saks]. Inga hårdhetsresultat var kända för problemet. Dessutom presenterar vi en exakt robust polynom-tid algoritm för 4-stabila instanser av Minimum Multiway Cut. Vi studerar också en avslappnad uppfattning om svag stabilitet och presenterar algoritmer för svagt stabila fall av Max Cut och Minimum Multiway Cut. | Den senare gränsen förbättrades av Markarychev et al. REF, som visade standard SDP avslappning är integral för till ( ε log n log n)-perturbation motståndskraftiga instanser. | 11,982,259 | Bilu-Linial Stable Instances of Max Cut and Minimum Multiway Cut | {'venue': None, 'journal': 'arXiv: Data Structures and Algorithms', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,161 |
Bytecode omskrivning på Android-program har allmänt antagits för att genomföra finkornig åtkomstkontroll. Det ger mer flexibilitet och bekvämlighet utan att ändra Android-plattformen. Bytecode omskrivning använder statisk analys för att identifiera användningen av säkerhetskänsliga API-metoder, innan det instrument bytecode för att styra tillgången till dessa API-samtal. På grund av betydelsen av denna teknik, effektiviteten i dess prestanda i att tillhandahålla finkornig åtkomstkontroll är avgörande. Vi har tillhandahållit en systematisk utvärdering för att bedöma effektiviteten av API-nivå åtkomstkontroll med bytekod omskrivning på Android operativsystem. I vår utvärdering, har vi identifierat ett antal potentiella attacker riktade mot ofullständiga implementeringar av bytekod omskrivning på Android OS, som kan tillämpas på bypass åtkomst kontroll som införts av bytekod rewriter. Dessa attacker kan antingen kringgå API-nivån åtkomstkontroll eller göra sådan åtkomstkontroll svårt att genomföra, exponera svaga länkar i bytecode omskrivningsprocessen. Rekommendationer om teknik säker bytekod omskrivning verktyg presenteras baserat på identifierade attacker. Detta arbete är den första systematiska studien om effektiviteten av att använda bytecode omskrivning för API-nivå åtkomstkontroll. | Referens REF antagen bytekod omskrivning för att genomföra finkornig åtkomstkontroll på API-nivå. | 1,743,432 | On the effectiveness of API-level access control using bytecode rewriting in Android | {'venue': "ASIA CCS '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,162 |
Kanaluppskattning för en enda input multipleoutput (SIMO), eventuellt tidsvariation, kanaler anses endast använda första ordningens statistik av data. Den tidsvarierande kanalen antas beskrivas av en komplex exponentiell basexpansionsmodell (CEBEM). En periodisk (icke-slumpmässig) träningssekvens läggs aritmetiskt till (överordnad) vid en låg effekt på informationssekvensen vid sändaren före modulering och överföring. Nyligen har överbelagd utbildning använts för tidsinvarianta kanaluppskattningar med antagande av ingen medelvärdesosäkerhet vid mottagaren. Vi föreslår en annan metod som explicit utnyttjar den underliggande cyklostationära karaktären hos de periodiska träningssekvenserna. Det är tillämpligt på både tidsförändrade och tidsförändrande system. Till skillnad från befintliga metoder tillåter vi medelvärdesosäkerhet vid mottagaren. Illustrativa exempel på datorsimulering presenteras. | I REF föreslås en kanaluppskattningsmetod baserad på första ordningens statistik. | 16,272,768 | On channel estimation using superimposed training and first-order statistics | {'venue': "2003 IEEE International Conference on Acoustics, Speech, and Signal Processing, 2003. Proceedings. (ICASSP '03).", 'journal': "2003 IEEE International Conference on Acoustics, Speech, and Signal Processing, 2003. Proceedings. (ICASSP '03).", 'mag_field_of_study': ['Computer Science']} | 4,163 |
Abstrakt. Attributbaserad kryptografi har under de senaste åren framträtt som en lovande primitiv för digital säkerhet. Det ger till exempel bra lösningar på problemet med anonym åtkomstkontroll. I ett attributbaserat krypteringssystem för chiffertextpolicy är användarnas hemliga nycklar beroende av deras attribut. Vid kryptering av ett meddelande väljer avsändaren vilken delmängd av attributen som ska hållas av en mottagare för att kunna dekryptera. Alla nuvarande attributbaserade krypteringssystem som medger rimligen uttrycksfulla dekrypteringspolicyer producerar chiffertexter vars storlek åtminstone linjärt beror på antalet attribut som ingår i policyn. I detta dokument föreslår vi det första systemet vars chiffertexter har konstant storlek. Vårt schema fungerar för tröskelfallet: användare som är behöriga att dekryptera är de som har minst t attribut bland ett visst universum av attribut, för någon tröskel t som valts av avsändaren. En utvidgning till fallet med viktade tröskeldekrypteringspolicyer är möjlig. Säkerheten i systemet mot selektiva valda klartext attacker kan bevisas i standardmodellen genom att minska till den utökade multi-sekvens av exponenter beslut Diffie-Hellman (aMSE-DDH) problem. | Ett annat CP-ABE-system med konstant storlek på chiffertext föreslogs i REF och fungerar för (t, n)-tröskelfallet. | 8,057,756 | Constant size ciphertexts in threshold attribute-based encryption | {'venue': 'Public Key Cryptography', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,164 |
Det finns ett överflöd av litteratur om problem med fordonskörning. Det mesta av arbetet handlar dock om statiska problem, där alla data är kända i förväg, dvs. Innan optimeringen har påbörjats. De senaste årens tekniska framsteg ger upphov till en ny klass av problem, nämligen de dynamiska problemen med fordonskörning, där nya order tas emot i takt med att tiden går och måste integreras dynamiskt i en föränderlig tidsplan. I detta dokument undersöks ett dynamiskt fordonsplaneringsproblem och en lösningsstrategi, baserad på paradigmet för Ant Colony System, föreslås. Några nya problem med riktmärken för public domain definieras, och algoritmen vi föreslår testas på dem. Slutligen tillämpas den metod vi presenterar på en realistisk fallstudie, som upprättats i staden Lugano (Schweiz). | Montemanni m.fl. lösta dynamiska fordon routing problem (DVRP) med en myrkoloni system (ACS) REF. | 16,590,142 | Ant colony system for a dynamic vehicle routing problem | {'venue': None, 'journal': 'Journal of Combinatorial Optimization', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,165 |
Online socio-tekniska system kan studeras som en indikation på den verkliga världen för att undersöka mänskligt beteende och sociala interaktioner i stor skala. Här fokuserar vi på Instagram, en mediedelning online-plattform vars popularitet har ökat till att samla hundratals miljoner användare. Instagram uppvisar en blandning av funktioner inklusive social struktur, social taggning och mediadelning. Nätverket av sociala interaktioner mellan användare modellerar olika dynamiker, inklusive uppföljnings- och uppföljningsrelationer och användarnas kommunikation med hjälp av inlägg/kommentarer. Användare kan ladda upp och tagga media som foton och bilder, och de kan "gilla" och kommentera varje bit av information på plattformen. I detta arbete undersöker vi tre viktiga aspekter på vår Instagram dataset: (i) de strukturella egenskaperna hos dess nätverk av heterogena interaktioner, för att avslöja uppkomsten av självorganisation och lokalt framkallade samhällsstruktur; (ii) dynamiken i innehållsproduktion och konsumtion, för att förstå hur globala trender och populära användare uppstår; (iii) beteendet hos användare som märker media med taggar, för att avgöra hur de ägnar sin uppmärksamhet och för att utforska variationen i sina aktuella intressen. Vår analys ger ledtrådar för att förstå mänskligt beteende dynamik på socio-tekniska system, särskilt användare och innehåll popularitet, mekanismerna för användarnas interaktioner i online-miljöer och hur kollektiva trender uppstår från individers aktuella intressen. | REF utforskar också kluster genom innehåll och sociala strukturer med sociala taggar på Instagram. | 17,838,868 | Online popularity and topical interests through the lens of instagram | {'venue': "HT '14", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']} | 4,166 |
Abstrakt. Nya insatser i programvarudefinierade nätverk, såsom OpenFlow, ger aldrig tidigare skådad tillgång till vidarebefordringsplan för nätverksutrustning. När man bygger ett nätverk baserat på OpenFlow måste man dock ta hänsyn till prestandaegenskaperna hos specifika OpenFlow switch-implementationer. I detta dokument presenterar vi OFLOPS, ett öppet och generiskt programvaruramverk som gör det möjligt att utveckla tester för OpenFlow-aktiverade strömbrytare, som mäter kapaciteten och flaskhalsarna mellan växelns framåtriktade motor och fjärrstyrningsapplikationen. OFLOPS kombinerar hårdvaruinstrumentering med ett extensibelt programvaruramverk. Vi använder OFLOPS för att utvärdera aktuella OpenFlow switch implementeringar och göra följande observationer: (i) Byta prestanda för flöden beror på tillämpade åtgärder och firmware. (ii) Nuvarande OpenFlow-implementeringar skiljer sig avsevärt åt i fråga om flödesuppdateringar och kapacitet för trafikövervakning. iii) Korrekt OpenFlow-kommandot kan endast observeras via dataplanet. Dessa observationer är avgörande för att förstå tillämpligheten av OpenFlow i samband med specifika användningsfall, som har krav i form av vidarebefordran tabellkonsistens, flödesinställning latens, flöde utrymme granularitet, paketmodifiering typer, och / eller trafikövervakning förmåga. | OFLOPS REF är ett referensverktyg på styrenhetens sida som används för att mäta prestandan hos OpenFlow-aktiverad programvara och maskinvarubrytare. | 741,559 | OFLOPS: An Open Framework for OpenFlow Switch Evaluation | {'venue': 'PAM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,167 |
Trådlös energiskörd betraktas som ett lovande energiförsörjningsalternativ för energibegränsade trådlösa nät. I detta dokument föreslås ett nytt protokoll för trådlös energiupptagning för ett underlay kognitivt relänätverk med flera primära användare (PU) transceivrar. I detta protokoll kan sekundära noder skörda energi från det primära nätverket (PN) samtidigt dela det licensierade spektrumet av PN. För att bedöma inverkan av olika systemparametrar på det föreslagna nätet får vi först ett exakt uttryck för sannolikheten för avbrott i sekundärnätet (SN) med tre viktiga effektbegränsningar: 1) maximal sändningseffekt vid sekundärkällan (SS) och vid sekundärreläet (SR), 2) maximal interferenseffekt tillåten vid varje PU-mottagare och 3) interferenseffekt från varje PU-sändare till SR och till sekundärdestinationen (SD). För att få praktisk designinsikter i inverkan av olika parametrar på framgångsrik dataöverföring av SN, härleder vi genomströmningsuttryck för både de delay-sensitive och de delay-tolerant överföringslägen. Vi härleder också asymptotiska slutna-form uttryck för avbrottsannolikheten och den fördröjningskänsliga genomströmningen och en asymptotisk analytisk uttryck för delay-tolerant genomströmning som antalet PU transceivers går till oändlighet. Resultaten visar att sannolikheten för avbrott förbättras när PU-sändare är placerade nära SS och tillräckligt långt från SR och SD. Våra resultat visar också att när antalet PU sändare är stort, den skadliga effekten av störningar från PU sändare uppväger fördelarna med energi som skördas från PU sändare. Index Terms-Cognitive relä nätverk, energi skörd, flera primära användare transceivers. | Dessutom, Liu et al. REF föreslog ett Weh-protokoll för ett underliggande kognitivt relä där sekundära användare antas skörda energi från primärnätet. | 861,566 | Wireless Energy Harvesting in a Cognitive Relay Network | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,168 |
Vi anser att problemet med att maximera en icke-negativ (eventuellt icke-monoton) submodulär uppsättning funktion med eller utan begränsningar. Feige och al. [9] visade en 2/5-approximation för det okonstruerade problemet och visade också att ingen approximation bättre än 1/2 är möjlig i värde-orakelmodellen. Tillnärmningen av konstantfaktorn har också varit känd för submodulär maximering som är föremål för en begränsning av matrisens oberoende (en faktor på 0,309 [33] ) och för submodulär maximering som är föremål för en begränsning av matrisbasen, förutsatt att packningsnumret för fraktionerad bas är begränsat från 1 (en 1/4- approximation med antagande av att mot ≥ 2 [33]). I detta dokument föreslår vi en ny algoritm för submodulär maximering som bygger på idén om simulerad glödgning. Vi bevisar att denna algoritm uppnår förbättrad approximation för två problem: en 0,41- approximation för okonstruerad submodulär maximering, och en 0,325 approximation för submodulär maximering som är föremål för en matroid självständighetsbegränsning. På hårdheten sida, visar vi att i värdet oracle modell är det omöjligt att uppnå en 0.478-calimation för submodulär maximering som är föremål för en matroid oberoende begränsning, eller en 0.394-calimation som är föremål för en matroid bas begränsning i matroider med två separata baser. Även för det speciella fallet med kardinalitetsbegränsningar, bevisar vi att det är omöjligt att uppnå en 0,491-uppskattning. (Tidigare var det tänkbart att det finns en halv approximation för dessa problem.) Det är fortfarande en öppen fråga om en 1/2-uppskattning är möjlig för oöverskådlig submodulär maximering. | På hårdhetssidan är det känt att ingen polynom-tid algoritm kan ha en approximation förhållande bättre än 0.491 REF. | 8,411,113 | Submodular maximization by simulated annealing | {'venue': "SODA '11", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,169 |
Abstract-Många licensierade och olicensierade frekvensband stöder heterogena trådlösa nätverk som kör olika fysiska och länklager protokoll. Dessa nätverk "dela" spektrum, men på ett anarkistiskt och godtyckligt sätt, vilket resulterar i dålig prestanda för vissa nätverk och suboptimala prestanda totalt sett. Detta problem kommer sannolikt att vara av betydelse för TV-bandet US 700 MHz, som håller på att undersökas för sekundär användning. Detta dokument beskriver Metronome, ett system som gör att heterogena nätverk kan samexistera väl. Metronome tillhandahåller ett flexibelt och uttrycksfullt policyspråk som gör det möjligt för en nätoperatör att ange begränsningar för mottagarens prestandamått som t.ex. genomströmning eller förlusthastighet. Metronome konfigurerar sedan varje deltagande sändare med lämpliga kanal-, bandbredds- och överföringseffektinställningar automatiskt. Experiment från en utomhus fordonsplattform för övervakning av TV-bandet, och från ett inomhus heterogent nätverk av 802.11, ZigBee och Bluetooth-enheter visar nyttan av Metronomes policyspråk. I ett nätverk av befintliga enheter, finner vi att Metronome förbättrar genomströmningen av ZigBee och Bluetooth med mer än 6x och 802.11 med mer än 150;0. | Så 3) Metronome är ett annat system som tillåter heterogena nätverk att samexistera väl REF. | 15,327,992 | Metronome: Coordinating spectrum sharing in heterogeneous wireless networks | {'venue': '2009 First International Communication Systems and Networks and Workshops', 'journal': '2009 First International Communication Systems and Networks and Workshops', 'mag_field_of_study': ['Computer Science']} | 4,170 |
Abstract Web sökmotorer alltmer distribuerar många funktioner, kombineras med hjälp av inlärning för att rangordna tekniker. Det återstår dock olika praktiska frågor om hur man bör använda sig av inlärning för att rangordna. Till exempel används ett urval av dokument med tillräcklig återkallelse, så att omklassificeringen av provet med den lärda modellen leder de relevanta dokumenten till toppen. Dock egenskaperna hos dokumentprovet, t.ex. när man ska sluta rangordna-d.v.s. Dess minsta effektiva storlek kvarstår ostuderad. På samma sätt minimerar effektiv listvis inlärning för att rangordna tekniker en förlustfunktion som motsvarar en standardutvärdering av informationshämtning. Ett lämpligt val av hur förlustfunktionen ska beräknas, dvs. valet av åtgärd för utvärdering av lärandet och det rangdjup på vilket denna åtgärd bör beräknas är ännu oklart. I detta dokument tar vi upp alla dessa frågor genom att formulera olika hypoteser och forskningsfrågor, innan vi utför uttömmande experiment med hjälp av flera lärande för att rangordna tekniker och olika typer av informationsbehov på ClueWeb09 och LETOR corpora. Bland många slutsatser finner vi till exempel att det minsta effektiva provet för en given frågeuppsättning är beroende av typen av informationsbehov av frågorna, den dokumentrepresentation som används vid provtagningen och testutvärderingen. Eftersom urvalsstorleken är varierad, de utvalda funktionerna markant förändring-till exempel, finner vi att länkanalys funktioner föredras för mindre dokumentprover. Dessutom är den nyligen föreslagna ERR-åtgärden, trots att den återspeglar en mer realistisk användarmodell, inte lika effektiv som den traditionella NDCG som en funktion för inlärningsförluster. Sammantaget ger våra omfattande experiment den första empiriska härledningen av bästa praxis för lärande för att rangordna utplaceringar. | Macdonald m.fl. REF undersökte hur valet av utvärderingsåtgärd som kodats inom deras förlustfunktioner påverkade effektiviteten hos olika inlärningsmetoder. | 13,110,025 | The whens and hows of learning to rank for web search | {'venue': 'Information Retrieval', 'journal': 'Information Retrieval', 'mag_field_of_study': ['Computer Science']} | 4,171 |
Absh-act -Denna uppsats beskriver en modell för att simulera skaror av människor i realtid. Vi har att göra med en hierarki som består av virtuella skaror, grupper och individer. Grupperna är den mest komplexa struktur som han kan styra i olika grad av autonomi. Denna autonomi avser i vilken utsträckning de virtuella agenterna är oberoende av användarens ingripande och även den mängd information som behövs för att simulera folkmassor. Därför, beroende på komplexiteten i simuleringen, enkla beteenden kan vara tillräckligt för att simulera folkmassor. Annars kan mer komplicerade beteenderegler vara nödvändiga, och i detta fall kan det ingå i simuleringsdata för att förbättra realismen i animeringen. Vi presenterar tre olika sätt att kontrollera publik beteenden: i) genom att använda medfödda och skriptade beteenden; ii) genom att definiera beteenderegler, använda händelser och reaktioner, och, iii) genom att ge en extemal kontroll för att vägleda publiken beteenden i realtid. De två viktigaste bidragen i vår strategi är: möjligheten att öka komplexiteten i grupplagent beteende enligt problemet som ska simuleras, och den hierarkiska strukturen baserad på grupper för att komponera en publik. Index Termer -crowd rörelse, grad av autonomi, reaktiva beteenden, beteende animation, syntetiska autonoma agenter, virtuella mänskliga massor. Individuellt beteende i dess mest elementära form kan vara svårt att modellera. Så snart vi betraktar flera individer och de inbördes sambanden mellan dem, ökar komplexiteten d systemet avsevärt. Dessutom har massbeteenden och rörelse hos ett stort antal människor studerats och modellerats i dator med olika syften. Några exempel på crowd applikationer är simuleringen av en realistisk rörelse av många virtuella människor, som kan styras, lika lätt som bara en agent och den framväxande crowd motion simulering som ger evakuering av människor i komplexa miljöer. Ändå, om ansökan är till han behandlas i realtid, t.ex. integrerad i en CVE (Collaborative Virtual Environment) inklusive interaktiva aspekter, krävs en rimlig bildfrekvens. Detta dokument presenterar ViCrowd, ett beteendeaL-baserat flernivåramverk för att simulera virtuella mänskliga skaror i realtid. I slutet av detta dokument presenteras handläggningstiden för de olika kontrollnivåer som diskuteras i detta dokument. För det första presenterar vi några användbara begrepp som har antagits i detta arbete. En virtuell mänsklig agent (härefter kallad agent) är en humanoid vars beteende är inspirerat av människors [16]. Termen grupp används för att hänvisa till en grupp av agenter medan publik definieras som grupper. Crowd, grupper och agenter utgör grunden för simuleringen. Intentioner motsvarar målen för enheterna (t.ex. gå till banken), föreställningar representerar intemal status enheter (t.ex. emotionell status) medan kunskap beskriver information om den virtuella miljö där publiken ska simuleras (t.ex. Plats för hinder). Crowd beteende motsvarar en uppsättning åtgärder som tillämpas enligt entiteters intentioner, övertygelser, kunskap och perception. Slutligen, händelser representerar förekomsten av något som orsakar en specifik reaktion, som kan ändra gruppens beteende. De problem som vi tar itu med i detta dokument är bland annat: I. 2. Utgångspunkten är följande: Modellering av crowd information och hierarkisk struktur, även om dess fördelning mellan grupper; Olika nivåer av realism, för att ge enkla crowd beteenden, såväl som komplexa sådana; Den nödvändiga strukturen för att ge interaktion med grupper av agenter under simuleringen i realtid. Den föreslagna lösningen tar upp två huvudfrågor: i) crowd struktur och ii) crowd beteende. Med tanke på folkmassans struktur behandlar vår strategi en hierarki som består av folkmassa, grupper och agenter, där grupperna är den mest komplexa struktur som innehåller informationen till honom som distribueras bland individerna. Med tanke på publikens beteende är våra virtuella agenter utrustade med olika nivåer av autonomi. De kan antingen agera enligt en medfödd och skripterad publik beteende (programmerat beteende), reagera som en funktion av utlösade händelser (reaktivt eller autonomt beteende) eller vägledas av en interaktiv process under simulering guidat beteende). Vi introducerade termen < guided crowds> för att definiera de grupper av virtuella agenter som kan styras externt i realtid [I 81. I nästa avsnitt ges en kort översikt över tidigare arbeten. Avsnitt 3 diskuterar vår modell för att skapa virtuella skaror. I avsnitt 4, introducerar vi den programmerade publiken medan avsnitt 5 beskriver begreppet reaktivt beteende. I avsnitt 6 presenteras hur man guidar och interagerar med de guidade folkmassorna. Diskussionen avslutas med några resultat, samt med eventuella framtida arbetslinjer. | ViCrowd modellen REF användes för att simulera individer och grupper av människor med olika nivåer av realism inklusive skript, reaktiva och guidade beteenden. | 60,467,675 | Hierarchical model for real time simulation of virtual human crowds | {'venue': '5th IEEE EMBS International Summer School on Biomedical Imaging, 2002.', 'journal': '5th IEEE EMBS International Summer School on Biomedical Imaging, 2002.', 'mag_field_of_study': ['Computer Science']} | 4,172 |
Vi tillhandahåller en ny algoritm för att ungefär faktor stora matriser med miljontals rader, miljoner kolumner, och miljarder icke-noll element. Vårt tillvägagångssätt vilar på stokastisk lutning nedstigning (SGD), en iterativ stokastisk optimeringsalgoritm. Vi utvecklar först en ny "stratifierad" SGD variant (SSGD) som gäller allmänna förlustminimeringsproblem där förlustfunktionen kan uttryckas som en viktad summa av "stratumförluster". Vi skapar tillräckliga förutsättningar för konvergens av SSGD med hjälp av resultat från stokastisk approximationsteori och regenerativ processteori. Vi specialiserar oss sedan SSGD för att få en ny matris-faktorisering algoritm, kallad DSGD, som kan distribueras fullt ut och köras på webbskala dataset med, t.ex., MapReduce. DSGD kan hantera ett brett utbud av matris factorizations. Vi beskriver de praktiska tekniker som används för att optimera prestandan i vårt DSGD-implementation. Experiment tyder på att DSGD konvergerar betydligt snabbare och har bättre skalbarhetsegenskaper än alternativa algoritmer. | Gemulla m.fl. REF tillhandahåller en ny algoritm för att ungefär faktor stora matriser med miljontals rader, miljoner kolumner och miljarder icke-nollelement. | 207,189,532 | Large-scale matrix factorization with distributed stochastic gradient descent | {'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,173 |
Snabbt visuellt ordnamn och lexikal beslutsprestanda rapporteras för 2 428 ord för unga vuxna och friska äldre vuxna. Hierarkiska regressionstekniker användes för att undersöka den unika prediktiva variansen av fonologiska egenskaper i debuterna, lexikala variabler (t.ex. mått på konsistens, frekvens, förtrogenhet, grannskapets storlek och längd) och semantiska variabler (t.ex. bildbarhet och semantisk konnektivitet). Inverkan av de flesta variabler var i hög grad uppgiftsberoende, med resultaten kastar ljus över de senaste empiriska kontroverserna i den tillgängliga ordigenkänningslitteraturen. Semanticlevel variabler stod för unik varians i både snabb namngivning och lexical beslut prestanda, med den senare uppgiften att producera de största semantic-nivå effekter. Diskussionen fokuserar på nyttan av storskaliga regressionsstudier för att ge ett kompletterande tillvägagångssätt till standard factorial designs för att undersöka visuell ordigenkänning. Studien av de processer som är involverade i isolerade ordigenkänning har varit central för utvecklingen inom experimentell psykologi sedan Cattells tid (1886). Forskare har samlat en stor mängd information om de statistiska egenskaperna hos ord, inklusive ordfrekvens, subjektiv förtrogenhet, meningsfullhet, bokstavsfrekvens, bigram frekvens, trigram frekvens, stavning-till-ljud konsistens, syntaktik klass, och konkretitet (se Balota, 1994, och Henderson, 1982, för recensioner). Word igenkänning forskning har varit avgörande för att utveckla beräkningsmodeller (t.ex., Coltheart, Curtis, Atkins, & Haller, 1993; McClelland & Rumelhart, 1981; Plaut, McClelland, Seidenberg, & Patterson, 1996), skilja mellan automatiska och uppmärksamhetsprocesser (t.ex., Fodor, 1983; Neely, 1977), ger insikter i läsning förvärv (t.ex., Perfetti, 1994), och förståelse neurala substrat för språkbearbetning (t.ex., Coltheart, Patterson, & Marshall, 1980; Petersen, Fox, Posner, Mintun, & Raichle, 1988). Man kan hävda att ordet har varit lika centralt för utvecklingen inom kognitiv psykologi och psykolingvistik som cellen har varit i biologin. Med tanke på vikten av ordigenkänning forskning, kan man anta att det finns väl accepterade metoder för att studera lexikal bearbetning. Till exempel, förmodligen det bästa sättet att studera integreringen av lexisk information inom läsning är att analysera människors ögonrörelser (t.ex., ögonfixering och blick varaktigheter) som de läser text (se Rayner, 1998; Rayner & Pollatsek, 1989). Under läsningen finns det dock flera informationskällor tillgängliga (t.ex. syntaktisk information, semantiska begränsningar, parafoveal visuell information), och därför finns det gränser för detta tillvägagångssätt för modeller av isolerade ordigenkänning. En annan metod är att studera hur personer identifierar ord som bryts ned visuellt genom korta presentationer och mönstermaskering. Tyvärr finns det också begränsningar med detta förfarande. Särskilt, när ämnen får en degraderad stimulans, de kan lita på allmän kunskap om frekvens och stavning mönster av ord för att göra sofistikerade gissningar om målet stimulans (t.ex., Broadbent, 1967; Catlin, 1973). På grund av ovanstående farhågor har forskarna fortsatt att vara starkt beroende av två åtgärder: påskyndat lexiskt beslut och namngivningsprestanda. I den lexiska beslutsuppgiften (LDT) presenteras ämnen med en visuell sträng (antingen ett ord eller ett icke-ord, t.ex. flirp), med uppgift att bestämma så snabbt som möjligt Detta arbete fick stöd av Grants AGO3991 och RO1 AG17024 från National Institute on Aging and Grant BCS 0001801 från National Science Foundation. Vi tackar Keith Hutchison, Mark Law, Maura Pilotti, Martha Storandt, Michael Strube och Jeff Templeton för deras hjälp i olika skeden av detta projekt. Dessutom tackar vi Brett Kessler, Rebecca Treiman, Barbara Juhasz och Keith Rayner för användbara kommentarer om en tidigare version av den här artikeln. Slutligen tackar vi Mark Steyvers för att tillhandahålla konnektivitetsberäkningar, Doug Nelson för att tillhandahålla semantiska storleksberäkningar, Curt Burgess för att tillhandahålla frekvensuppskattningar från Hyperspace Analogue to Language database, och Brett Kessler och Rebecca Treiman för att tillhandahålla både deras konsekventa uppskattningar och deras namnuppgifter. Alla uppgifter på postnivå finns tillgängliga på | Vanligtvis används två olika tekniker för att studera visuell ordigenkänning: de lexiska beslutsuppgifterna och namnuppgiften REF ). | 31,855,942 | Visual word recognition of single-syllable words. | {'venue': 'Journal of experimental psychology. General', 'journal': 'Journal of experimental psychology. General', 'mag_field_of_study': ['Psychology', 'Medicine']} | 4,174 |
Abstract-flera aspekter av problemet med asynkron point-to-point kommunikation utan återkoppling utvecklas när källan är mycket intermittent. I systemmodellen överförs kodordet vid en slumpmässig tidpunkt inom ett förskrivet fönster vars längd motsvarar asynkronismens nivå mellan sändaren och mottagaren. Dekodern fungerar sekventiellt och kommunikationshastigheten definieras som förhållandet mellan meddelandestorleken och den tid som förflutit mellan när överföringen påbörjas och när dekodern fattar ett beslut. För sådana system, allmänna övre och nedre gränser på kapacitet som en funktion av asynkronismens nivå är etablerade, och visas sammanfalla i vissa icke-triviala fall. Från dessa gränser härleds flera egenskaper hos denna asynkrona kapacitet. Dessutom undersöks resultaten av utbildningsbaserade system. Det visas att sådana system, som genomför synkronisering och informationsöverföring om separata frihetsnivåer i kodningen, inte kan uppnå den asynkrona kapaciteten i allmänhet, och att straffet är särskilt betydande i högprissystemet. | I REF visas det också att så kallade utbildningsbaserade system, där synkronisering och informationsöverföring utförs separat, inte behöver vara optimala i synnerhet i systemet med hög hastighet. | 1,265,991 | Asynchronous Communication: Capacity Bounds and Suboptimality of Training | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,175 |
Vi föreslår Lanczos-nätverket (LanczosNet), som använder Lanczos-algoritmen för att konstruera låggradig approximation av grafen Laplacian för grafkonvolution. Genom att förlita oss på den tridiagonala nedbrytningen av Lanczos-algoritmen utnyttjar vi inte bara effektivt information i flera skalar via snabb approximerad beräkning av matriseffekt utan även designa lärbara spektralfilter. Att vara helt olika, LanczosNet underlättar både grafkärna lärande samt lärande nod inbäddningar. Vi visar kopplingen mellan våra LanczosNet och grafbaserade mångahanda inlärningsmetoder, särskilt spridningskartorna. Vi jämför vår modell mot flera senaste djup grafnätverk på citeringsnätverk och QM8 kvantkemi dataset. Experimentella resultat visar att vår modell uppnår toppmoderna resultat i de flesta uppgifter. | LanczosNet REF utnyttjar Lanczos algoritm för att konstruera en låggradig approximation av grafen Laplacian, vilket ger ett effektivt sätt att samla in flerskalig information för grafkonvolution. | 57,573,752 | LanczosNet: Multi-Scale Deep Graph Convolutional Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,176 |
Ämnessegmentering och märkningssystem möjliggör finkornig informationssökning. Tidigare föreslagna metoder kräver dock kommenterade data för att anpassa sig till olika informationsbehov och har begränsad tillämplighet på texter med kort segmentslängd. Vi introducerar en oövervakad metod baserad på en kombination av dolda Markov-modeller och latent semantisk indexering som gör att de ämnen av intresse kan definieras fritt, utan behov av data annotation, och kan identifiera korta segment. Metoden utvärderas inom ett tillämpningsområde inom intensivvårdens berättelser. Det visar sig avsevärt överträffa en nyckelordsbaserad heuristisk baslinje och uppnå en prestandanivå som är jämförbar med den för en relaterad övervakad metod tränad på 3600 manuellt kommenterade ord. | Ginter föreslog en oövervakad metod, baserad på dolda Markov modeller, som kombinerades med latent semantisk analys för att definiera ämnen av intresse utan nödvändigtvis data annotation; denna metod skulle också kunna användas för att identifiera korta segment REF ). | 8,048,194 | Combining Hidden Markov Models and Latent Semantic Analysis for Topic Segmentation and Labeling: Method and Clinical Application | {'venue': 'International journal of medical informatics', 'journal': 'International journal of medical informatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 4,177 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.