src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
et preparerad virtuell miljö (NVE) [1, 2], även känd som distribuerad virtuell miljö, är ett relativt nytt fält som kombinerar 3D-grafik med nätverk för att ge simulerade men ändå uppslukande upplevelser för människor över hela världen. NVEs har sitt ursprung på 1980-talet med militära simulatorer [3] och har sedan dess utvecklats till dagens Massively Multiplayer Online Games (MMOGs) [4], där hundratusentals människor interagerar samtidigt i fantasivärldar. I början av 2006 har den mest populära titeln, World of Warcraft, lockat mer än sex miljoner abonnenter inom två år, medan spelet Lineage också har mer än fyra miljoner abonnenter över hela världen. MMOG genren har vuxit snabbt sedan starten i mitten av 1990-talet, vilket gör den till en multimiljard dollar verksamhet och en stor Internet ansökan [5]. Mer än 100.000 topp samtidiga användare rapporteras ofta för stora MMOGs, vilket gör skalbarhet en definierande egenskap. NVE skalbarhet är i grunden en resursfråga och avgörs av om systemet har tillräckliga resurser för att kontinuerligt kunna ta emot nya deltagare. Befintliga serverbaserade arkitekturer utgör dock inneboende skalbarhetsbegränsningar och betydande kostnader. Även om stora ansträngningar har gjorts för att förbättra skalbarheten, finns det ännu inget verkligt system som skulle kunna stödja mer än en miljon samtidiga användare. Storskaliga NVE:s popularitet och snabba tillväxt, såsom MMOG:s, kommer sannolikt att innebära allvarliga utmaningar för befintliga nätverk och arkitekturer inom den närmaste framtiden. Å andra sidan har en ny klass av peer-to-peer-tillämpningar (P2P) som försöker förverkliga storskaliga NVEs nyligen framträtt som ett alternativ. P2P-tillämpningar distribueras system där varje nod kör samma programvara [6]. De skiljer sig från rutnäts databehandling i och med att de grundläggande enheterna är varudatorer i stället för välförsedda anläggningar. Även om de tidiga P2P-system som antogs punkt-till-punkt topologier som skalas dåligt, P2P fildelning gjord av miljontals noder (t.ex., Gnutella och Kazaa) har offentliggjort skalbara P2P-system, som också inkluderar betydande ny forskning på distribuerad hash tabell (DHT) [6], där en given nyckel kartläggs till en nod och kan sökas effektivt (till exempel, filer att hittas utan några centraliserade kataloger). P2P-system lovar skalbarhet och överkomlighet genom att föra användarresurser till systemet och består av hårdvara. Men de skapar också nya utmaningar som topologi underhåll (som noder kan gå med eller lämna när som helst) och effektiv innehållssökning (som den globala topologin är okänd för varje nod). Denna artikel utökar vårt tidigare arbete [7] och identifierar ett framväxande fält som tillämpar P2P-teknik för att förverkliga NVEs på skalor som inte går att uppnå genom befintliga arkitekturer. En enkel och effektiv design baserad på Voronoi diagram [8], som kallas Voronoi-baserade Overlay Network (VON), presenteras också. VON utnyttjar lokala användarintressen för att upprätthålla P2P topologin med små overhead, och uppnår hög skalbarhet genom att begränsa resursanvändning vid varje deltagande nod. Denna artikel ger en analys av NVE skalbarhetsproblem, identifierar den framväxande P2P-baserade NVE (P2P-NVE) forskning, och presenterar en beskrivning av VON. I följande avsnitt ger vi först bakgrunden till NVE-systemen och förklarar skalbarhetsproblemet när det gäller P2P-anpassning, följt av granskningar av de senaste P2P-NVE-förslagen. Därefter förklarar vi VON:s designmotiv och procedurer och demonstrerar dess skalbarhet, överensstämmelse och tillförlitlighet med simuleringar. Diskussioner om Vons egenskaper och jämförelser med andra system görs innan vi avslutar denna artikel med en sammanfattning och några framtidsperspektiv. NVE är syntetiska världar där varje användare antar en virtuell identitet (kallas avatar) för att interagera med andra mänskliga eller datorspelare. Användare kan utföra olika åtgärder såsom att flytta till nya platser, titta runt i omgivningen, använda objekt, eller engagera sig i samtal och N Shun-Yun Hu, Institute of Physics, Academia Sinica, Taiwan Jui-Fa Chen och Tsu-Han Chen, Tamkang University Skalbarheten av storskaliga nätverkade virtuella miljöer (NVEs) såsom dagens Massively Multiplayer Online Games (MMOGs) står inför inneboende begränsningar som åläggs av klient-server arkitekturer. Vi identifierar en framväxande forskningsriktning som tillämpar peer-to-peer (P2P) nätverk för att förverkliga mer skalbara och prisvärda NVEs. Den centrala frågan för P2P-baserade NVE (P2P-NVE) system är att korrekt och effektivt upprätthålla topologin för alla deltagande kamrater genom att lösa grannen upptäckt problem. Vi föreslår också Voronoi-baserade Overlay Network (VON), en enkel och effektiv design som upprätthåller P2P-topologin på ett fullt distribuerat, låglatent och meddelandeeffektivt sätt. Simuleringsresultat visar att genom att begränsa pernoden resursförbrukning kan VON i grunden vara mer skalbar än befintliga metoder samtidigt som man uppnår hög topologikonsistens och tillförlitlighet. Ett antal frågor är involverade i byggandet av ett NVE-system; flera beskrivs på följande sätt. Överensstämmelse - Eftersom NVE är gemensamma miljöer är det viktigt att varje deltagare uppfattar samma tillstånd och händelser. Överensstämmelse i NVE:er avser vanligtvis konsekventa objekttillstånd och händelsebeställningar [1], som upprätthålls genom överföring av händelsemeddelanden. Händelsemeddelanden kan dock försenas eller gå förlorade, vilket gör konsekvensen till en utmanande fråga. Responsiveness -För att ge en känsla av naturliga interaktioner, fördröjningen mellan en användares åtgärder och observerbara konsekvenser bör minimeras trots nätverkslatens. NVE-system har således ett realtidskrav. Latenttoleransen kan dock vara beroende av tillämpningen [9]. Responsibilitet och konsekvens brukar ses som kompromisser, eftersom väntan på sent eller återsändning av saknade paket resulterar i förseningar. Skalbarhet -Den verkliga potentialen hos NVEs ligger i att nätverka ett stort antal människor, vilket gör skalbarhet en viktig aspekt för framtida NVEs. Det är också viktigt när det gäller tjänstetillgänglighet (dvs. om systemen kan upprätthålla snabb användningsökning) och innehållsmöjligheter (dvs. stor deltagarstorlek möjliggör nya typer av konstruktioner och interaktioner). Persistency -Innehåll inom NVEs (t.ex. virtuella objekt och datatecken) kan behöva existera ihållande för att ge en känsla av realism. Nuvarande MMOGs ger ihållande-världsupplevelser som fungerar 24 timmar om dygnet, där användare kan hålla virtuella objekt och spelarprofiler mellan inloggningssessioner via centraliserad databaslagring. Tillförlitlighet -När NVEs blir skalbara och ihållande, kommer de också att behöva upprätthålla hårdvara eller programvara misslyckanden, för att säkerställa tjänstetillgänglighet och smidiga användarupplevelser. Tillförlitliga och feltoleranta system kommer att öka i betydelse i takt med att NVE blir mer serviceorienterade. Säkerhet -Många typer av NVE underhåller användarkonton och tillåter tävlingar mellan användare. Säkerhet är därför viktigt för att säkerställa rättvisa under interaktion och integritet av användarinformation. Det betonas särskilt i kommersiella system. Vårt fokus ligger på skalbarhet, eftersom det möjliggör nya designmöjligheter. Ansvarsfullhet och tillförlitlighet diskuteras också, men konsekvens beaktas endast för användarpositioner, medan uthållighet och säkerhet ligger utanför vår räckvidd. Två huvudsakliga typer av resurser i NVE-system är processkraft och bandbredd [1]. Eftersom bandbredd tenderar att vara den viktigaste resurs flaskhals, kommer det att vara vårt fokus (se [4], s. 228). MMOG är en viktig och utan tvekan den mest framgångsrika undergruppen av NVE. För att ge en underhållande upplevelse fokuserar MMOGs mer på speldesign, kontinuerliga leveranser av spelinnehåll och säkerhet än andra typer av NVEs [2, 4]. Speltillstånd för användare, virtuella objekt, terräng och datorstyrda tecken upprätthålls på servrarna. Typiska nätverksmeddelanden inkluderar miljöförändringar (t.ex. dörröppning), rörelser, interaktioner (t.ex. chatt, handel eller kamp) och systemtjänster (t.ex. inloggning, vänsökning, programvara eller innehållsuppdateringar) [4, 9]. Men i denna artikel fokuserar vi på positionsuppdateringar, eftersom de representerar den mest grundläggande och största andelen av meddelandetrafik [10] (se även [4], s. 278). Skalbarhet i denna artikel avser huruvida ett NVE-system kan rymma ett brett spektrum av samtidiga användare utan att äventyra viss servicekvalitet (t.ex. tillräckliga uppdateringar av meddelanden som säkerställer enhetlighet eller lyhördhet). Frågan i centrum är om systemets resurser inte utarmas när nya användare ansluter sig. I en generaliserad NVE kan användarna konceptuellt ses som koordinatpunkter på ett 2D-plan (som noder), var och en med ett synlighetsområde som kallas intresseområde (AOI). AOI är en grundläggande NVE koncept, som även om många användare och händelser kan finnas i systemet, varje användare - som i den verkliga världen - bara påverkas av närliggande användare eller händelser. AOI anger således ett utrymme för information som systemet bör ge varje användare. För enkelhetens skull antar vi att AOI är en cirkel centrerad på användaren, och noder rör sig på diskreta tidssteg. Det centrala kommunikationsproblemet är alltså: hur får varje nod relevanta meddelanden (genererade av andra noder) inom sin AOI när de rör sig runt? Den tidigaste lösningen på detta problem är att helt enkelt sända uppdateringar, eller ansluta alla på ett punkt-till-punkt sätt. är de klassiska exemplen. Sändning är endast tillämplig på LAN, medan punkt-till-punkt inte är skalbar när anslutningar växer på O(n 2 ) med användarstorlek. Kund-server arkitekturer förbättra situationen, där varje användare kommunicerar med en centraliserad server (t.ex. ). Relevanta meddelanden vidarebefordras av servern, vilket minskar meddelandetrafiken till O(n) (Fig. 1a).............................................................................................. Servern blir dock flaskhalsen och dess resurstillgänglighet dikterar systemets skala. För att öka serversidans resurser utformas serverkluster för att kombinera flera servrar på ett höghastighetsLAN med stor bandbredd för extern anslutning (t.ex. [12], RING [13] ). I motsats till metoder för "öka resurser" försöker strategierna för "minska konsumtionen" minska meddelandeöverföringar genom paketkomprimering eller aggregation (dvs. att kombinera flera meddelanden till en grov representation [14] ), eller genom räntehantering [15], som försöker filtrera bort irrelevanta meddelanden (dvs. de som genereras utanför en användares AOI bör inte tas emot). Räntornas förvaltning är av särskild betydelse, som kom- ) var och en med en förspecificerad flersändningsadress. En nod skickar meddelanden till adressen till sin bosatta grupp, och prenumererar på grupper som sammanfaller med dess AOI. Helst varje nod skulle då bara bearbeta en ändlig mängd relevanta meddelanden, vilket gör systemet mer skalbart (Fig. 1b)................................................................................................ Olika mönster skiljer sig huvudsakligen i grupperingsmetoder och abstraktion som tilldelas en adress (t.ex., NPSNET delar upp världen i sexkantiga celler, medan VELVET tilldelar varje användare en multicast adress). Multicast har två stora fördelar: meddelanden skickas bara en gång till nätverket, och filtreras av infrastrukturen utan värdbehandling. De mottagna meddelandena kan dock vara irrelevanta eller otillräckliga om gruppdefinitionerna är felaktigt definierade [21]. Det allvarligaste problemet är dock att multicast inte har använts i stor utsträckning och att relativt få adresser finns tillgängliga för storskaliga tillämpningar. Multicast i flera lager [22] har föreslagits för att ta itu med bristen på multisändning i flera lager genom att bygga överlagrade nät. Noder självorganisera till multicast träd och leverera meddelanden till många mottagare via nodreläer. Det är dock fortfarande svårt att definiera lämpliga multicast-grupper, medan latensen på grund av reläer kanske inte är lämplig för NVE:s realtidskrav. Dagens MMOGs antar överväldigande serverkluster på grund av väl understötta säkerhets- och ihärdighetsmekanismer. De står dock inför tre skalbarhetsproblem: otillräckliga totala resurser, hög användartäthet och överdriven kommunikation mellan servrar. Den första frågan behandlas genom att tillhandahålla mer hårdvara. MMOG:s trafikanalys [10] visar dock att mänskliga beteenden orsakar sprickbildning i trafiken på ett sådant sätt att omedelbar resursanvändning kan vara mycket högre än genomsnittet. Det är därför troligt att det kommer att ske en alltför stor föranstaltning. Även med tillräckliga totala resurser, brukade användare ofta koncentrera sig på hotspots där intressanta händelser inträffar (kallas användare trängsel eller flockning), och överbelasta servrar som hanterar hotspots. Även server-kluster belastningsbalansering har föreslagits [23], kan migrera användare till andra servrar framkalla den tredje frågan om överdriven interserver kommunikation som förbrukar bandbredd och införa latens (t.ex., när överföra användarprofiler över servrar, eller när stödja interaktioner mellan användare på olika servrar). P2P-konstruktioner kan lindra dessa problem av följande skäl: • Resurser förs in i systemet med varje ytterligare nod sammanfogad. • Noder kan individuellt bestämma och minska sina meddelanden omfattning när användarens densitet ökar. • Meddelandeutbyte endast med relevanta (dvs. AOI) grannar kan effektivt begränsa internode trafik. På grund av NVEs unika krav hävdar vi att P2P-NVE utgör en ny klass av P2P-system värda att studera. En anmärkningsvärd skillnad mellan P2P-NVE och DHT eller fildelning är att problemet med innehållssökning förenklas avsevärt: eftersom varje nods AOI är begränsad, är det önskade innehållet lokaliserat och lätt identifieras som meddelanden som genereras av andra noder inom AOI. Detta skiljer sig från fildelning, där önskat innehåll kan vara på någon nod. Den centrala innehållssökningen i P2P-system blir därmed en granne upptäckt problem, och kan anges som: givet en nod position och AOI, hitta alla angränsande noder inom AOI. NVE:s konstruktionskriterier omvandlas också till följande frågor och mått. Överensstämmelse -Som konsekvens frågor andra än användarpositioner är utanför vår räckvidd, här fokuserar vi på topologi konsistens [24], som kan definieras som procentandelen av korrekt kända AOI grannar (t.ex., för en nod som är medveten om fyra av fem AOI grannar, topologi konsistens är 80 procent). Ett annat användbart mått är drivavstånd [19], definierat som avståndet (i absolut värde) mellan de observerade och faktiska koordinaterna för en nod. Två nära relaterade begrepp är global konnektivitet (dvs. om överlagringen är helt ansluten) och lokal medvetenhet (dvs. om varje nod är fullt medveten om sina AOI-grannar) [25]. Att säkerställa dessa egenskaper utgör en utmaning för alla P2P-NVE. Responsiveness -För att uppfylla kravet i realtid, meddelande latency bör minimeras medan bandbredden bör vara effektiv. Helst bör noder ansluta direkt till sina AOI grannar för att minimera latens. Skalbarhet -I en P2P-miljö är de viktigaste skalbarhetsfrågorna huruvida resursanvändning begränsas vid varje nod och om potentiella trafiksprickor kan hanteras. De genomsnittliga och maximala överföringsstorlekarna på varje nod inom en period är därför användbara indikatorer. Tillförlitlighet -Som paketförlust, fördröjning och nodfel kan negativt påverka topologikonsistensen, är robusthet mot dessa problem den viktigaste tillförlitlighetsfrågan. Återhämtning steg, definieras som antalet tidssteg för att återhämta sig till 100 procent topologi konsistens, kan vara en användbar metriska. P2P-NVEs kan potentiellt vara mer skalbara, lyhörda och tillförlitliga än serverbaserade lösningar, medan det återstår för framtida forskningsområden att ge tillräckligt stöd för konsekvens, uthållighet och säkerhet i en P2P-miljö. Vi beskriver och kategoriserar nu några nya P2P-NVE-förslag enligt följande. Förbättrad punkt-till-punkt -Nya meddelande-filtrering tekniker har utformats för punkt-till-punkt arkitektur, där alla noder känner varandra. Tanken är att tillåta överföring endast under ömsesidig synlighet. Uppdateringsfria regioner [26] definierar par av ömsesidigt osynliga regioner i NVE. Meddelandeutbyte behövs inte om två noder stannar inom sina respektive UFR, och återupptas endast om en av dem kliver ut. Sedan omförhandlas antingen UFR (om visibiliteten fortfarande är blockerad) eller så börjar positionsbytet. UFR skalas dock inte, eftersom varje nod måste förhandla med alla andra noder. Dessutom kan överdrivna budskap utbytas om många grannar är ömsesidigt synliga (t.ex. när sevärdheter inte blockeras eller trängsel förekommer). Gränser [27] ger en förbättrad strategi för UFR, men lider av samma begränsningar. DHT-baserad – betydande forskningsinsatser har ägnats åt intressehantering via multicast. Eftersom multicast inte används i stor utsträckning ger multicast i flera lager en lösning. SimMud [9] använder Scribe, en multi-lager multicast byggd på DHT Pastry, och delar NVE i vissa regioner med fast storlek. Varje region förvaltas av en befordrad supernode, som fungerar som roten till ett multigjutet träd. regionen och vidarebefordrar uppdateringarna till dem. Kopplingar upprätthålls mellan supernoder för att underlätta användarövergångar mellan olika regioner. Men, en super-node kan överväldigas av trängsel i regionen, och meddelande latens kan vara upp till flera sekunder på grund av reläer. För att minska latensen använder Zoned Federation [28] endast DHT för topologianslutning, medan vanliga noder ansluter direkt till regionens supernode. Men trängsel kan fortfarande vara en angelägenhet. Grann-List Exchange -Att upptäcka grannar utan att tillgripa centraliserade servrar eller super-nodes, kunskap från befintliga grannar kan utnyttjas. Kawahara m.fl. Beskriv ett fullständigt distribuerat system [24] där varje nod direkt ansluter med ett fast antal närmaste grannar och ständigt utbyter grannlistor för att upptäcka nya noder. Även om direkta anslutningar minimerar latency, konstant list utbyter ådrar överföring overheads. När de separeras av stora avstånd, noder kan också förlora ömsesidiga kontakter och orsaka overlay partitioner [24]. För att säkerställa global konnektivitet håller meddelandeutväxlingsprotokollet (MIP) [29] åtminstone en granne i var och en av de fyra kurvtagningsriktningarna på en nod. Men frekvensen av list utbyte är fortfarande en känslig kompromiss mellan granne upptäckt aktualitet och bandbredd användning. Ömsesidig anmälan -Neighbor-list utbyte kanske inte är bandbredd effektiv, eftersom en stor del av överföringen är överflödig. Ett bättre tillvägagångssätt är att meddela nya grannar endast när det är nödvändigt. Solipsis [25] är ett annat fullt distribuerat system, där varje nod ansluter till alla grannar inom sitt AOI. Grannar noder fungerar som "väktare" för annalkande utländska noder och granne upptäckt uppnås genom meddelanden från kända grannar. Eftersom Solipsis upprätthåller direkta förbindelser mellan grannar, minimeras latensen. För att säkerställa global konnektivitet måste varje nod finnas inuti polygonen (dvs. ett konvext skrov) som bildas av dess yttersta grannar. Men, granne upptäckt är ibland ofullständig, som inkommande noder kan vara okänd till direkt anslutna grannar. I andra fall krävs aktiva frågor när den inom-konvexa-hull egendom kränks, vilket saktar ner grannen upptäckt [30]. är en hybrid mellan klientserver och P2P-arkitektur. Noder organisera sig i olika grupper och hanteras av provisionerad hårdvara som kallas multicast reflektorer. Grupper skapas eller ändras av styrservrar, från vilka deltagande noder få kartläggningar mellan grupperna och multicast reflektorer. Noder prenumerera och skicka uppdateringar till multicast reflektorer av enskilda intressen, och upptäcka grannar via meddelanden förmedlas av multicast reflektorer. Strängt taget, klient-server hybrider är server-kluster varianter där den kombinerade bandbredden av specialiserade servrar bestämmer skalbarhetsgränsen. [32] är en intressant blandning av DHT, grannlista utbyte, och direkt överföring. NVE är uppdelad i sexkantiga celler (som NPSNET), och DHT används för att säkerställa global anslutning. Inom varje cell, en master nod upprätthåller en lista över slav noder och utbyter listan periodvis med angränsande mästare. Slavnoder meddelas om nya grannar av mästarna. För att undvika latens utbyter slavnoder meddelanden direkt mellan sig. Men valet av lämpliga mästare är en angelägenhet, särskilt när trängsel övervägs. Frekvensen av slav-node list utbyte är också en svår balans mellan bandbredd användning och granne upptäckt aktualitet, som i andra granne-lista utbytesprogram. Kund-Server Hybrid Olika P2P-NVE system skiljer sig i sin grad av decentralisering. I allmänhet, desto mer distribuerad design, desto mer lyhörd blir systemet, men detta sker på bekostnad av ökad bandbredd utnyttjande. Supernoder kan använda mindre bandbredd på bekostnad av sämre tolerans mot nodfel och trängsel. Andra skillnader inkluderar granne-upptäckt aktualitet och händelse-ordning stöd. Även om dessa konstruktioner är potentiellt mer skalbara än klient-server, korrekt och läglig grann upptäckt och användaren trängsel tolerans är fortfarande de vanligaste frågorna. Vi föreslår användningen av Voronoi diagram [8] för att lösa grannen upptäckt problem på ett fullt distribuerat, bandbreddseffektivt, och låg-latency sätt. Våra designmål är: skalbarhet, uppnås genom att begränsa per-node överföring, och lyhördhet, uppnås genom att kräva direkta anslutningar för alla datautbyten. Med tanke på ett antal punkter (kallas platser) på ett 2D-plan, en Voronoi diagram delar planet i samma antal Voronoi regioner (eller helt enkelt regioner), så att varje region innehåller alla punkter närmare regionens plats än någon annan plats (Fig. 2a)................................................................................................ Voronoi diagrammet definierar en rumslig relation mellan olika noder och kan användas för att hitta k-nearest granne på alla platser effektivt. Eftersom Voronoi-diagram har studerats i stor utsträckning och tillämpats på olika fält (t.ex. beräkningsgeometri och mobil databehandling), tar vi inte hänsyn till detaljerna i Voronoi-konstruktionen utan utgår från att det finns bra algoritmer. För vårt syfte är varje nod i VON representerad som en plats i Voronoi-diagrammet. För en given nod, definierar vi AOI grannar som de noder vars positioner är inom dess AOI. Omslutande grannar är noder vars regioner omedelbart omger den givna noden, och gränsgrannar är AOI grannar vars omslutande grannar kan delvis ligga utanför AOI (Fig. 2b)........................................................................................................... Varje nod upprätthåller en Voronoi diagram över alla AOI grannar och direkt ansluter dem för att minimera latens. Som bara några få grannar hålls, kostnaden för att upprätthålla en Voronoi diagram vid varje nod är låg. För att förhindra överläggning partition (dvs. grupper av noder blir ömsesidigt omedvetna om varandra), kräver vi också att varje nod att minimalt hålla sina omgivande grannar (som kan vara utanför AOI när angränsande noder är glesa). När en nod rör sig skickas positionsuppdateringar till alla anslutna grannar (dvs. AOI-grannar plus eventuella omgivande grannar utanför AOI). Grannen upptäckt görs via meddelanden från gränsgrannar, som de känner både den rörliga noden och andra noder utanför AOI (som råkar vara deras omslutande grannar). På detta sätt, potentiella AOI grannar upptäcks med ömsesidiga samarbeten. När en nod rör sig runt, kommer den ständigt att upptäcka nya noder och koppla bort dem som har lämnat sin AOI (såvida de inte omsluter grannar). En nod begränsar således kommunikationen med mestadels de verkliga AOI-grannarna, oberoende av systemets omfattning. Att hålla bandbreddsförbrukningen vid varje nod avgränsad är nyckeln till VON:s skalbarhet. En potentiell oro är att när trängsel inträffar (dvs., användare insamlingar som orsakar höga densiteter i noder, se centrum för justerbar AOI [20], så att noder med olika bandbredder kan individuellt bestämma sina optimala AOI radier. Vi tillämpar även dynamiska AOI-justeringar enligt tre enkla regler: • En nod krymper sin AOI när antalet anslutna grannar överskrider en förspecificerad anslutningsgräns. • AOI återställer till önskad storlek om antalet anslutna grannar återigen faller under gränsen. • För att säkerställa ömsesidig medvetenhet mellan noder, en nod kommer inte att koppla bort en granne vars AOI fortfarande täcker det, även om den grannen är utanför sin egen AOI. Vi beskriver nu VON:s tre huvudprocedurer (se [30] för pseudokoder). GÅ MED Förfarande - En anslutning nod först kontaktar gateway-servern (dvs. den första bootstrapping noden i VON) för ett unikt ID, sedan skickar en fråga med dess sammanfogande koordinater till någon befintlig nod (som kan vara gateway). Med hjälp av girig framåt kommer frågan så småningom att nå acceptorn (dvs. noden vars region innehåller den sammanfogande nodens koordinater, se bild. 3a ), som svarar genom att skicka en lista över gå nodes AOI och omsluta grannar. Samgående noden ansluter sedan till varje granne på listan och organiserar sina koordinater i en Voronoi diagram. Grannarna uppdaterar också sina Voronoi diagram för att redogöra för anslutning noden (Fig. 3b).................................................................. MOVE Procedure -När en nod rör sig, skickas positionsuppdateringar till alla för närvarande anslutna grannar. Om mottagaren är en gräns granne, det kommer att kontrollera om någon av dess omslutande grannar är nu synlig för, eller har blivit omslutande granne till, den rörliga noden (Fig. 4a)................................................................ Om nya grannar identifieras, skickas meddelanden till den rörliga noden för att initiera anslutningar. Under handskakningar med en ny granne sänder den rörliga noden också sin kunskap om den nya grannens omslutande grannar, som skulle bekräfta och meddela den rörliga noden om alla saknade. Den rörliga noden kommer också att koppla bort alla gräns grannar som har lämnat sin AOI (Fig. 4b)............................................................... Under varje tidssteg uppdateras Voronoidiagram vid alla noder för att återspegla den aktuella topologin. LEAVE Procedur -Den utgående noden kopplar helt enkelt bort (ingen skillnad görs mellan riktiga och onormala avvikelser från överlagsnätet, se bild. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet rättsliga frågor och inrikes frågor. Berörda grannar kommer att uppdatera sina Voronoi diagram. Vid gränsgrannars avgångar lär man sig ersättningar via andra gränsgrannar som fortfarande är anslutna (Fig. 5b)................................................................................................ Betydande arbete har utförts med hjälp av Delaunay triangulation (den dubbla strukturen i Voronoi-diagram [8]) för att konstruera överlägg för applikationslager multicast (DT-overlay) [22]. DToverlay tillhandahåller ett skalbart protokoll där noderna endast använder lokal information för paket vidarebefordring. Kraven på multicast och NVE i applikationslager skiljer sig dock åt i viktiga aspekter: det förstnämnda syftar till att skicka data till potentiellt många mottagare, så att meddelandeleveransen kännetecknas av reläer mellan noder, men NVE:s egenskap i realtid kräver minimal latens (dvs. reläer bör undvikas om möjligt). Voronoi-diagrammet (eller Delaunay triangulation) används alltså annorlunda i VO (dvs. för att upptäcka nya grannar) än i DToverlay (dvs. för att härleda routingvägar). VON skiljer sig också från DT-överföring i minst två avseenden: • Den saknar DT-överföringens huvudsakliga nackdelar med hög latens från end till end och flera överföringar av samma data över en fysisk länk [22], eftersom alla överföringar är direkta. • Den tar hänsyn till konstanta nodrörelser, medan det inte finns någon motsvarighet till VON:s MOVE-förfarande i DT-overlays protokoll. VON liknar DT-overlay endast om alla noder bara ansluta med sina omslutande grannar och inte flytta. Voronoi diagram förenklar två svåra identifieringar i grannen upptäckt: noderna gör upptäckten beslut och den minimala uppsättningen anslutna grannar för att säkerställa com-plete upptäckt. Den förra löses av gränsgrannar, medan den senare genom att innesluta grannarna. För att utvärdera VON:s egenskaper utförs simuleringar med både fast och dynamisk AOI (kallas den grundläggande och dynamiska AOI, respektive dAOI-modellen, se tabell 1). Simuleringarna sker i mer än 3000 diskreta tidssteg, där noderna rör sig slumpmässigt med konstant hastighet. Eftersom användare i verkliga NVE inte distribuerar jämnt, placerar vi upp till 2000 noder inom ett 1200 × 1200 område för att simulera högdensitetsscenarier. Efter att ha gjort det möjligt för systemet att stabilisera för 200 steg, mäter vi överföringsstorleken per nod per sekund, förutsatt att 10 rörelser per sekund (för jämförelse är typiska uppdateringshastigheter för MMOGs 1-5 gånger/s [10], och 10-20 gånger/s för snabbspel). För enkelhetens skull antar vi konstant latens för alla simuleringar (dvs. meddelanden som skickas behandlas i nästa steg). Simuleringsresultaten presenteras med 95 procent konfidensintervall; VON:s egenskaper diskuteras enligt nedan. Skalbarhet - Figur 6 visar att de genomsnittliga transmissionerna per nod per sekund växer linjärt för den grundläggande och sublinjärt för dAOI-modellen. Överföringarna är dock avstängda om
Hu m.fl. REF förlängde det tidigare arbetet och föreslog Voronoi-baserade Overlay Network (VON) för att bevara P2P-arkitekturen med små omkostnader, och uppnår hög skalbarhet genom att begränsa resursanvändningen hos varje spelare.
1,775,768
VON: a scalable peer-to-peer network for virtual environments
{'venue': 'IEEE Network', 'journal': 'IEEE Network', 'mag_field_of_study': ['Computer Science']}
4,278
Abstract In role-based access control RBAC behörigheter är förknippade med roller, och användare görs medlemmar av lämpliga roller därmed förvärva rollernas behörigheter. Den främsta motivationen bakom RBAC är att förenkla administrationen. En tilltalande möjlighet är att använda RBAC själv för att hantera RBAC, att ytterligare ge administrativ bekvämlighet. I detta dokument undersöker vi en aspekt av RBAC administration om tilldelning av användare till roller. Vi de ne en roll-baserad administrativ modell, kallad URA97 user-role uppdrag '97, för detta ändamål och beskriva dess genomförande i Oracle database management system. Även om vår modell är ganska olika från den inbyggda i Oracle, visar vi hur man använder Oracle lagrade förfaranden för att genomföra det.
REF genomför administrering av RBAC i Oracle via lagrade procedurer.
14,046,229
Role-Based Administration of User-Role Assignment: The URA97 Model and its Oracle Implementation
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,279
Abstract-The paper presenterar en effektiv distanstransform och mallbaserad teknik för automatisk öronlokalisering från en sida ansikte bild. Tekniken först segment hud och icke-hud regioner i ansiktet och sedan använder mall baserad strategi för att hitta örat plats inom hud regioner. Örondetektionen fortsätter enligt följande. För det första, kantkarta över hud regioner beräknas och vidare bearbetas för att eliminera falska kanter baserat på längd och krökning baserat kriterium. Efter att ha fått den rena kanten kartan, dess avstånd omvandling erhålls på vilken öron lokaliseringsprocessen utförs. Avstånd omvandla bilden av kanten karta över en off-line skapade öron mall används för öron lokalisering. En Zernike momentbaserad formbeskrivning används för att verifiera upptäckterna. Tekniken är testad på IIT Kanpur öron databas som innehåller cirka 150 öronbilder och visat sig ge 95,2% noggrannhet.
En annan metod för örondetektering baserat på avståndet transform och mall matchning föreslås i REF.
16,221,940
Ear Localization from Side Face Images using Distance Transform and Template Matching
{'venue': '2008 First Workshops on Image Processing Theory, Tools and Applications', 'journal': '2008 First Workshops on Image Processing Theory, Tools and Applications', 'mag_field_of_study': ['Mathematics']}
4,280
Protokollet "ODD" (Overview, Design concepts, and Details) publicerades 2006 för att standardisera publicerade beskrivningar av individbaserade och agentbaserade modeller (ABMs). ODD:s främsta mål är att göra modellbeskrivningarna mer begripliga och fullständiga och därmed göra ABM:s mindre föremål för kritik för att vara oproducerbara. Vi har systematiskt utvärderat befintlig användning av ODD-protokollet och som väntat identifierat delar av ODD som behöver förbättras och förtydligas. Följaktligen reviderar vi definitionen av ODD för att klargöra aspekter av den ursprungliga versionen och därmed underlätta framtida standardisering av ABM-beskrivningar. Vi diskuterar ofta höjd kritik i ODD men också två framväxande, och oförutsedd, fördelar: ODD förbättrar den rigorösa utformningen av modeller och bidrar till att göra de teoretiska grunderna för stora modeller mer synliga. Även om protokollet var utformat för ABMs, kan det hjälpa till att dokumentera alla stora, komplexa modeller, lindra vissa allmänna invändningar mot sådana modeller.
Under 2006 har Grimm et al REF infört ODD-protokoll (översikt, konstruktioner och detaljer).
5,837,850
The ODD protocol : a review and first update
{'venue': None, 'journal': 'Ecological Modelling', 'mag_field_of_study': ['Mathematics']}
4,281
Abstract-I detta papper en förbättrad samordnad aggregation-baserad partikel svärm optimering (ICA-PSO) algoritm införs för att lösa den optimala ekonomiska last leverans (ELD) problem i kraftsystem. I ICA-PSO algoritmen behåller varje partikel i svärmen ett minne av sin bästa position någonsin, och attraheras endast av andra partiklar med bättre prestationer än sina egna, med undantag av partikeln med den bästa prestationen, som rör sig slumpmässigt. Dessutom ökar populationsstorleken adaptivt, antalet sökintervall för partiklarna väljs adaptivt och partiklarna söker i beslutsutrymmet med noggrannhet upp till tvåsiffriga punkter vilket resulterar i en förbättrad konvergens av processen. ICA-PSO-algoritmen testas på ett antal kraftsystem, inklusive systemen med 6, 13, 15 och 40 generatorenheter, öns kraftsystem på Kreta i Grekland och det grekiska bulkkraftsystemet, och jämförs med andra toppmoderna heuristiska optimeringsmetoder (HOTs), som visar bättre prestanda över dem.
Ett separat minnesutrymme tilldelades för den bästa partikeln i den förbättrade samordnade aggregationsbaserade PSO REF-algoritmen.
47,197,601
Economic Load Dispatch—A Comparative Study on Heuristic Optimization Techniques With an Improved Coordinated Aggregation-Based PSO
{'venue': 'IEEE Transactions on Power Systems', 'journal': 'IEEE Transactions on Power Systems', 'mag_field_of_study': ['Engineering']}
4,282
Vi beskriver och utvärderar HELIX, en ny teknik för automatisk parallellisering av slingor som tilldelar successiva iterationer av en slinga till separata trådar. Vi visar att de kostnader för inter-thread kommunikation som tvingas av loop-carried databeroende kan minskas genom kodoptimering, genom att använda en effektiv heuristic för att välja loopar att parallellisera, och genom att använda hjälptrådar för att prefetch synkronisering signaler. Vi har implementerat HELIX som en del av ett optimerande kompileringsramverk som automatiskt väljer och parallelliserar slingor från allmänna sekventiella program. Ramverket använder en analytisk modell av slinga speedups, kombinerat med profildata, för att välja slingor att parallellisera. På en sex-kärnig Intel R och Core på i7-980X, uppnår HELIX upphastigheter i genomsnitt 2,25, med ett maximum på 4,12 på, för tretton C-riktmärken från SPEC CPU2000.
REF extrahera parallellism genom att köra iterationer av en ögla på separata trådar, uppfyller loop-carried beroenden med hjälp av signaler mellan trådar.
6,528,911
HELIX: automatic parallelization of irregular programs for chip multiprocessing
{'venue': "CGO '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,283
I det här dokumentet undersöker vi problemet med att behandla en ny typ av platsbaserade frågor, som heter platsbaserad top-k-fråga, som omfattar både rumsliga och icke-spatiala specifikationer för dataobjekt i det trådlösa sändningssystemet. Vi introducerar två metoder för att bearbeta platsbaserade top-k-frågor på sändningsströmmen. I den första metoden körs sökalgoritmen på sändningsaggregatet R-tree (aR-tree). AR-trädet kan dock försämra sökprestandan, särskilt när det gäller inställningstiden. Med detta problem i åtanke, föreslår vi en ny indexstruktur, kallas bit-vektor R-tree (bR-tree), som lagrar ytterligare bit-vektor information för att underlätta bearbetning av platsbaserade top-k frågor. Sökalgoritmen på sändningen bR-tree beskrivs också. Våra simuleringsförsök visar att bR-tree-metoden klart överträffar aR-tree-metoden i fråga om inställningstiden, samtidigt som den bibehåller liknande eller bättre prestanda i fråga om åtkomsttiden.
Luftindex interleaving REF används ofta för att minska inställningstiden på bekostnad av den ökade åtkomsttiden.
11,037,819
On processing location based top-k queries in the wireless broadcasting system
{'venue': "SAC '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,284
Abstrakt. Semantic Web Services utvecklades med målet att automatisera integrationen av affärsprocesser på webben. Huvudidén är att explicit uttrycka tjänsternas funktionalitet med hjälp av semantiska kommentarer. Sådana anmärkningar kan t.ex. användas för att upptäcka tjänster – uppgiften att lokalisera en tjänst som kan uppfylla en företagsbegäran. I detta dokument presenterar vi en ram för att kommentera webbtjänster med hjälp av beskrivningslogik (DLs), en familj av kunskapsrepresentation formalismer som används i stor utsträckning i den semantiska webben. Vi visar hur man förverkligar tjänste upptäckt genom att matcha semantiska tjänstebeskrivningar, tillämpa DL inferencing. Med utgångspunkt i vårt tidigare arbete identifierar vi problem som uppstår i matchmakingprocessen på grund av det öppna antagandet vid hantering av ofullständiga servicebeskrivningar. Vi föreslår att autoepistemiska tillägg till DLs (ADL) används för att övervinna dessa problem. ADL möjliggör icke-monotoniskt resonemang och för att fråga DL kunskapsbaser under lokalt slutna-värld antagande. Vi undersöker användningen av epistemiska operatörer av ADLs i tjänstebeskrivningar, och visar hur de påverkar DL slutsatser i samband med semantisk matchmaking.
Det arbete som föreslås i REF behandlar de problem som uppstår vid matchmaking av ofullständig tjänstebeskrivning på grund av det öppna antagandet.
2,844,964
Matching Semantic Service Descriptions with Local Closed-World Reasoning
{'venue': 'ESWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,285
Abstrakt. Målet med detta papper är att upptäcka en uppsättning diskriminerande fläckar som kan fungera som en helt oövervakad mellannivå visuell representation. De önskade fläckarna måste uppfylla två krav: 1) för att vara representativa, de måste förekomma tillräckligt ofta i den visuella världen; 2) för att vara diskriminerande, de måste vara tillräckligt annorlunda från resten av den visuella världen. Plåstren kan motsvara delar, objekt, "visuella fraser", etc. men är inte begränsade till att vara någon av dem. Vi framställer detta som ett oövervakat discriminativt klusterproblem på en enorm datauppsättning av bildlappar. Vi använder en iterativ procedur som växlar mellan klusterering och utbildning diskriminativa klassificeringar, samtidigt som vi tillämpar noggrann korsvalidering vid varje steg för att förhindra övermontering. Papperet demonstrerar experimentellt effektiviteten av discriminativa fläckar som en oövervakad mellannivå visuell representation, vilket tyder på att det kan användas i stället för visuella ord för många uppgifter. Discriminativa fläckar kan också användas i ett övervakat system, t.ex. scenklassificering, där de visar den senaste prestandan på MIT Indoor-67-datasetet.
Närmre vår strategi finner arbetet i REF en uppsättning diskriminativa och representativa bildlappar genom att använda en iterativ process av klusterering och utbildning.
14,970,392
Unsupervised Discovery of Mid-Level Discriminative Patches
{'venue': 'European Conference on Computer Vision, 2012', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,286
Trådlösa sensornätverk erbjuder möjlighet att på ett billigt sätt spänna över och övervaka stora geografiska områden. Sensorer har dock betydande kraftbegränsningar (batteriliv), vilket gör kommunikationen mycket dyr. En annan viktig fråga i samband med sensorbaserade informationssystem är att enskilda sensoravläsningar i sig är opålitliga. För att ta itu med dessa två aspekter, sensor databassystem som TinyDB och Cougar möjliggör i nätverk dataaggregation för att minska kommunikationskostnaderna och förbättra tillförlitligheten. De befintliga dataaggregationsmetoderna är dock begränsade till relativt enkla typer av frågor såsom SUM, COUNT, AVG och MIN/MAX. I detta dokument föreslår vi ett dataaggregationssystem som avsevärt utökar den klass av frågor som kan besvaras med hjälp av sensornätverk. Dessa frågor inkluderar (ungefärliga) kvantiler, såsom medianen, de vanligaste datavärdena, såsom konsensusvärdet, ett histogram av datadistributionen, samt intervallfrågor. I vårt system aggregaterar varje sensor de data som den har fått från andra sensorer till ett fast (användarspecifikt) storleksmeddelande. Vi ger strikta teoretiska garantier för tillnärmningen av frågornas kvalitet när det gäller meddelandestorleken. Vi utvärderar resultatet av vårt aggregeringssystem genom simulering och visar dess noggrannhet, skalbarhet och låga resursutnyttjande för mycket varierande indatamängder.
Genom Ref:s arbete utvidgades de typer av aggregat som stöds genom införande (ungefärliga) kvantiler såsom median, konsensus, histogram och avståndsfrågor.
47,110,300
Medians and Beyond: New Aggregation Techniques for Sensor Networks
{'venue': 'Proceedings of the Second ACM Conference on Embedded Networked Sensor Systems (SenSys 2004)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,287
Mål Elektroniska patientjournaler (EHR) kan möjliggöra generering av stora kohorter av individer med givna sjukdomar för klinisk och genomisk forskning. En hastighetsbegränsande steg är utvecklingen av elektroniska fenotyp val algoritmer för att hitta sådana kohorter. I denna studie utvärderades möjligheten att överföra en publicerad fenotypalgoritm för att identifiera reumatoid artrit (RA) patienter från EHR-journaler vid tre institutioner med olika EHR-system. Material och metoder Läkare granskade diagram från tre institutioner för att identifiera patienter med RA. Varje institution sammanställde attribut från olika källor i EHR, inklusive kodifierade data och kliniska berättelser, som söktes med hjälp av ett av två system för behandling av naturligt språk (NLP). Den publicerade modellens prestanda jämfördes med lokalt omtränade modeller. Resultat Att tillämpa den tidigare publicerade modellen från Partners Healthcare på dataset från Northwestern och Vanderbilt universitet visade sig området under mottagarens karakteristiska kurva vara 92 % för Northwestern och 95 % för Vanderbilt, jämfört med 97 % för Partners. Omskolning av modellen förbättrade den genomsnittliga känsligheten med en specificitet på 97% till 72% från de ursprungliga 65%. Både de ursprungliga logistiska regressionsmodellerna och de lokalt omtränade modellerna var överlägsna de enkla tröskelvärdena för faktureringskoder. Diskussion Dessa resultat visar att en tidigare publicerad algoritm för RA är portabel till två externa sjukhus med olika EHR-system, olika NLP-system och olika NLP-vokabulärer. Omskolning algoritmen ökade främst känsligheten på varje plats. Slutsats Elektroniska fenotyp algoritmer gör det möjligt att snabbt identifiera fallpopulationer på flera platser med lite omskolning. EHR, elektronisk hälsojournal; NLP, behandling av naturligt språk; RegEx, reguljära uttryck; UMLS, enhetligt medicinskt språksystem.
För AD-phenotyp algoritm, antog vi metoder som liknar dem som används för att utveckla fenotyp algoritmer för RA [10], REF.
3,745,528
Portability of an algorithm to identify rheumatoid arthritis in electronic health records
{'venue': 'Journal of the American Medical Informatics Association : JAMIA', 'journal': 'Journal of the American Medical Informatics Association : JAMIA', 'mag_field_of_study': ['Computer Science', 'Medicine']}
4,288
En utmaning när det gäller att bygga genomträngande och smarta utrymmen är att lära sig och känna igen mänskliga aktiviteter i det dagliga livet. I detta dokument tar vi itu med detta problem och hävdar att det är fördelaktigt att utnyttja både deras typiska durationsmönster och inneboende hierarkiska strukturer när man tar itu med ADL. Vi utnyttjar effektiv duration modellering med hjälp av romanen Coxian distribution för att bilda den Coxianska dolda semi-Markov modellen (CxHSMM) och tillämpa den på problemet med att lära och erkänna ADLs med komplexa temporal beroenden. Den Coxianska durationsmodellen har flera fördelar jämfört med befintlig durationsparameterisering med hjälp av multinomiska eller exponentiella familjedistributioner, inklusive dess täthet i utrymmet för icke-negativa distributioner, lågt antal parametrar, beräkningseffektivitet och förekomsten av slutna skattningslösningar. Vidare kombinerar vi både hierarkiska och durationsförlängningar av den dolda Markov-modellen (HMM) för att bilda den nya växlingen av den dolda semi-Markov-modellen (SHSMM) och empiriskt jämföra dess prestanda med befintliga modeller. Modellen kan lära sig vad en passagerare normalt gör under dagen från osegmenterade träningsdata och sedan utföra online aktivitetsklassificering, segmentering och abnormitetsdetektering. Experimentella resultat visar att Coxian modellering överträffar en rad baslinjemodeller för uppgiften aktivitet segmentering. Vi uppnår också en igenkänningsnoggrannhet som är konkurrenskraftig mot den nuvarande moderna multinomiska durationsmodellen, samtidigt som vi får en betydande minskning av beräkningen. Dessutom tyder valet av modell för korsvalidering på antalet faser K i Coxian på att endast ett litet K krävs för att uppnå optimal prestanda. Slutligen testas våra modeller ytterligare i en mer utmanande miljö där spårningen ofta går förlorad och aktiviteterna överlappar varandra avsevärt. Med en liten mängd etiketter som levereras under utbildningen i ett delvis övervakat inlärningsläge kan våra modeller återigen leverera tillförlitliga prestanda, återigen med ett litet antal faser, vilket gör vårt föreslagna ramverk till ett attraktivt val för aktivitetsmodellering.
Duong m.fl. föreslog en Coxiansk dold semi-Markov modell (CxHSMM) för erkännande av mänskliga aktiviteter i det dagliga livet (ADL) REF.
11,791,712
Efficient duration and hierarchical modeling for human activity recognition
{'venue': 'Artif. Intell.', 'journal': 'Artif. Intell.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
4,289
Det är ganska vanligt i turistbranschen att en turist skulle älska att få den mest underbara upplevelse av att besöka flera platser i en resa. Detta är ett problem med tjänstesammansättningen och är svårt att hantera på grund av flera skäl. Vi tar itu med detta problem genom att föreslå en agentbaserad ram för tjänstesammansättning för att tilldela turisten en optimal sammansatt tjänst. Vi tar hänsyn till ett antal faktorer inklusive: 1) alla platser av intresse måste besökas; 2) preferensen på besöksplatser måste följas; 3) det totala priset är inom budgeten; 4) tidsbegränsningen måste följas; 5) utdelningar för tjänsteleverantörer är värt och rättvist. Vi föreslår en nedifrån-och-upp-strategi för att fördela den optimala tjänstesammansättningen där intelligenta agenter används för att ge flexibilitet och effektivitet till systemet. Som ett resultat av detta är systemet mer oberoende och varje parti har det bättre. Sammanfattning av denna webbsida: Det är ganska vanligt inom turistnäringen att en turist skulle älska att få den mest underbara upplevelsen av att besöka flera platser under en resa. Detta är ett problem med tjänstesammansättningen och är svårt att hantera på grund av flera skäl. Vi tar itu med detta problem genom att föreslå en agentbaserad ram för tjänstesammansättning för att tilldela turisten en optimal sammansatt tjänst. Vi tar hänsyn till ett antal faktorer inklusive: 1 alla platser av intresse måste besökas 2 preferensen på besöksplatser måste följas 3 det totala priset är inom budgeten 4 tidsramen måste följas 5 utbetalningar för tjänsteleverantörer är värt och rättvist. Vi föreslår en nedifrån-och-upp-strategi för att fördela den optimala tjänstesammansättningen där intelligenta agenter används för att ge flexibilitet och effektivitet till systemet. Som ett resultat av detta är systemet mer oberoende och varje parti har det bättre.
REF införde en agentbaserad ram för tjänstesammansättning för att tilldela turisten en optimal sammansatt tjänst.
13,788,795
Towards optimal service composition upon QoS in agent cooperation
{'venue': 'IJCSE', 'journal': 'IJCSE', 'mag_field_of_study': ['Computer Science']}
4,290
Den ökade Internethandeln har stimulerat användningen av samarbetsfiltreringsalgoritmer (CF) som rekommenderade system. Sådana system häver ålder kunskap om kända preferenser för flera användare att rekommendera objekt av intresse för andra användare. CF-metoder har utnyttjats för att ge rekommendationer om sådant som webbsidor, filmer, böcker och leksaker. Forskare har föreslagit och utvärderat många metoder för att ta fram rekommendationer. Vi beskriver och utvärderar en ny metod som kallas personlighetsdiagnos (PD). Med tanke på en användares preferenser för vissa objekt, beräknar vi sannolikheten att han eller hon är av samma "personlighet typ" som andra användare, och, i TUM, sannolikheten att han eller hon kommer att gilla nya objekt. PD behåller några av de positiva effekterna av traditionella likhetsviktande tekniker i det att alla data förs att bära på varje förutsägelse och nya data kan läggas enkelt och gradvis. Dessutom har PD en elak probabilistisk tolkning, som kan utnyttjas för att rättfärdiga, förklara och öka resultaten. Vi rapporterar empiriska resultat på EachMovies databas över filmbetyg, och på användarprofildata som samlats in från CiteSeer digitala bibliotek för datavetenskap forskningsrapporter. Den prob abilistiska ramen stöder naturligtvis en mängd olika beskrivande mätningar, i synnerhet vi anser tillämpligheten av ett värde av informa tion (Vol) beräkning. Målet med samarbetsfiltrering (CF) är att förutsäga en användares preferenser, som kallas den aktiva användaren, baserat på en grupp användares preferenser. Till exempel, med tanke på den aktiva användarens betyg för flera filmer och en databas över andra användares betyg, förutser systemet hur den aktiva användaren skulle betygsätta osedda filmer. Nyckelidén är att den aktiva användaren kommer att föredra de objekt som likasinnade människor föredrar, eller ens att olika människor inte föredrar. Effektiviteten av någon CF algoritm är slutligen predikat på den underliggande antagandet att mänskliga preferenser är korrelerade-om de inte var, då informerade förutsägelser skulle inte vara möjligt. Det verkar inte finnas något syndfullt, självklart sätt att förutsäga preferenser, inte heller att utvärdera effektiviteten, och många olika algoritmer och utvärderingskriterier har föreslagits och testats. De flesta jämförelser hittills har varit empiriska eller kvalitativa till sin natur
Ett annat nytt papper använder en probabilistisk metod som kallas "personlighetsdiagnos" (PD) REF, och ger bättre noggrannhet än Pearson.
47,141,157
Collaborative Filtering by Personality Diagnosis: A Hybrid Memory- and Model-Based Approach
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
4,291
Abstrakt. I detta dokument tar vi upp problemet med att lära sig en politik från demonstration. Om vi antar att den politik som ska läras är den optimala politiken för en underliggande MDP föreslår vi ett nytt sätt att utnyttja den underliggande MDP-strukturen i ett kärnbaserat tillvägagångssätt. Vårt föreslagna tillvägagångssätt bygger på insikten att MDP-strukturen kan inkapslas i ett lämpligt tillstånd-rymdmått. I synnerhet visar vi att vi, med hjälp av MDP-mått, kan kasta problemet med att lära sig från demonstration som ett klassiskt problem och uppnå liknande generalisering prestanda som metoder baserade på omvänd förstärkning lärande till en mycket lägre online beräkningskostnad. Vår metod kan också uppnå överlägsen generalisering än andra övervakade inlärningsmetoder som inte beaktar MDP-strukturen.
Melo och Lopes REF använder en övervakad inlärningsmetod för att lära sig en optimal policy genom att utnyttja MDP:s struktur och använda en kärnbaserad metod.
3,226,087
Learning from Demonstration Using MDP Induced Metrics
{'venue': 'ECML/PKDD', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
4,292
Vi föreslår en textkorrigeringsmetod efter OCR för digitalisering av texter i romaniserade sanskrit. På grund av bristen på resurser använder vi OCR-modeller som är utbildade för andra språk skrivna på romerska. För närvarande finns det inga data som är tillgängliga för romaniserad Sanskrit OCR. Så, vi bootstrap en datauppsättning av 430 bilder, skannade i två olika inställningar och deras motsvarande marksanning. För träning genererar vi syntetiskt träningsbilder för båda inställningarna. Vi finner att användningen av kopieringsmekanism (Gu et al., 2016) ger en procentuell ökning av Character Recognition Rate (CRR) än den nuvarande toppmoderna modellen för att lösa monoton sekvens-tosequence uppgifter (Schnober et al., 2016). Vi anser att vårt system är robust i kampen mot OCR-prone-fel, eftersom det erhåller en CRR på 87,01 % från en OCR-utgång med CRR på 35,76 % för en av datauppsättningsinställningarna. En människoundersökning som gjorts på modellerna visar att vår föreslagna modell resulterar i förutsägelser som är snabbare att förstå och snabbare att förbättra för en människa än de andra systemen 1.
Ett annat arbete använde neurala modeller för post-OCR textkorrigering för digitalisering texter i romaniserade sanskrit REF.
52,178,091
Upcycle Your OCR: Reusing OCRs for Post-OCR Text Correction in Romanised Sanskrit
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
4,293
Vi studerar beräkningskraften hos den överbelastade klicken, en modell för distribuerad beräkning där n-spelare kommunicerar med varandra över ett komplett nätverk för att beräkna någon funktion av sina ingångar. Antalet bitar som kan skickas på valfri kant i en runda begränsas av en parameter b. Vi överväger två versioner av modellen: i den första, spelarna kommunicerar med unicast, så att de kan skicka ett annat meddelande på var och en av sina länkar i en omgång; i den andra, spelarna kommunicerar via sändning, skicka ett meddelande till alla sina grannar. Det är känt att den unicastade versionen av modellen är ganska kraftfull; hittills är inga lägre gränser för denna modell kända. I detta papper ger vi en partiell förklaring genom att visa att den engjutna kliquen kan simulera kraftfulla klasser av avgränsade djupkretsar, vilket innebär att även något super-konstant nedre gränser för den överbelastade kliquen skulle ge nya lägre gränser i kretsen komplexitet. Dessutom, under en allmänt trod gissning om matris multiplikation, triangeln detektion problem, studeras i [8], kan lösas i O(n ) tid för alla > 0. Sändningsversionen av den överbelastade klicken är den välkända flerpartsmodellen med delad svart tavla av kommunikationskomplexitet (med indata i siffror). Denna version är mer amenable till lägre gränser, och i detta papper visar vi att subgraph detektion problem studeras i [8] kräver polynomialt många rundor för flera klasser av subgrafer. Vi ger också övre gränser för subgraf detektion problem, och relaterar hårdheten av triangeln detektion i sändningen överbelastade klick till kommunikations komplexiteten av set uppdelning i 3-parts tal-on-forehead-modellen.
(Som nämnts ovan noterar vi att Drucker et al. REF presenterade lägre gränser för andra grafer, men detta var i en sändning variant av CONGESTED CLIQUE-modellen, där noder krävs för att skicka samma meddelande på alla sina kanter.
13,951,165
On the power of the congested clique model
{'venue': "PODC '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,294
Recommender Systems community ägnar allt större uppmärksamhet åt nyhet och mångfald som nyckelegenskaper bortom exakthet i verkliga rekommendationsscenarier. Trots det ökade intresset och arbetet med ämnet under de senaste åren anser vi att det fortfarande återstår att konsolidera en tydlig gemensam metodologisk och begreppsmässig grund för utvärderingen av dessa dimensioner. Olika utvärderingsmått har rapporterats i litteraturen, men den exakta relationen, distinktionen eller ekvivalensen mellan dem har inte uttryckligen studerats. Dessutom saknar de mätvärden som hittills rapporterats viktiga egenskaper, såsom att ta hänsyn till rangordningen av rekommenderade poster, eller om objekten är relevanta eller inte, vid bedömningen av rekommendationernas nyhet och mångfald. Vi presenterar en formell ram för definitionen av nya och mångfaldsmått som förenar och generaliserar flera state of the art metrics. Vi identifierar tre grundläggande grundbegrepp på rötterna till nyhet och mångfald: val, upptäckt och relevans, som ramen bygger på. Objekt rang och relevans introduceras genom en probabilistisk rekommendation surfa modell, bygger på samma tre grundläggande begrepp. Baserat på kombinationen av markelement, och antaganden av bläddring modell, olika mätvärden och varianter utvecklas. Vi rapporterar experimentella observationer som validerar och illustrerar egenskaperna hos de föreslagna mätvärdena.
I ett av de mest intressanta verken relaterade till nyhetsmätningar utvecklade Vargas och Castells REF ett formellt ramverk för definition av nya och mångfaldsmått som förenar och generaliserar flera state-of-the-art-mått.
13,843,474
Rank and relevance in novelty and diversity metrics for recommender systems
{'venue': "RecSys '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,295
ABSTRACT Distributionen av IoT-enheter med betydande datainsamlingskapacitet runt om i världen väcker farhågor om användarnas integritet. Människor är oroliga för allestädes närvarande IoT-enheter som samlar in och delar sina data med okända parter utan deras medvetenhet eller samtycke. För närvarande har flera statliga myndigheter sagt att leverantörer av IoT-tjänster bör få användarens samtycke innan de samlar in och använder sina personuppgifter. Men så vitt vi vet finns det inga vanliga sätt för användare att nå överenskommelser om integritetsrutiner för IoT-tillämpningar. Bland olika typer av IoT-program fokuserar detta dokument på scenariot där människor använder sina personliga smartphones för att komma åt närliggande IoT-enheter via Bluetooth Low Energy (BLE). För att ta itu med integritetsfrågan i scenariot, föreslår detta dokument ett ramverk för integritet preferenser uttryck för BLE-baserade program som heter PrivacyBat. Ramen definierar specifikationer för användare för att uppnå avtal om integritetspraxis med närliggande BLE-enheter. Dessutom ger detta ramverk riktlinjer för en enhet för att behandla användarförfrågningar enligt avtalet. För att visa hur ramen fungerar ger detta dokument ytterligare ett bevis på konceptgenomförandet. Eftersom det föreslagna ramverket kan förbättra integritetspolicyn i IoT-tillämpningar, kan detta dokument förhoppningsvis bidra till att öka användarnas förtroende för IoT-tillämpningar. INDEX TERMS Bluetooth lågenergi (BLE), BLE integritet, informerat samtycke, Internet of Things (IoT), IoT integritet.
Cha och al. REF distribuerade ett sekretessramverk där smartphones får tillgång till de närliggande IoT-enheterna via LE-kanalen.
13,684,422
A User-Friendly Privacy Framework for Users to Achieve Consents With Nearby BLE Devices
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
4,296
P2P kluster som Grid och PlanetLab möjliggör i princip samma statistiska multiplexing effektivitetsvinster för datorer som Internet tillhandahåller för nätverk. Det viktigaste olösta problemet är resursfördelningen. Befintliga lösningar är inte ekonomiskt effektiva och kräver hög latens för att förvärva resurser. Vi designade och implementerade Tycoon, ett marknadsbaserat distribuerat resursfördelningssystem baserat på en auktionsaktieplaneringsalgoritm. Preliminära resultat visar att Tycoon uppnår låg latens och hög rättvisa samtidigt som det ger incitament till sanningsberättande från strategiska användares sida.
Tycoon REF är ett distribuerat marknadsbaserat resursfördelningssystem.
6,959,440
Tycoon: A Distributed Market-based Resource Allocation System
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
4,297
För att övervinna bristen på tvåspråkig corpora för vissa språkpar i maskinöversättning, pivot-baserad SMT använder pivot språk som en "bro" för att generera käll-målöversättning från sourcepivot och pivot-målöversättning. En av de viktigaste frågorna är att uppskatta sannolikheterna för de genererade frasparen. I det här dokumentet presenterar vi ett nytt tillvägagångssätt för att beräkna översättningssannolikheten genom att pivotera co-occurence-talet för käll-pivot- och pivot-målfraspar. Experimentella resultat på Europarl-data och webbdata visar att vår metod leder till betydande förbättringar jämfört med baslinjesystemen.
REF har föreslagit en skattning metod för käll-målöversättning sannolikhet genom att uppskatta käll-mål co-occurence antal först i stället för den direkta uppskattningen från käll-pivot och pivot-målöversättning sannolikheter.
2,196,577
Improving Pivot-Based Statistical Machine Translation by Pivoting the Co-occurrence Count of Phrase Pairs
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,298
Abstract-Traffic övervakning i urbana transportsystem kan utföras baserat på fordonssensornätverk. Probfordon (PV), såsom taxibilar och bussar, och flytande bilar (FC), såsom patrullbilar för övervakning, kan fungera som mobila sensorer för att känna av stadstrafiken och skicka rapporterna till ett trafikövervakningscentrum (TMC) för trafikberäkning. I TMC aggregeras analysrapporterna för att bilda en trafikmatris, som används för att extrahera trafikinformation. Eftersom avkänningsfordonen inte kan täcka alla vägar hela tiden, måste TMC uppskatta de uppgifter som inte tagits med i trafikmatrisen. Eftersom denna matris kan approximeras till att vara av låg rang, matriskomplettering (MC) är en effektiv metod för att uppskatta outprovade data. Vår tidigare analys av de verkliga spåren av taxibilar i Shanghai visar dock att MC-metoder inte fungerar bra på grund av de ojämna proverna av solcellsceller, vilket är vanligt i stadstrafik. För att utnyttja det inneboende förhållandet mellan ojämnheten i proverna och trafikuppskattningsfelet studerar vi provernas tidsmässiga och rumsliga entropier och definierar framgångsrikt det viktiga kriteriet, dvs. den genomsnittliga entropinen i provtagningsprocessen.
I REF, till exempel, VSN beaktas för trafikövervakning i stadsområden: sondfordon, såsom taxibilar, bussar och flytande bilar i staden Shangai används som mobila sensorer i stadstrafiken och skicka rapporterna till en trafikövervakning centrum för trafik uppskattning.
13,890,702
Effective Urban Traffic Monitoring by Vehicular Sensor Networks
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
4,299
Abstrakt. I detta dokument undersöks användningen av icke-linjära funktioner i klassiska Kalman filteralgoritmer för förbättring av regionala väderprognoser. Huvudsyftet är att implementera icke-linjära polynomkartläggningar i ett vanligt linjärt Kalmanfilter för att simulera bättre icke-linjära problem i numeriska väderprognoser. Dessutom identifieras den optimala ordningen för de polynom som används för ett sådant filter. Detta arbete bygger på observationer och motsvarande numeriska väderprognoser av två meteorologiska parametrar som kännetecknas av väsentliga skillnader i deras utveckling i tiden, nämligen lufttemperatur och vindhastighet. Det visas att i båda fallen är ett polynom av låg ordning tillräckligt för att eliminera eventuella systematiska fel, medan högre orderfunktioner leder till instabilitet i de filtrerade resultaten som samtidigt har trivialt bidrag till filtrets känslighet. Det visas vidare att filtret är oberoende av tidsperioden och den geografiska platsen för appliceringen.
Galanis m.fl. REF förbättrade prognosprestandan för regionalt väder genom att tillämpa en icke-linjär funktion på den klassiska Kalman filteralgoritmen.
54,973,424
Applications of Kalman filters based on non-linear functions to numerical weather predictions
{'venue': None, 'journal': 'Annales Geophysicae', 'mag_field_of_study': ['Physics']}
4,300
Systembiologin har utnyttjat beräkningsverktyg och experimentell data med hög genomströmning för att modellera flera biologiska processer. Dessa inkluderar signalering, genreglerande, och metabola nätverk. De flesta av dessa modeller är dock specifika för varje typ av nätverk. Deras sammankoppling kräver en helcellsmodelleringsram för en fullständig förståelse av cellulära system. Vi beskriver de funktioner som krävs av ett integrerat ramverk för modellering, analys och simulering av biologiska processer, och granskar flera modellering formalismer som har använts i Systems Biology inklusive Booleska nätverk, Bayesian nätverk, Petri nät, process algebras, begränsningar-baserade modeller, differentialekvationer, regelbaserade modeller, interagerande statsmaskiner, cellulär automata, och agent-baserade modeller. Vi jämför de egenskaper som olika formalismer ger, och diskuterar den senaste tidens strategier i integrationen av dessa formalismer, samt möjliga riktningar för framtiden.
Det finns många typer av modeller som används för att modellera biologiska processer som Bayesian nätverk, ODE, och agent-baserade modeller REF.
5,951,112
Modeling formalisms in Systems Biology
{'venue': 'AMB Express', 'journal': 'AMB Express', 'mag_field_of_study': ['Medicine', 'Biology']}
4,301
Automatisk lokalisering av ansiktsdrag är ett viktigt steg för många system för ansiktsigenkänning, ansiktsuttrycksklassificering och intelligenta visionsbaserade gränssnitt mellan människa och dator. I detta papper presenterar vi automatisk egg-baserad metod för att lokalisera regioner med framträdande ansiktsdrag från upp-höger ansiktsbilder. Det föreslagna lokaliseringssystemet testades på flera offentliga databaser med komplexa ansiktsuttryck. Metoden visade höga lokaliseringsfrekvenser när lokaliseringsnoggrannheten utvärderades av både ett konventionellt punktfelmått och ett nytt rektangulärt felmått som tar hänsyn till platsen för funktionen i bilden och den verkliga funktionsstorleken.
Gizatdinova och Surakka REF, introducerade kantbaserad teknik för att lokalisera ROI av framträdande ansiktsdrag från upp-höger ansiktsbilder.
14,942,225
Automatic edge-based localization of facial features from images with complex facial expressions
{'venue': 'Pattern Recognit. Lett.', 'journal': 'Pattern Recognit. Lett.', 'mag_field_of_study': ['Computer Science']}
4,302
Syfte. Formulering av riktlinjer för klinisk praxis för en efterföljande datorstödd behandling är en utmanande, men betungande och tidskrävande uppgift. Befintliga metoder och verktyg för att stödja denna uppgift kräver detaljerad medicinsk kunskap, kunskap om de formella representationerna och en manuell modellering. Formaliserade riktlinjedokument är dessutom oftast mycket korta när det gäller läsbarhet och begriplighet för den mänskliga domänmodelleraren. Vi föreslår en ny flerstegsstrategi med hjälp av informationsutvinningsmetoder för att stödja den mänskliga modelleraren genom att både automatisera delar av modelleringsprocessen och göra modelleringsprocessen spårbar och begriplig. I detta dokument behandlas de första stegen för att få en representation som innehåller processer som är oberoende av det slutliga referensspråket. Vi har utvecklat och utvärderat flera heuristiker utan att behöva tillämpa naturligt språkförståelse och implementerat dem i ett ramverk för att tillämpa dem på flera riktlinjer från det medicinska ämnet otolaryngologi. Resultaten i utvärderingen visar att med hjälp av halvautomatiska, stegvisa metoder för informationsextraktion är ett värdefullt Preprint inlämnat till Elsevier Science instrument för att formalisera CPG. Vår utvärdering visar att en heuristisk metod kan ge goda resultat, särskilt för riktlinjer med en stor del av den halvstrukturerade texten. Den kan tillämpas på riktlinjer oberoende av den slutliga riktlinjens representationsformat.
I REF definierades en heuristisk metod med hjälp av metoder för att ta fram information oberoende av det slutliga referensspråket för representation.
14,013,867
How can Information Extraction ease formalizing treatment processes in clinical practice guidelines ? A method and its evaluation ⋆
{'venue': 'Artificial intelligence in medicine', 'journal': 'Artificial intelligence in medicine', 'mag_field_of_study': ['Medicine', 'Computer Science']}
4,303
Abstract-In commercial-off-the-shelf (COTS) multi-core system kan en uppgift som körs på en kärna försenas av andra uppgifter som körs samtidigt på andra kärnor på grund av störningar i det delade DRAM huvudminnet. En sådan fördröjning av minnesstörningar kan vara stor och mycket varierande, vilket innebär en betydande utmaning för utformningen av förutsägbara realtidssystem. I detta dokument presenterar vi tekniker för att ge en snäv övre gräns för de värsta minnesstörningarna i ett COTS-baserat multikärnsystem. Vi modellerar uttryckligen de stora resurserna i DRAM-systemet, inklusive banker, bussar och minneskontroll. Genom att ta hänsyn till deras timingegenskaper analyserar vi den värsta minnesstörningsfördröjningen som påförts en uppgift av andra uppgifter som körs parallellt. Såvitt vi vet är detta det första arbetet som begränsar begäran om att ombeställa effekten av COTS-minnesregulatorer. Vårt arbete möjliggör också kvantifiering av i vilken utsträckning minnesstörningar kan minskas genom att dela upp DRAM-banker. Vi utvärderar vår strategi på en multikärnig råvaruplattform som kör Linux/RK. Experimentella resultat visar att vårt tillvägagångssätt ger en övre gräns som ligger mycket nära vår uppmätta värsta störning.
Till exempel Kim et al. kombinerad begäran-driven och jobbdriven tillvägagångssätt för att ge en snäv övre gräns på den värsta fall minne störningsfördröjning i en Kommersiell Off-the-Shelf (COTS)-baserade realtid multicore system REF.
7,693,525
Bounding memory interference delay in COTS-based multi-core systems
{'venue': '2014 IEEE 19th Real-Time and Embedded Technology and Applications Symposium (RTAS)', 'journal': '2014 IEEE 19th Real-Time and Embedded Technology and Applications Symposium (RTAS)', 'mag_field_of_study': ['Computer Science']}
4,304
Digitala undersökningar, oavsett om de är av kriminalteknisk natur eller inte, kräver vetenskaplig stelhet och underlättas genom användning av standardprocesser. Sådana processer kan vara komplexa till sin natur. En mer omfattande, allmänt accepterad ram för digitala utredningsprocesser eftersträvas därför för att förbättra den vetenskapliga stelheten och underlätta utbildning, tillämpning och forskning. Tidigare föreslagna ramverk är främst enstegs, högre orderprocessmodeller som fokuserar på abstrakt, snarare än de mer konkreta principerna i undersökningen. Vi hävdar att dessa ramar, även om de är användbara för att förklara övergripande begrepp, inte stöder införandet av ytterligare detaljnivåer som krävs av olika ramanvändare. Vi föreslår därför en hierarkisk ram på flera nivåer för att styra digitala utredningar. Vår ram omfattar målbaserade faser och delfaser som är tillämpliga på olika abstraktionsskikt, och till vilka ytterligare detaljskikt enkelt kan läggas vid behov. Vår ram innehåller också principer som är tillämpliga på olika sätt på alla faser. Dataanalysfunktionen som syftar till att identifiera och återvinna digitala bevis används som ett exempel på hur ramverket kan bli mer befolkat och användas. Ramen tillämpas sedan med hjälp av två olika fallscenarier. På högsta nivå ger den föreslagna ramen en förenklad syn och begreppsmässig förståelse av den övergripande processen. På lägre nivåer ger den föreslagna ramen den detaljrikedom som krävs för att uppnå konkreta och specifika mål som fastställts av såväl praktiker som forskare.
I det Hierarkibaserade ramverket REF för den digitala utredningsprocessen 2005 föreslås en hierarkisk ram i flera skikt, i motsats till den strategi som hittills har lagts fram på en nivå.
17,882,886
A hierarchical, objectives-based framework for the digital investigations process
{'venue': 'In Digital Forensics Research Workshop (DFRWS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,305
Symmetrisk positiv definit (SPD) matris inlärningsmetoder har blivit populärt i många bild-och videobehandlingsuppgifter, tack vare deras förmåga att lära sig lämpliga statistiska representationer samtidigt som man respekterar Riemannian geometri underliggande SPD-grenrör. I detta dokument bygger vi en Riemanniansk nätverksarkitektur för att öppna upp en ny riktning av SPD-matrisen icke-linjärt lärande i en djup modell. I synnerhet utformar vi tvåradiga kartskikt för att omvandla SPD-matriser till mer önskvärda SPD-matriser, utnyttja lager för korrigering av eigenvärde för att tillämpa en icke-linjär aktiveringsfunktion på de nya SPD-matriserna och utforma ett logaritmlager för eigenvärde för att utföra Riemannska beräkningar på de resulterande SPD-matriserna för regelbundna produktionsskikt. För att träna det föreslagna djupa nätverket utnyttjar vi en ny backpropagation med en variant av stokastisk lutningsnedstigning på Stiefel-grenrör för att uppdatera de strukturerade anslutningsvikterna och SPD-matrisdata. Vi visar genom experiment att det föreslagna SPD-matrisnätverket helt enkelt kan utbildas och överträffa befintliga SPD-matrisinlärning och toppmoderna metoder i tre typiska visuella klassificeringsuppgifter.
Ett annat relaterat papper handlar om symmetriskt positivt bestämt (SPD) matris lärande REF, som presenterar en ny riktning av SPD matris icke-linjärt lärande i den djupa neurala nätverksmodellen.
16,576,586
A Riemannian Network for SPD Matrix Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
4,306
Abstract-Vi beskriver ett objekt detektionssystem baserat på blandningar av flerskaliga deformerbara delmodeller. Vårt system kan representera mycket varierande objektklasser och uppnå toppmoderna resultat i PASCAL-objektdetekteringsutmaningarna. Även om deformerbara delmodeller har blivit ganska populära, hade deras värde inte visats på svåra riktmärken såsom PASCAL-datamängderna. Vårt system bygger på nya metoder för discriminativ träning med delvis märkta data. Vi kombinerar ett marginalkänsligt tillvägagångssätt för data-mining hårda negativa exempel med en formalism som vi kallar latent SVM. En latent SVM är en omformulering av MI-SVM i termer av latenta variabler. En latent SVM är semikonvex och träningsproblemet blir konvext när latent information specificeras för de positiva exemplen. Detta leder till en iterativ träningsalgoritm som växlar mellan att fixera latenta värden för positiva exempel och optimera den latenta SVM objektivfunktionen.
Felzenszwalb m.fl. REF presenterade en allmän algoritm för objektdetektering som kan detektera objekt i partiella ocklusioner.
3,198,903
Object Detection with Discriminatively Trained Part-Based Models
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
4,307
Abstract-Med den fortsatta spridningen av platsbaserade tjänster, ett växande antal webbtillgängliga data objekt är geo-taggade och har textbeskrivningar. En viktig fråga över sådana webbobjekt är den riktningsmedvetna rumsliga sökordssökningen som syftar till att hämta de toppk-objekt som bäst matchar sökparametrarna när det gäller rumsligt avstånd och textmässig likhet i en given frågeriktning. I vissa fall kan det vara svårt för användare att ange lämpliga frågeparametrar. Efter att ha fått en fråga resultat, användare kan hitta några önskade objekt saknas oväntat och kan därför ifrågasätta hela resultatet. Möjliggöra varför-inte frågor i denna inställning kan hjälpa användare att få bättre resultat, vilket förbättrar den övergripande nyttan av frågefunktionen. Detta dokument studerar riktningen är medveten om varför-inte rumsligt sökord top-k frågeproblem. Vi föreslår effektiva frågeförfining tekniker för att återuppliva saknade objekt genom att minimalt ändra användarnas riktning-medvetna frågor. Vi bevisar att de bästa förfinade frågeriktningarna ligger i ett ändligt lösningsutrymme för ett specialfall och minskar sökandet efter den optimala förfiningen till ett linjärt programmeringsproblem för det allmänna fallet. Omfattande experimentella studier visar att de föreslagna teknikerna överträffar en baslinjemetod med två storleksordningar och är robusta i ett brett spektrum av inställningar.
Den riktning-medveten varför-inte rumsliga sökord fråga (DESKSWhy) REF syftar till att förfina en ursprunglig DESKS fråga för att inkludera de saknade objekt med den lägsta straff.
3,815,007
Towards Why-Not Spatial Keyword Top-$k$ Queries: A Direction-Aware Approach
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']}
4,308
Ansiktsdetektion har väckt stor uppmärksamhet under de senaste årtiondena sedan Violas och Jones banbrytande arbete. Medan många undersekvenser har förbättrat arbetet med kraftfullare inlärningsalgoritmer, kan funktionsrepresentationen som används för ansiktsdetektering fortfarande inte möta efterfrågan på effektiv och effektiv hantering av ansikten med stort utseende varians i det vilda. För att lösa denna flaskhals, lånar vi begreppet kanalfunktioner till ansikte detektion domän, som utvidgar bildkanalen till olika typer som gradient magnitud och orienterad gradient histogram och därmed kodar rik information i en enkel form. Vi antar en ny variant som kallas aggregerade kanalfunktioner, gör en fullständig undersökning av funktionsdesign, och upptäcka en flerskalig version av funktioner med bättre prestanda. För att hantera scener av ansikten i det vilda, föreslår vi en multi-view detektion strategi med poäng om-rankning och detektion justering. Efter inlärningsrörledningarna i Viola-Jones ramverk visar multi-view ansiktsdetektorn med hjälp av aggregerade kanalfunktioner konkurrenskraftiga prestanda mot toppmoderna algoritmer på AFW- och FDDB-testapparater, medan den körs på 42 FPS på VGA-bilder.
Aggregerade kanalfunktioner REF introduceras också för att lösa problem med ansiktsdetektering med flera vyer.
14,749,256
Aggregate channel features for multi-view face detection
{'venue': 'IEEE International Joint Conference on Biometrics', 'journal': 'IEEE International Joint Conference on Biometrics', 'mag_field_of_study': ['Computer Science']}
4,309
Att klassificera ett visuellt koncept enbart från dess associerade webbaserade textkälla, såsom en Wikipedia-artikel, är ett attraktivt forskningsämne i noll-shot lärande eftersom det lindrar bördan av att manuellt samla semantiska attribut. Den senaste tidens arbete har följt detta tillvägagångssätt genom att utforska olika sätt att koppla samman visuella och textdomäner. I detta dokument ser vi tillbaka på denna idé genom att gå längre för att överväga en viktig faktor: textrepresentationen är vanligtvis för bullrig för att kunna använda noll-sprängd inlärning. Denna observation motiverar oss att utforma en enkel men effektiv noll-shot inlärningsmetod som är kapabel att undertrycka buller i texten. Specifikt föreslår vi en l 2,1 -norm baserad objektiv funktion som samtidigt kan undertrycka den bullriga signalen i texten och lära sig en funktion för att matcha textdokument och visuella funktioner. Vi utvecklar också en optimeringsalgoritm för att effektivt lösa det resulterande problemet. Genom att utföra experiment på två stora datauppsättningar visar vi att den föreslagna metoden avsevärt överträffar de konkurrerande metoder som förlitar sig på online-informationskällor men utan uttrycklig bullerdämpning. Dessutom gör vi en djupgående analys av den föreslagna metoden och ger insikt om vilken typ av information i dokument som är användbar för noll-sprut-inlärning.
Den l 2;1 -baserade objektiva funktionen hos REF dämpar bullret i det semantiska utrymmet.
13,897,053
Less is More: Zero-Shot Learning from Online Textual Documents with Noise Suppression
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
4,310
Vi studerar och jämför två klasser av statistiska kriterier för att bedöma betydelsen av exceptionella ord. De zscoreliknande kriterierna, eller den normala approximationen som är strikt likvärdig, har flera nackdelar när det gäller känslighet och specificitet. Tack vare den kombinatoriska strukturen av ord har en beräkning av det exakta p-värdet möjliggjorts genom de senaste matematiska resultaten. Vi studerar här nackdelarna med zscore, valet av tröskel och tätheten till p-värdet. En viktig slutsats är att den normala approximationen alltid är mycket dålig och överskattar statistisk signifikans.
I REF analyseras nackdelarna med Gaussian approximation.
15,832,739
Comparison of Statistical Significance Criteria
{'venue': 'Journal of bioinformatics and computational biology', 'journal': 'Journal of bioinformatics and computational biology', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']}
4,311
Abstract-Pedestrian detektion är ett snabbt föränderligt område i datorseende med viktiga applikationer i intelligenta fordon, övervakning och avancerad robotik. Syftet med detta dokument är att ge en översikt över den aktuella tekniska utvecklingen ur både metodologiska och experimentella perspektiv. Den första delen av tidningen består av en enkät. Vi täcker huvudkomponenterna i ett fotgängardetekteringssystem och de underliggande modellerna. Den andra (och större) delen av tidningen innehåller en motsvarande experimentell studie. Vi anser en mängd olika toppmoderna system: wavelet-baserade AdaBoost kaskad [74], HOG/linSVM [11], NN/LRF [75] och kombinerad form-texturdetektion [23]. Experiment utförs på en omfattande datamängd som fångas ombord på ett fordon som kör genom stadsmiljön. Datauppsättningen innehåller många tusentals träningsprover samt en 27-minuters testsekvens med mer än 20.000 bilder med kommenterade fotgängare platser. Vi anser att det finns en allmän utvärderingsmiljö och en som är specifik för detektion av fotgängare ombord på ett fordon. Resultat tyder på en klar fördel med HOG/linSVM vid högre bildupplösningar och lägre processhastigheter, och en överlägsenhet av den våget-baserade AdaBoost kaskad tillvägagångssätt vid lägre bildupplösningar och (nära) realtid bearbetningshastigheter. Datamängden (8,5 GB) offentliggörs för benchmarking.
Till exempel i REF beskriver författarna komponenterna i ett fotgängardetekteringssystem, och några representativa system jämförs på samma datauppsättning.
1,192,198
Monocular Pedestrian Detection: Survey and Experiments
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
4,312
Det är konventionellt i arbetsekonomi att behandla alla arbetstagare som söker nya jobb som tillhörande en arbetskraftspool, och alla företag som har lediga jobb som en arbetsgivarpool, och sedan matcha arbetstagare till jobb. Här utvecklar vi ett nytt tillvägagångssätt för att studera arbete och fast dynamik. Genom att kombinera den framväxande forskningen om nätverk med ny tillgänglig mikrodata om sysselsättningen, omfattande på hela länders nivå, kan vi på det hela taget karakterisera den process genom vilken arbetstagarna rör sig mellan företag. Särskilt för varje företag i en ekonomi som en nod i en graf drar vi kanter mellan företag om en arbetstagare har migrerat mellan dem, eventuellt med en besvärjelse av arbetslöshet däremellan. En ekonomis övergripande diagram över företagsarbetarinteraktioner är ett objekt som vi kallar arbetsflödesnätverket (LFN). Detta är den första studien som kännetecknar ett LFN för en hel ekonomi. Vi utforskar egenskaperna hos detta nätverk, inklusive dess topologi, dess samhällsstruktur, och dess förhållande till ekonomiska variabler. Det har visat sig att LFN kan vara till nytta när det gäller att identifiera företag med hög tillväxtpotential. Vi relaterar LFN till andra föreställningar om högpresterande företag. Det har visat sig att mindre än 10 % av företagen står för nästan 90 % av all sysselsättningstillväxt. Vi avslutar med en modell där empiriskt salienta LFN:er framträder ur interaktionen mellan heterogena adaptiva medel på en decentraliserad arbetsmarknad.
Verktyg från nätverk vetenskap har förts in i ekonomin för att karakterisera egenskaperna hos arbetsflödesnätverket bland de olika företagen och visa sig vara användbara för att identifiera företag med hög tillväxtpotential REF.
6,646,179
Employment Growth through Labor Flow Networks
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Biology', 'Medicine']}
4,313
Abstract-löftet om hög hastighet (över 1 Gbps) trådlös överföringshastighet på det fysiska lagret kan avsevärt äventyras med den nuvarande utformningen av 802.11 DCF. Det finns tre overheads i 802.11 MAC som bidrar till prestandanedbrytningen: DIFS, slumpmässig backoff och ACK. Motiverade av de senaste framstegen inom OFDM och självinterferens annullering teknik, i detta dokument, föreslår vi en ny MAC design som kallas REPICK (reverserad tvist och PIggy-backed ACK) för att kollektivt ta itu med alla de tre overheads. Den viktigaste idén i vårt förslag är att dra nytta av OFDM subcarriers inom frekvensdomänen för att förbättra MAC-effektiviteten. I REPICK föreslår vi en ny algoritm för omvänd tvist, som möjliggör och underlättar för mottagare att utmana kanal i frekvensdomänen (omvänd tvist). Vi utformar också en effektiv mekanism som gör det möjligt för ACK-mottagare från mottagare att få stöd genom underredsvagnar tillsammans med innehållsinformationen (piggy-backed ACK). Vi bevisar genom noggrann analys att det föreslagna systemet kan avsevärt minska de omkostnader som är förknippade med 802.11 DCF och en garanterad genomströmningsvinst kan erhållas. Dessutom visar resultat från omfattande simuleringar att REPICK kan förbättra genomströmningen med upp till 170 %.
Feng et al. (Feng m.fl.) REF utvidgade användningen av ODM-underredare till att minska alla tre overheads (inklusive DIFS, slumpmässig backoff och ACK) i IEEE 802.11 DCF.
535,369
Use your frequency wisely: Explore frequency domain for channel contention and ACK
{'venue': '2012 Proceedings IEEE INFOCOM', 'journal': '2012 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
4,314
Skadliga program utgör ett hot mot säkerheten för Android-plattformen. Den växande mängden och mångfalden av dessa program gör konventionella försvar i stort sett ineffektiva och därmed Android smartphones ofta förblir oskyddade från nya malware. I detta papper föreslår vi DREBIN, en lätt metod för att upptäcka Android malware som gör det möjligt att identifiera skadliga program direkt på smartphone. Eftersom de begränsade resurserna hindrar övervakning av applikationer vid drifttid, utför DREBIN en bred statisk analys och samlar så många funktioner i en applikation som möjligt. Dessa funktioner är inbäddade i en gemensam vektor utrymme, så att typiska mönster indikativa för skadlig kod kan automatiskt identifieras och användas för att förklara besluten i vår metod. I en utvärdering med 123,453 program och 5,560 malware prover DREBIN överträffar flera relaterade metoder och upptäcker 94% av malware med få falska alarm, där förklaringarna som tillhandahålls för varje upptäckt avslöjar relevanta egenskaper hos den upptäckta malware. På fem populära smartphones, kräver metoden 10 sekunder för en analys i genomsnitt, vilket gör den lämplig för att kontrollera nedladdade program direkt på enheten.
DREBIN REF använde en statisk metod för att samla så många funktioner i en applikation som vetenskaplig programmering möjligt och använda SVM för att analysera dem.
14,242,198
DREBIN: Effective and Explainable Detection of Android Malware in Your Pocket.
{'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,315
Figur 1: Vänster till höger: A) Kameratäckning med fem färgkodade kamerabidrag. B-D) Tre vyer av en live fånga session. E) Ett virtuellt 3D-objekt (kretskort) inkorporeras i en levande 3D-fångstsession och på lämpligt sätt ocludes verkliga objekt. Detta papper introducerar en proof-of-concept telepresence system som erbjuder fullt dynamisk, realtid 3D scen fånga och kontinuerlig sikt, huvudspår stereo 3D display utan att kräva användaren att bära någon spårning eller visning apparater. Vi presenterar en komplett programvara och hårdvara ram för att genomföra systemet, som är baserat på en rad av handelsvaror Microsoft Kinect TM färg-plus-djupkameror. Nya bidrag inkluderar en algoritm för sammanslagning av data mellan flera djupkameror och tekniker för automatisk färgkalibrering och bevara stereokvalitet även med låga renderingshastigheter. Dessutom presenteras en lösning på problemet med störningar som uppstår mellan Kinect kameror med överlappande vyer. Betoningen läggs på en helt GPU-accelererad databehandling och rendering pipeline som kan tillämpa hålfyllning, utjämning, datafusion, ytgenerering och färgkorrigering med hastigheter på upp till 100 miljoner trianglar / sek på en enda PC och grafiktavla. Även presenteras är en Kinect-baserade markörless spårningssystem som kombinerar 2D ögonigenkänning med djup information för att tillåta huvudspårade stereo vyer att göras för en parallax barriär autostereoskopisk display. Vårt system är prisvärt och reproducerbart, vilket ger möjlighet att enkelt leverera 3D-telenärvaro utanför forskarens labb.
Maimone och Fuchs REF presenterade ett telenärvarosystem i realtid med huvudspårningskapacitet baserad på en uppsättning Kinect-enheter.
14,455,032
Encumbrance-free telepresence system with real-time 3D capture and display using commodity depth cameras
{'venue': '2011 10th IEEE International Symposium on Mixed and Augmented Reality', 'journal': '2011 10th IEEE International Symposium on Mixed and Augmented Reality', 'mag_field_of_study': ['Computer Science']}
4,316
Cloud computing håller snabbt på att bli en plattform för många webbtjänster. Virtualisering är den viktigaste underliggande tekniken som gör det möjligt för molnleverantörer att ta emot tjänster för ett stort antal kunder. Tyvärr är virtualiseringsprogramvaran stor, komplex och har en betydande attackyta. Som sådan, Det är benägna att buggar och sårbarheter som en skadlig virtuell maskin (VM) kan utnyttja för att attackera eller hindra andra virtuella maskiner - en stor oro för organisationer som vill flytta "till molnet." I motsats till tidigare arbete med härdning eller minimering av virtualiseringsprogramvaran eliminerar vi hypervisorattackytan genom att låta gäst-VM:erna köra inåt på den underliggande hårdvaran samtidigt som vi bibehåller möjligheten att köra flera virtuella maskiner samtidigt. Vårt NoHype system förkroppsligar fyra viktiga idéer: (i) pre-allokering av processorkärnor och minnesresurser, (ii) användning av virtualiserade I/O-enheter, (iii) mindre ändringar av gästen OS för att utföra alla system upptäckt under start, och (iv) undvika indirektion genom att ta gäst virtuell maskin i mer direkt kontakt med den underliggande hårdvaran. Därför behövs ingen hypervisor för att fördela resurser dynamiskt, emulera I/O-enheter, stödja systemupptäckt efter start, eller kartavbrott och andra identifierare. NoHype kapitaliserar på den unika användningsmodellen i cloud computing, där kunderna specificerar resurskrav i förväg och leverantörer erbjuder en svit av gäst OS-kärnor. Vårt system stöder flera hyresgäster och funktioner som ofta finns i värdmolnsinfrastrukturer. Vår prototyp använder Xen 4.0 för att förbereda miljön för gäst-VM, och en något modifierad version av Linux 2.6 för gäst-OS. Vår utvärdering med både SPEC och Apache-riktmärken visar en ca 1% prestandavinst när du kör program på NoHype jämfört med att köra dem på toppen av Xen 4.0. Vår säkerhetsanalys visar att även om det finns några mindre begränsningar med nuvarande råvaruhårdvara, NoHype är ett betydande framsteg i säkerheten i molndata.
REF överväger också attacker mot hypervisor och föreslår att hypervisorns attackyta elimineras genom ny systemdesign.
15,869,079
Eliminating the hypervisor attack surface for a more secure cloud
{'venue': "CCS '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,317
Abstract-Vi anser att Max-Min Allokering problem: med tanke på en uppsättning A av m agenter och en uppsättning I av n objekt, där agent A på A har verktyg uA, i för objekt i I, vårt mål är att fördela objekt till agenter för att maximera rättvisa. Specifikt är nyttan av en agent summan av dess verktyg för de objekt den tar emot, och vi försöker maximera den minsta nyttan av någon agent. Även om detta problem har fått mycket uppmärksamhet på senare tid, dess approximabilitet har inte varit väl förstådd hittills: den mest kända approximationsalgoritmen uppnår en Õ( ε m)- approximation, och i kontrast, den mest kända hårdheten av approximationen står på 2. Vårt huvudsakliga resultat är en algoritm som uppnår en Õ(n)-uppskattning för någon = och ( log n log n ) i tid n O(1/ ). I synnerhet får vi poly-logaritmisk approximation i kvasipolynom tid, och för varje konstant > 0, vi får añ O (n ) - approximation i polynom tid. En intressant teknisk aspekt av vår algoritm är att vi som ett byggblock använder ett linjärt program vars integralitetsgap är -( ε m). Vi kringgår detta hinder genom att iterativt använda de lösningar som produceras av LP för att konstruera nya fall med betydligt mindre integreradhet luckor, så småningom få önskad approximation. Som en följd av vårt huvudsakliga resultat, visar vi också att för varje konstant > 0, en O (m )-uppskattning kan uppnås i kvasi-polynom tid. Vi undersöker också det speciella fallet av problemet, där varje objekt har non-noll nytta för högst två agenter. Detta problem är svårt att närma upp till någon faktor bättre än 2. Vi ger en faktor 2- approximationsalgoritm.
Slutligen noterar vi att Chakrabarti, Chuzhoy och Khanna REF använde en samling flödesproblem för att få fram förbättrade approximationsalgoritmer för problemet med maxminallokering.
165,160
On Allocating Goods to Maximize Fairness
{'venue': '2009 50th Annual IEEE Symposium on Foundations of Computer Science', 'journal': '2009 50th Annual IEEE Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
4,318
I detta papper studeras ekonomin i matchformation med hjälp av en ny dataset som erhålls från en större online dating tjänst. Onlinedejting sker i en ny marknadsmiljö som har blivit ett vanligt sätt att hitta ett datum eller en äktenskapspartner. Enligt comScore (2006), 17 procent av alla nordamerikanska och 18 procent av alla europeiska Internetanvändare besökte en webbplats online persons i juli 2006. I USA har 37 procent av alla enskilda internetanvändare som söker en partner besökt en dejtingsajt (Mary Madden och Amanda Lenhart 2006). Webbplatsen vi studerar ger detaljerad information om användarnas attribut och interaktioner, som vi använder för att uppskatta en rik modell av par preferenser. Baserat på preferensskattningarna undersöker vi sedan om en ekonomisk matchningsmodell kan förklara de observerade matchningsmönstren online, och vi utvärderar effektiviteten av de matcher som erhålls på webbplatsen. Slutligen undersöker vi om de uppskattade preferenserna och en matchande modell är till hjälp för att förstå sorteringsmönster som observerats "offline", bland dejtande och gifta par. Två olika litteraturer motiverar detta studium. Den första är marknadsdesignlitteraturen, som fokuserar på att utforma och utvärdera marknadsinstitutionernas resultat. En betydande del av denna litteratur ägnas åt matchande marknader (Alvin E. Roth och Marilda A. O. Sotomayor 1990), med målet att förstå fördelningsmekanismen på en viss marknad, och bedöma om en alternativ mekanism med bättre teoretiska egenskaper (vanligtvis i termer
En del forskning använder ekonomiska modeller för att analysera användarens beteende för dejtingmarknaderna, REF undersöker en ekonomisk matchande modell för att förklara matchningsmönster och utvärdera effektiviteten av matcherna.
14,405,628
Matching and sorting in online dating
{'venue': 'American Economic Review', 'journal': None, 'mag_field_of_study': ['Economics']}
4,319
Abstract-Det är allmänt accepterat att förmågan att utveckla storskaliga distribuerade applikationer som är extensible och oberoende av infrastruktur detaljer har släpat allvarligt efter andra utvecklingar inom it-infrastruktur. Allteftersom förfiningen och omfattningen av distribuerad infrastruktur ökar, ökar komplexiteten i att framgångsrikt utveckla och distribuera distribuerade tillämpningar både kvantitativt och kvalitativt nyare sätt. I detta dokument spårar vi utvecklingen av en representativ uppsättning av "moderna" distribuerade tillämpningar och produktionsinfrastruktur; genom att göra det strävar vi efter att ge insikt i den framväxande förfiningen av distribuerade applikationer - från enkla generaliseringar av äldre statiska prestanda till tillämpningar som består av flera löst kopplade och dynamiska komponenter. Det yttersta syftet med detta arbete är att belysa att även om det är svårt att utveckla tillämpningar för distribuerad infrastruktur, finns det misstänkt få nya och intressanta distribuerade applikationer som utnyttjar produktions Grid-infrastruktur. Längs vägen strävar vi efter att ge en uppskattning av det faktum att utvecklingen av distribuerade tillämpningar och teorin och praktiken av produktions Grid infrastruktur ofta inte har utvecklats i fas. Framsteg i nästa fas och generering av distribuerade applikationer kommer att kräva en starkare koppling mellan utformning och genomförande av produktionsinfrastruktur och teorin om distribuerade tillämpningar, inklusive men inte begränsat till uttryckligt stöd för distribuerade användningssätt och framsteg som gör det möjligt för distribuerade applikationer att skala ut.
Författarna i REF studerar utvecklingen av distribuerad infrastruktur som t.ex. nät, och profilerar en uppsättning tillämpningar som används på sådan infrastruktur.
576,346
Critical perspectives on large-scale distributed applications and production Grids
{'venue': '2009 10th IEEE/ACM International Conference on Grid Computing', 'journal': '2009 10th IEEE/ACM International Conference on Grid Computing', 'mag_field_of_study': ['Computer Science']}
4,320
Vi anser att schemaläggningen av godtyckliga trådlösa länkar i den fysiska modellen av störningar minimerar tiden för att uppfylla alla förfrågningar. Vi studerar här det kombinerade problemet med schemaläggning och kraftstyrning, där vi söker både en tilldelning av effektinställningar och en partition av länkarna så att varje uppsättning uppfyller begränsningarna signal-till-interference-plus-buller (SINR). Vi ger en algoritm som uppnår ett approximationsförhållande av O(log n · log log ), där n är antalet länkar och är förhållandet mellan den längsta och den kortaste länklängden. Under det naturliga antagandet att längder representeras i binära, detta ger den första approximation förhållandet som är polylogaritmisk i storleken på inmatningen. Algoritmen har den önskvärda egenskapen att använda en oöverträffad makttilldelning, där den kraft som tilldelas en avsändare endast beror på länkens längd. Vi ger bevis för att detta beroende av är oundvikligt, vilket visar att varje rimligtvis ouppmärksam makttilldelning resulterar i en (logglogg )-uppskattning. Dessa resultat har också för det (viktade) kapacitetsproblemet att hitta en maximal (viktad) del av länkar som kan schemaläggas i en enda tidsrymd. Dessutom får vi förbättrad approximation för en dubbelriktad variant av schemaläggning problem, ge partiella svar på frågor om nyttan av grafer för modellering av fysisk störning, och generalisera inställningen från standard 2-dimensionella Euclidean plan till dubblering mätvärden. Slutligen undersöker vi nyttan av grafmodeller för att fånga trådlös störning.
I REF gav Halldórsson en algoritm med ett approximationsförhållande på (log på log log log Δ), där är antalet länkar och Δ är förhållandet mellan längd mellan de längsta och de kortaste länkarna.
6,049,168
Wireless scheduling with power control
{'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
4,321
Nya tillämpningar av nätverksteori till hjärnnätverk samt de expanderande empiriska databaserna av hjärnarkitektur ger upphov till ett intresse för nya tekniker för analys av konnektivitetsmönster i hjärnan. Att behandla individuella hjärnstrukturer som noder i en riktad grafmodell gör det möjligt att tillämpa grafteoretiska begrepp på analysen av dessa strukturer inom deras storskaliga konnektivitetsnät. I denna uppsats utforskar vi tillämpningen av begrepp från graf och spelteori mot detta mål. Speciellt använder vi Shapley värde principen, som tilldelar en rankning till spelare i en koalition baserat på deras individuella bidrag till den kollektiva vinsten av denna koalition, för att bedöma bidragen från enskilda hjärnstrukturer till grafen som härrör från det globala konnektivitetsnätverket. Vi rapporterar Shapley värden för variationer i ett prefrontal nätverk, samt för ett visuellt kortikal nätverk, som båda hade undersökts ingående tidigare. Denna analys belyser särskilda noder som starka eller svaga bidrag till global konnektivitet. För att förstå arten av deras bidrag, jämför vi Shapley värden som erhållits från dessa nätverk och lämpliga kontroller med andra tidigare beskrivna nodala åtgärder för strukturell konnektivitet. Vi finner en stark korrelation mellan Shapley-värden och både mellan centralisering och kopplingstäthet. Dessutom indikerar en stegvis multipel linjär regressionsanalys att ungefär 79 % av variansen i Shapley-värden som erhållits från slumpmässiga nätverk kan förklaras med enbart mellanhet centralitet. Slutligen undersöker vi effekterna av lokala skador på Shapleys betyg, vilket visar att de nuvarande nätverken har ett enormt strukturellt motstånd mot nedbrytning. Vi diskuterar våra resultat som belyser användningen av sådana åtgärder för att karakterisera hjärnnätverkens organisation och funktion.
använda "Shapley value principle [..] för att bedöma bidragen från individuella hjärnstrukturer" REF.
14,092,246
Shapley Ratings in Brain Networks
{'venue': 'Frontiers in Neuroinformatics', 'journal': 'Frontiers in Neuroinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
4,322
Att direkt läsa dokument och kunna svara på frågor från dem är ett centralt problem. För att undvika dess inneboende svårigheter, har frågesvar (QA) riktats mot att använda kunskapsbaser (KBs) istället, som har visat sig vara effektiva. Tyvärr lider KB av att ofta vara alltför restriktiv, eftersom schemat inte kan stödja vissa typer av svar, och alltför sparsamt, t.ex. Wikipedia innehåller mycket mer information än Freebase. I detta arbete introducerar vi en ny metod, Key-Value Memory Networks, som gör läsningsdokument mer livskraftiga genom att använda olika kodningar i adresserings- och utmatningsstadierna i minnesläsningsoperationen. För att jämföra med KBs, informationsutdrag eller Wikipedia-dokument direkt i ett enda ramverk konstruerar vi ett analysverktyg, MOVIEQA, en QA-datauppsättning i filmdomänen. Vår metod sluter gapet mellan alla tre inställningar. Den uppnår också toppmoderna resultat på det befintliga WIKIQA-riktmärket.
Miller och Al. REF presenterade ett minnesnätverk med nyckelvärden för att läsa dokument som är mer användbara för att svara.
2,711,679
Key-Value Memory Networks for Directly Reading Documents
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
4,323
Marknadsföring är en av de viktigaste ingredienserna i marknadsföring. Det är ofta önskvärt att hitta meriter i ett objekt (t.ex. produkt, person, organisation eller tjänst) och främja det i en lämplig gemenskap. I detta dokument föreslår vi en ny funktionalitet, kallad marknadsföringsanalys genom rankning, för att främja ett givet objekt genom att utnyttja högt rankade resultat. Eftersom objektet kanske inte är högt rankat i det globala rummet, är vårt mål att upptäcka promotiva subrymder där objektet blir framträdande. För att uppnå detta mål formuleras begreppet drivkraft. Vi visar att denna funktionalitet är praktisk och användbar i en mängd olika tillämpningar såsom affärsintelligens. Emellertid, dator promotive subspaces är utmanande på grund av explosionen av sökutrymme och höga aggregeringskostnader. För effektiv beräkning föreslår vi ett PromoRank-ramverk och utvecklar tre effektiva optimeringstekniker, nämligen subrymdsbeskärning, objektbeskärning och marknadsföringskub, som är sömlöst integrerade i ramen. Vår empiriska utvärdering av två verkliga datauppsättningar bekräftar effektiviteten av marknadsföringsanalys och att våra föreslagna algoritmer avsevärt överträffar baslinjelösningar.
I REF studeras marknadsföringsanalys för affärsintelligens, som upptäcker och rankar för ett givet objekt de subrymder där den är högt rankad (även kallad intressanta subrymder).
18,148,335
Promotion Analysis in Multi-Dimensional Space
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
4,324
Eftersom sammankopplingsnät med paketbyte ersätter bussar och särskilda ledningar för att bli ett standardnät för sammankoppling på chip, har en minskning av deras strömförbrukning identifierats som en stor utmaning i designen. Nättopologier har stor inverkan på strömförbrukningen i nätet. Teknikskalning är en annan viktig faktor som påverkar nätkraft eftersom varje ny teknik förändrar halvledare fysiska egenskaper. Som framgår av detta dokument måste dessa två aspekter betraktas som samverkande. I detta dokument karakteriserar vi inverkan av processteknik på nätenergi för en rad topologier, från tvådimensionella mesh/tori, till varianter av mesh/tori som innehåller högre dimensioner, flera hierarkier och expresskanaler. Vi presenterar en metod som använder en analytisk modell för att förutsäga den mest energieffektiva topologin baserad på nätverksstorlek och arkitekturparametrar för framtida teknik. Vår modell är validerad mot cykel-korrekt näteffektssimulering och visade sig komma fram till samma förutsägelser. Vi visar också hur vår metod kan tillämpas på faktiska parallella riktmärken med en fallstudie. Vi ser detta arbete som en utgångspunkt för att fastställa en färdplan för framtida nät på chip. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
Wang m.fl. REF karakteriserar emellertid processteknikens inverkan på nätenergin och använder en analytisk modell för att förutsäga den mest energieffektiva topologin baserad på nätstorlek och arkitekturparametrar.
11,896,641
A Technology-Aware and Energy-Oriented Topology Exploration for On-Chip Networks
{'venue': "DATE '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,325
Vi föreslår en icke-iterativ lösning på PnP-problemet-uppskattningen av pose av en kalibrerad kamera från n 3D-till-2D-punktkorrespondenser-vars beräkning komplexitet växer linjärt med n. Detta är i motsats till state-of-the-art metoder som är O(n 5 ) eller ens O(n 8 ), utan att vara mer exakt. Vår metod är tillämplig för alla n ≥ 4 och hanterar korrekt både plana och icke-planära konfigurationer. Vår centrala idé är att uttrycka n 3D-punkter som en viktad summa av fyra virtuella styrpunkter. Problemet minskar sedan för att uppskatta koordinaterna för dessa styrpunkter i kameran referens, som kan göras i O(n) tid genom att uttrycka dessa koordinater som viktad summa av eigenvectors av en 12 × 12 matris och lösa ett litet konstant antal kvadratiska ekvationer för att välja rätt vikter. Dessutom, om maximal precision krävs, kan utgången av den slutna formen lösning användas för att initiera en Gauss-Newton schema, vilket förbättrar noggrannheten med försumbar mängd extra tid. Fördelarna med vår metod visas genom noggranna tester på både syntetiska och verkliga data. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
REF utformade en snabbare icke-iterativ lösning på problemet där n 3D-punkterna uttrycks som en viktad summa av fyra virtuella styrpunkter, vilket minskar problemet för att uppskatta koordinaterna för dessa styrpunkter.
207,252,029
EPnP: An Accurate O(n) Solution to the PnP Problem
{'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
4,326
Abstract-Under de senaste åren har flera framgångsrika försök att hantera problem med dokumenthantering separat genom att utforma uppgiftsspecifika handjusterade strategier. Vi hävdar att mångfalden av historiska dokument bearbetningsuppgifter förbjuder att lösa dem en i taget och visar ett behov av att utforma generiska metoder för att hantera variationen i historiska serier. I det här dokumentet behandlar vi flera uppgifter samtidigt såsom sidextraktion, baslinjeextraktion, layoutanalys eller flera typologier av illustrationer och fotoextraktion. Vi föreslår en öppen källkod implementation av en CNN-baserad pixel-wise prediktor i kombination med uppgiftsberoende efterbehandling block. Vi visar att en enda CNN-arkitektur kan användas för uppgifter med konkurrenskraftiga resultat. Dessutom kan de flesta av de uppgiftsspecifika efterbehandlingsstegen brytas ned i ett litet antal enkla och standardiserade återanvändbara operationer, vilket ökar flexibiliteten i vårt tillvägagångssätt.
Oliveira m.fl. REF presenterade en CNN-baserad pixel-wise prediktor för hantering av flera uppgifter samtidigt: sidextraktion, layoutanalys, baslinjeextraktion och illustration och fotoextraktion.
13,749,026
dhSegment: A generic deep-learning approach for document segmentation
{'venue': '2018 16th International Conference on Frontiers in Handwriting Recognition (ICFHR)', 'journal': '2018 16th International Conference on Frontiers in Handwriting Recognition (ICFHR)', 'mag_field_of_study': ['Computer Science']}
4,327
Vi presenterar ProB, ett valideringsverktyg för B-metoden. ProB automatiserade animeringsanläggningar gör det möjligt för användare att få förtroende för sina specifikationer. ProB innehåller även en modellkontroll och en förfiningskontroll, som båda kan användas för att upptäcka olika fel i B-specifikationerna. Vi beskriver ProB:s underliggande metodik och presenterar de viktiga aspekterna av genomförandet. Vi presenterar också empiriska utvärderingar samt flera fallstudier som belyser att ProB gör det möjligt för användare att upptäcka fel som inte är lätta att upptäcka med hjälp av befintliga verktyg.
ProB-systemet REF är en automatisk animator och modellkontroll för B-Metod.
9,223,540
ProB: an automated analysis toolset for the B method
{'venue': 'International Journal on Software Tools for Technology Transfer', 'journal': 'International Journal on Software Tools for Technology Transfer', 'mag_field_of_study': ['Computer Science']}
4,328
Abstract-Vi föreslår en enhetlig statisk ram för att studera samspelet mellan användar- och resursfördelning i heterogena cellulära nätverk. Detta ramverk gör det möjligt för oss att jämföra prestandan av tre kanalallokeringsstrategier: Orthogonal distribution, Samkanal distribution, och Delvis Delad distribution. Vi har formulerat gemensamma optimeringsproblem som är icke-konvexa heltal program, är NP-hård, och därmed är det svårt att effektivt få exakta lösningar. Vi har därför utvecklat tekniker för att uppnå övre gränser för systemets prestanda. Vi visar att dessa övre gränser är snäva genom att jämföra dem med genomförbara lösningar. Vi har använt dessa övre gränser som riktmärken för att kvantifiera hur väl olika användarorganisationsregler och resursfördelningssystem fungerar. Våra numeriska resultat visar att betydande vinster i genomströmning kan uppnås för heterogena nätverk om rätt kombination av användar- och resursfördelning används. Med tanke på föreningsregelns betydande inverkan på resultatet föreslår vi en enkel föreningsregel som fungerar mycket bättre än alla befintliga användarorganisationsregler.
Författarna till REF utförde gemensam optimering av resursallokering och användarförening i HetNets.
15,823,725
Joint Resource Allocation and User Association for Heterogeneous Wireless Cellular Networks
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science']}
4,329
Abstract-System utvecklare står inför flera utmaningar som härrör från ett system och dess bibliotek beroenden utvecklas separat. Nybörjare kan sakna den historiska kunskap som krävs för att effektivt hantera ett nedärvt system. Vissa bibliotek uppdateras regelbundet, men vissa system är beroende av äldre versioner. Å andra sidan kan utvecklare vara omedvetna om att andra system har bosatt sig på en annan version av ett bibliotek. I detta dokument visualiserar vi hur beroendeförhållandet mellan ett system och dess beroende utvecklas ur två perspektiv. Våra systemcentrerade beroendeplotter (SDP) visualiserar de på varandra följande biblioteksversionerna som ett system är beroende av över tid. Den radiella layout och värmekarta metaforen ger visuella ledtrådar om förändringen i beroenden längs systemets release historia. Ur detta perspektiv, utvecklare kan navigera till en bibliotekscentrerad beroende diffusions tomt (LDP). LDP är en tidsserievisualisering som visar spridningen av användare över de olika versionerna av ett bibliotek. Vi demonstrerar på verkliga system hur utvecklare kan dra nytta av våra visualiseringar genom fyra fallscenarier.
REF föreslog en visualisering för att visualisera hur beroendeförhållandet mellan programmet och dess beroende utvecklas.
9,182,181
Visualizing the Evolution of Systems and Their Library Dependencies
{'venue': '2014 Second IEEE Working Conference on Software Visualization', 'journal': '2014 Second IEEE Working Conference on Software Visualization', 'mag_field_of_study': ['Computer Science']}
4,330
Frekvensöverlappning mellan trådlösa nätverk med olika radioteknik kan orsaka allvarliga störningar och minska kommunikationens tillförlitlighet. Omständigheterna är särskilt ogynnsamma för ZigBee-nätverk som delar 2,4 GHz ISM-bandet med WiFi-avsändare med 10 till 100 gånger högre överföringseffekt. Vårt arbete undersöker först interferensmönstren mellan ZigBee och WiFi-nätverk på bit-nivå granularitet. Under vissa förhållanden, ZigBee aktiviteter kan utlösa en närliggande WiFi-sändare för att backa, i vilket fall huvudet är ofta den enda delen av ZigBee-paketet som korrumperas. Vi kallar detta de symmetriska störningsregionerna, i jämförelse med de asymmetriska regioner där ZigBee-signalen är för svag för att upptäckas av WiFi-avsändare, men WiFi-aktiviteten kan enhetligt korrumpera vilken bit som helst i ett ZigBee-paket. Med dessa observationer designar vi BuzzBuzz för att minska WiFi-störningar genom header och nyttolast redundans. Multi-Headers ger rubrik redundans ger ZigBee noder flera möjligheter att upptäcka inkommande paket. Sedan, TinyRS, en fullfjädrad Reed Solomon bibliotek för resurs-konstruerade enheter, hjälper avkodning förorenade paket nyttolast. På en medelstor testbädd, BuzzBuzz förbättrar ZigBee nätverk leveranshastighet med 70%. Dessutom minskar BuzzBuzz ZigBee retransmissioner med en faktor på tre, vilket ökar WiFi-genomströmningen med 10%.
Till exempel Liang et al. REF kvantifierar interferensmönstren mellan 802.11 och 802.15.4 nätverk på en bit nivå granularitet, och de introducerar en mekanism, som heter BuzzBuzz, för att förbättra mottagningshastigheten för 802.15.4 noder genom huvud och nyttolast redundans.
7,793,168
Surviving wi-fi interference in low power ZigBee networks
{'venue': "SenSys '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,331
Vi inför en revisionsram för att avgöra om ett databassystem följer dess policyer för utlämnande av uppgifter. Användarna formulerar revisionsuttryck för att specificera (känsliga) uppgifter som är föremål för granskning av offentliggörande. En revision komponent accepterar revisionsuttryck och returnerar alla frågor (förutsedda "misstänksamma") som kom åt de angivna uppgifterna under deras utförande. Den overhead av vår strategi för frågebehandling är liten, som främst innebär loggning av varje frågesträng tillsammans med andra mindre annoteringar. Databas triggers används för att fånga uppdateringar i en backlog databas. Vid tidpunkten för revision, en statisk analys fas väljer en delmängd av loggade frågor för ytterligare analys. Dessa frågor kombineras och omvandlas till en SQL revision fråga, som när de körs mot backlog databasen, identifierar misstänkta frågor effektivt och exakt. Vi beskriver algoritmer och datastrukturer som används i en DB2-baserad implementering av detta ramverk. Experimentella resultat förstärker våra designval och visar hur praktiskt tillvägagångssättet är.
Med hjälp av Hippokratiska databaser är det möjligt att skapa ett ramverk för revision för att kontrollera om en databas följer sina policyer för utlämnande av uppgifter REF.
3,168,967
Auditing compliance with a hippocratic database
{'venue': 'In VLDB', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,332
Modellering modekompatibilitet är utmanande på grund av dess komplexitet och subjektivitet. Befintligt arbete fokuserar på att förutsäga kompatibilitet mellan produktbilder (t.ex. en bild som innehåller en t-shirt och en bild som innehåller ett par jeans). Dessa tillvägagångssätt ignorerar dock verkliga "scen"-bilder (t.ex. Selfies); sådana bilder är svåra att hantera på grund av deras komplexitet, skräp, variationer i belysning och pose (etc.) Men å andra sidan skulle det kunna ge ett viktigt sammanhang (t.ex. användarens kroppstyp, eller säsongen) för att ge mer exakta rekommendationer. I detta arbete föreslår vi en ny uppgift som heter "Fullborda utseendet", som syftar till att rekommendera visuellt kompatibla produkter baserade på scenbilder. Vi utformar ett tillvägagångssätt för att extrahera träningsdata för denna uppgift, och föreslår ett nytt sätt att lära scenen-produktkompatibilitet från mode- eller inredningsbilder. Vår strategi mäter kompatibilitet både globalt och lokalt via CNN:er och uppmärksamhetsmekanismer. Omfattande experiment visar att vår metod uppnår betydande prestandavinster jämfört med alternativa system. Mänsklig utvärdering och kvalitativ analys genomförs också för att ytterligare förstå modellens beteende. Vi hoppas att detta arbete kan leda till användbara tillämpningar som förbinder stora korpora av verkliga scener med shoppbara produkter.
I det senaste arbetet REF har kompletterande objekt hämtats baserat på kompatibiliteten med scenbilder.
54,458,988
Complete the Look: Scene-Based Complementary Product Recommendation
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
4,333
Real-world artificiell intelligens (AI) applikationer kräver ofta flera agenter för att arbeta i ett samarbete. Effektivt lärande för intraagentisk kommunikation och samordning är ett nödvändigt steg mot allmän AI. I detta papper tar vi StarCraft strid spel som testscenario, där uppgiften är att samordna flera agenter som ett team för att besegra sina fiender. För att upprätthålla en skalbar men effektiv kommunikationsprotokoll, introducerar vi en multiagent tvåvägs-koordinerat nätverk (BiCNet ['bIknet]) med en vektoriserad förlängning av skådespelare-kritisk formulering. Vi visar att BiCNet kan hantera olika typer av strider under olika terränger med godtyckligt antal AI agenter för båda sidor. Vår analys visar att utan någon övervakning såsom mänskliga demonstrationer eller märkta data, BiCNet kunde lära sig olika typer av samordningsstrategier som liknar dessa av erfarna spelare. Dessutom är BiCNet lätt att anpassa till uppgifterna med heterogena agens. I våra experiment utvärderar vi vår strategi mot flera baslinjer under olika scenarier; den visar den senaste prestandan och har potentiella värden för storskaliga real-world-applikationer.
Peng m.fl. REF införde ett dubbelriktat multiagent-koordinerat nätverk med en vektoriserad förlängning av skådespelare-kritisk formulering, som kan lära sig olika typer av kooperativa och konkurrenskraftiga strategier för stridsscenariot i Star Craft spelet.
13,585,854
Multiagent Bidirectionally-Coordinated Nets for Learning to Play StarCraft Combat Games.
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
4,334
Abstract mission och sömn schemaläggning mekanismer för periodisk insamling av sensordata på en basstation i trådlösa sensornätverk. I våra föreslagna mekanismer använder vi en konventionell självorganiserande kommunikationsmekanism baserad på faslåsning i en pulskopplad oscillatormodell för att sprida sensordata från nätets kant till basstationen i ordning efter humleantal från basstationen. Dessutom föreslår vi två mekanismer för att undvika kollisioner mellan sensornoder med samma humleantal, en randomiseringsbaserad mekanism och en desynkroniseringsbaserad mekanism baserad på antifassynkronisering i den pulskopplade oscillatormodellen. Genom simuleringsförsök visar vi att vår föreslagna mekanism avsevärt förbättrar datainsamlingsförhållandet och energieffektiviteten jämfört med den konventionella mekanismen. Index Termer faslåsning, fassynkronisering mot fas, pulskopplad oscillatormodell Trådlösa sensornätverk (WSN) har uppmärksammats av många forskare och utvecklare, särskilt för övervakning av applikationer [2], [3]. I typiska övervakningsapplikationer består WSN av en basstation (BS) och många batteridrivna sensornoder, var och en med en generell processor med begränsad beräkningsförmåga, en liten mängd minne och en trådlös kommunikationsenhet. Sensornoddata samlas in vid BS via trådlösa multihop-nätverk med jämna mellanrum. Mycket energieffektiva kontrollmekanismer krävs för att förlänga livslängden för batteridrivna WSN. Dessutom bör WSN-kontrollmekanismer distribueras och självorganiseras, eftersom många sensornoder är slumpmässigt utplacerade och nätverket topologi dynamiska förändringar på grund av omgivningsbuller, sensornodfel, och så vidare. Där fig. 1................................................................ Genom att tillämpa PCO-modeller på WSN-kontroller kan enkla, distribuerade och självorganiserande mekanismer under slumpmässiga och dynamiska miljöer uppnås. Till exempel i Ref. [15] föreslog författarna en tidsdelningsbaserad kommunikationsmekanism (TDMA), kallad DESYNC, som implementerar antifassynkronisering. I DESYNC, sensornoder själv-organisera tilldelningen av lika stora tider, oavsett deras ursprungliga tillstånd och antalet sensornoder. DESYNC anser dock inte att den dolda noden problem, och kommunikation mellan sensornoder i multi-hop WSNs kan misslyckas på grund av kollisioner när två-hop granne sensor noder samtidigt överföra paket till samma sensor nod. I Ref. [19], föreslogs en självorganiserande kommunikationsmekanism baserad på faslåsning, kallad WAVE. WAVE kan organisera två typer av kommunikationsmönster i multi-hop WSNs, nämligen spridning och insamling. I WAVE, en sensor nod självkonfigurerar sin meddelandeöverföring och vilotider. För insamling, sensor noder konfigurera sin överföring timing så att sensorn noder med samma humle räkna från BS samtidigt vakna upp, ta emot meddelanden från nedströms sensor -I detta papper, föreslår vi självorganiserande trans-trådlösa sensornätverk, datainsamling,
Energieffektivitet är den viktiga fokuspunkten för att utveckla eventuella sensornoder på grund av den bristfälliga och icke-batteridrivna krafttillgång REF.
6,978,804
Self-organizing Transmission Scheduling Considering Collision Avoidance for Data Gathering in Wireless Sensor Networks
{'venue': 'JCM', 'journal': 'JCM', 'mag_field_of_study': ['Computer Science']}
4,335
Abstract-Under de senaste åren har digitala föreläsningsbibliotek och föreläsningsvideoportaler blivit mer och mer populära. Att hitta effektiva metoder för att indexera multimedia är dock fortfarande en utmaning. Eftersom texten som visas i en föreläsningsvideo är nära relaterad till föreläsningens innehåll, ger den en värdefull källa för att indexera och hämta föreläsningens innehåll. I detta dokument presenterar vi en strategi för automatisk föreläsning video indexering baserad på video OCR-teknik. Vi har utvecklat en ny video segmenter för automatiserad bild video struktur analys och en viktad DCT (diskrete cosines transformation) baserad text detektor. En dynamisk bild constrast/brightness anpassning tjänar till att förbättra kvaliteten på textbilderna för att göra den möjlig att bearbeta med befintlig gemensam OCR-programvara. Tidsbaserad textinformation samt det analyserade textinnehållet används ytterligare för indexering. Vi bevisar riktigheten i det föreslagna tillvägagångssättet genom utvärdering.
Yang m.fl. presenterade en automatisk föreläsning video indexering algoritm genom att använda video OCR-teknik i REF.
642,152
Automatic Lecture Video Indexing Using Video OCR Technology
{'venue': '2011 IEEE International Symposium on Multimedia', 'journal': '2011 IEEE International Symposium on Multimedia', 'mag_field_of_study': ['Computer Science']}
4,336
Vi presenterar en metod för att extrahera uppmätt information från text (t.ex. en 1370 • C smältpunkt, en BMI större än 29.9 kg/m 2 ). Sådana utdrag är av avgörande betydelse inom en rad olika områden, särskilt när det gäller sökning och undersökning av vetenskapliga och tekniska dokument. Vi föreslår först en regelbaserad enhet extraktor till gruva uppmätta mängder (dvs. ett numeriskt värde parat med en mätenhet), som stöder en stor och omfattande uppsättning av både gemensamma och obskyra mätenheter. Vår metod är mycket robust och kan korrekt återställa giltiga uppmätta mängder även när betydande fel införs genom processen att konvertera dokumentformat som PDF till vanlig text. Därefter beskriver vi ett tillvägagångssätt för att extrahera de egenskaper som mäts (t.ex. egenskap pixel pitch i frasen "en pixel pitch så hög som 352 μm"). Slutligen presenterar vi MQSearch: förverkligandet av en sökmotor med fullt stöd för uppmätt information.
Maiya m.fl. använde en regelbaserad metod för att extrahera uppmätt information från ett textdokument, t.ex. vetenskapliga och tekniska dokument REF.
12,501,865
Mining Measured Information from Text
{'venue': None, 'journal': 'Proceedings of the 38th International ACM SIGIR Conference on Research and Development in Information Retrieval', 'mag_field_of_study': ['Computer Science']}
4,337
Cancergenometlas (TCGA) är ett tvärvetenskapligt, multiinstitutionellt arbete för att karakterisera flera typer av cancer. Datauppsättningar från biomedicinska domäner som TCGA utgör en särskilt utmanande uppgift för dem som är intresserade av att dynamiskt samla sina resultat eftersom datakällorna vanligtvis är både heterogena och distribuerade. Den länkade data bästa praxis erbjuder en lösning för att integrera och upptäcka data med dessa egenskaper, nämligen genom exponering av data som webbtjänster som stöder SPARQL, Resource Description Framework språk. De flesta SPARQL-slutpunkter kan dock inte lätt ifrågasättas av dataexperter. Dessutom är exponering av experimentella data som SPARQL-slutpunkter fortfarande en utmanande uppgift eftersom data i de flesta fall först måste konverteras till resursbeskrivningsramar. I linje med dessa krav har vi utvecklat en infrastruktur för att exponera kliniska, demografiska och molekylära dataelement som genereras av TCGA som en SPARQL endpoint genom att tilldela element till enheter i Simple Sloppy Semantic Database (S3DB) management model. Alla komponenter i infrastrukturen är tillgängliga som oberoende Representational State Transfer (REST) webbtjänster för att uppmuntra återanvändning, och ett enkelt gränssnitt utvecklades för att automatiskt montera SPARQL frågor genom att navigera en representation av TCGA domänen. Ett viktigt inslag i den föreslagna lösningen som i hög grad underlättar sammansättningen av SPARQL-frågor är distinktionen mellan TCGA-domändeskriptorer och dataelement. Dessutom gör användningen av S3DB-hanteringsmodellen som medlare det möjligt att ställa frågor till både offentliga och skyddade uppgifter utan att behöva lämna in dem i förväg till en enda datakälla.
För att underlätta integrerad analys över alla cancertyper, Deus et al. utvecklat en infrastruktur med hjälp av Simple Sloppy Semantic Database (S3DB) management modell för att exponera kliniska, demografiska och molekylära data element som genereras av TCGA som en SPARQL endpoint REF.
17,121,742
Exposing the cancer genome atlas as a SPARQL endpoint
{'venue': 'Journal of biomedical informatics', 'journal': 'Journal of biomedical informatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
4,338
Det finns gott om bevis för att känsloanalys har många värdefulla tillämpningar. I denna studie en blogg känslor corpus är konstruerad för kinesiska emotionella uttrycksanalys. Denna corpus innehåller manuell annotation av åtta emotionella kategorier (förvänta, glädje, kärlek, överraskning, ångest, sorg, ilska och hat), känsla intensitet, känsla innehavare/mål, emotionella ord/fras, grad ord, negativa ord, association, retorik, interpunktion och andra språkliga uttryck som indikerar känslor. Annoteringsavtal analyserar för känslor klasser och emotionella ord och fraser beskrivs. Sedan, med hjälp av denna corpus, utforskar vi känslouttryck på kinesiska och presenterar analyserna på dem.
QuanChangqin konstruerade Ren-CECps med 8 typer av känslor: förväntan, glädje, kärlek, överraskning, ångest, sorg, arg, och hat REF. Men befintliga kategorier av känslor är asymmetriska.
17,207,782
Construction of a Blog Emotion Corpus for Chinese Emotional Expression Analysis
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,339
Sammanfattning av denna webbsida: Detta papper presenterar ett icke-invasivt, icke-kontaktsystem för mätning av de arteriella manusvibrationsvågorna hos patienter med Parkinsons sjukdom. Laserlinjemetoden används för att upptäcka dorsummanusvibrationer i vilo- och posturalsituationer. Det föreslagna mätsystemet består huvudsakligen av en laserdiod och en billig kompletterande bildsensor för metalloxid (CMOS). Laserlinje och centroid metoder kombineras med Fast Fourier Transform (FFT) i denna studie. Formen och frekvensen och den relativa frekvensen av dorsummanusvibrationsvågformerna kan upptäckas snabbt med hjälp av vårt system för mätning av Parkinsons sjukdom. En laserlinje nära handledsleden används som testlinje. De experimentella resultaten visar en uppenbar ökning av amplituden och frekvensen av dorsum manusvariationer i den uppmätta regionen hos patienter som lider av Parkinsons sjukdom, vilket tyder på de uppenbara effekterna av sjukdomen. Både i mätningar efter och viloläge, då patientens sjukdomsålder ökar vibrationsfrekvensen. Mätsystemet är väl lämpat för att utvärdera och prediagnostisera Parkinsons sjukdom i ett tidigt stadium.
I REF användes denna mätuppställning för att mäta den vågform som produceras av den arteriella dorsummanusvibrationen för patienter med Parkinsons sjukdom.
6,354,505
A Parkinson’s Disease Measurement System Using Laser Lines and a CMOS Image Sensor
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Engineering', 'Computer Science']}
4,340
Abstract-Wireless sensornätverk är ofta batteridrivna, och därmed förlänga nätverkets livslängd är en av de främsta problemen vid allestädes närvarande distribution av trådlösa sensornätverk. En metod för att effektivt utnyttja den begränsade energiförsörjningen av sensorerna är att ha medium passerkontroll (MAC) protokoll duty-cycle sensorerna, periodiskt sätta sensorerna att sova och väcka dem upp för att minska sysslolös avlyssning, vilket är energiintensiv. Bland duty-cycled MAC-protokoll, vissa protokoll synkroniseras så att noder vaknar samtidigt i varje cykel, och andra protokoll är asynkrona, där noder har godtyckliga förskjutningar för att starta sina cykler. För protokolldesigners är det viktigt att förstå vilken typ av duty-cycled MAC-protokoll som ska väljas (synkroniserad eller asynkron), samt vilka värden som ska tilldelas protokollparametrarna under ett givet nätverksscenario för att uppnå en önskvärd prestanda för genomströmning, fördröjning eller energiförbrukning. Tidigare arbete med att analysera prestandan hos olika duty-cycled MAC-protokoll är dock antingen protokollspecifikt, eller begränsat till en aspekt av prestandamåttet. I detta dokument föreslår vi en Markov kömodell för att analysera genomströmning, fördröjning och energiförbrukning för både synkroniserade och asynkrona duty-cycled MAC-protokoll med applikationer till S-MAC och X-MAC. Våra bidrag inkluderar: 1) föreslå en Markov kömodell för att beskriva köbeteendet hos både synkrona och asynkrona duty-cycled noder, 2) modellera ködynamiken och den stationära sannolikheten för paketöverföringar för S-MAC, ett synkroniserat duty-cycled MAC-protokoll, för att analysera dess prestanda, 3) modellera ködynamiken och den stationära sannolikheten för paketöverföringar för X-MAC, en asynkron duty-cycled MAC-protokoll, för att analysera dess prestanda, 4) tillhandahålla omfattande prestanda uppskattning och jämförelse för olika duty-cycled MAC-protokoll, och 5) ge flexibilitet för att byta ut olika prestandamått genom att optimera protokollparametrarna. Våra modellresultat valideras genom att jämföra med NS-2 och Matlabs simuleringar.
Yang och Heinzelman REF tillhandahåller en modell, baserad på en DTMC, för att utvärdera prestandan hos duty-cycled protokoll.
7,832,283
Modeling and Performance Analysis for Duty-Cycled MAC Protocols with Applications to S-MAC and X-MAC
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
4,341
Vi studerar utformningen av kryptografiska primitiver motståndskraftig mot nyckelläckage attacker, där en angripare kan upprepade gånger och adaptivt lära sig information om den hemliga nyckeln, med förbehållet att den totala mängden sådan information begränsas av någon parameter. Vi konstruerar en mängd olika läckagetåliga offentliga nyckelsystem inklusive de första kända identifieringssystem (ID), signatursystem och autentiserade nyckelavtal protokoll (AKA). Vårt huvudsakliga resultat är en effektiv tre-runda läckagetålig AKA i Random-Oracle modellen. Detta protokoll säkerställer att sessionsnycklarna är privata och autentiska även om (1) motståndaren läcker en stor del av de långsiktiga hemliga nycklar för båda användarna före protokollet utförande och (2) motståndaren helt lär sig de långsiktiga hemliga nycklar efter protokollet utförande. I synnerhet ger vårt AKA-protokoll kvalitativt starkare integritetsgarantier än läckagetåliga offentliga krypteringssystem (konstruerade i tidigare och samtidiga arbeten), eftersom sådana system nödvändigtvis blir osäkra om motståndaren kan utföra läckageattacker efter att ha sett en chiffertext. Dessutom kan våra system flexibelt utvidgas till Bounded-Retrieval-modellen, vilket gör att vi kan tolerera mycket stora absoluta mängder av kontradiktoriskt läckage (potentiellt många gigabyte av information), endast genom att öka storleken på den hemliga nyckeln och utan någon annan förlust av effektivitet i kommunikation eller beräkning. Konkret, med tanke på eventuella läckage parameter, säkerhetsparameter λ, och alla önskade bråk 0 < δ ≤ 1, våra system har följande egenskaper: Hemlig nyckelstorlek är (1 + δ) + O (λ). I synnerhet kan angriparen lära sig en ungefärlig (1 − δ) bråkdel av den hemliga nyckeln. Allmän nyckelstorlek är O(λ), och oberoende av. Kommunikationens komplexitet är O(λ/δ) och oberoende av. 2 ) platser den hemliga nyckeln, oberoende av. Slutligen visar vi att våra system tillåter upprepade "osynliga uppdateringar" av den hemliga nyckeln, vilket gör att vi kan tolerera upp till bitar av läckage mellan två uppdateringar, och en obegränsad mängd läckage totalt sett. Dessa uppdateringar kräver att parterna säkert kan lagra en kort "master update key" (t.ex. på en separat säker anordning som är skyddad mot läckage), som endast används för uppdateringar och inte under protokollutförandet. Uppdateringarna är osynliga i den meningen att en part kan uppdatera sin hemliga nyckel när som helst, utan att ändra den allmänna nyckeln eller meddela de andra användarna.
En är begränsad läckage modell REF i den meningen att den totala läckagemängden måste begränsas till en fast bitlängd.
9,812,538
Leakage-resilient public-key cryptography in the boundedretrieval model
{'venue': 'In Advances in Cryptology – CRYPTO ’09', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,342
Abstract-Heterogenous nätverk (HetNet) utbyggnad anses vara en de facto lösning för att möta den ständigt ökande efterfrågan på mobil trafik. Överdriven elanvändning i sådana nät är dock en kritisk fråga, särskilt för mobiloperatörer. Att karakterisera HetNets grundläggande energieffektivitet (EE) prestanda är därför viktigt för utformningen av gröna trådlösa system. I detta papper tar vi itu med EE optimeringsproblem för nedlänk två-tier HetNets som består av en enda makro-cell och flera pico-celler. Med tanke på en heterogen realtids- och icke-realtidstrafik beaktas gemensamt policyer för överföring av strålformning och kraftfördelning för att optimera systemets energieffektivitet. Problemet med resursallokering av EE är ett blandat kombinations- och icke-konvext optimeringsproblem, vilket är mycket svårt att lösa. För att minska den computational komplexiteten, vi sönderdela det ursprungliga problemet med flera ojämlikhet begränsningar i flera optimeringsproblem med enstaka ojämlikhet begränsning. När det gäller det senare problemet föreslås en algoritm för resursalgoritm i två skikt baserad på EE:s egenskap av kvasikonkavitet. Simuleringsresultat bekräftar de teoretiska resultaten och visar att den föreslagna resursfördelningsalgoritmen effektivt kan närma sig den optimala EE. Index Terms-Green Radio (GR), energieffektivitet (EE), heterogena nätverk (HetNet), resursfördelning.
I REF studeras resursallokering för energieffektivitetsoptimering i heterogena nät.
4,356,337
Resource Allocation for Energy Efficiency Optimization in Heterogeneous Networks
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
4,343
Människor gillar mat fotografering eftersom de uppskattar mat. Bakom varje måltid finns en berättelse som beskrivs i ett komplext recept och, tyvärr, genom att helt enkelt titta på en livsmedelsbild har vi inte tillgång till dess tillagningsprocess. Därför introducerar vi i detta papper ett omvänt matlagningssystem som återskapar matlagningsrecept med matbilder. Förutsägelse; (2) vi kan få högkvalitativa recept genom att utnyttja både bild och ingredienser; (3) vårt system kan producera mer övertygande recept än hämtning baserade metoder enligt mänsklig bedömning. Vi gör kod och modeller allmänt tillgängliga 1. Vårt system förutsäger ingredienser som uppsättningar med hjälp av en ny arkitektur, modellera deras beroenden utan att införa någon ordning, och sedan genererar matlagning instruktioner genom att ta hand om både bild och dess infererade ingredienser samtidigt. Vi utvärderar omfattande hela systemet på den storskaliga Recept1M dataset och visar att (1) vi förbättrar prestanda w.r.t. Tidigare basvärden för ingrediensen
REF förutsäger ingredienser som uppsättningar och genererar matlagningsinstruktioner genom att ta hänsyn till både bild och dess infererade ingredienser samtidigt.
56,279,477
Inverse Cooking: Recipe Generation From Food Images
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
4,344
Abstrakt. TLA + är ett specificeringsspråk för samtidiga och reaktiva system som kombinerar temporallogiken TLA med fullständig första ordningens logik och ZF set-teori. TLC är en ny modellkontroll för felsökning av en TLA + specifikation genom att kontrollera invariantegenskaper hos en finit-state-modell av specifikationen. Den accepterar en underklass av TLA + specifikationer som bör innehålla de flesta beskrivningar av verkliga systemkonstruktioner. Det har använts av ingenjörer för att hitta fel i protokollet för cachesammanhållning för en ny Compaq multiprocessor. Vi beskriver TLA + specifikationer och deras TLC-modeller, hur TLC fungerar och vår erfarenhet av att använda det.
I REF presenterar författarna TLC, en modellkontroll för felsökning av en finit-state-modell av en TLA+-specifikation.
8,939,499
Model Checking TLA Specifications
{'venue': 'CHARME', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,345
Abstract-Visual uppmärksamhet är en mekanism som filtrerar bort överflödig visuell information och upptäcker de mest relevanta delarna av vårt visuella fält. Automatisk bestämning av de mest visuellt relevanta områdena skulle vara användbart i många tillämpningar såsom bild- och videokodning, vattenmärkning, videosurfning och kvalitetsbedömning. Många forskargrupper undersöker för närvarande beräkningsmodellering av det visuella uppmärksamhetssystemet. De första publicerade beräkningsmodellerna har baserats på några grundläggande och välförstådda egenskaper hos Human Visual System (HVS). Dessa modeller har ett enda perceptuellt lager som simulerar endast en aspekt av det visuella systemet. Nyare modeller integrerar komplexa funktioner i HVS och simulerar hierarkisk perceptuell representation av den visuella indatan. Nedifrån-och-upp-mekanismen är den mest förekommande funktionen som finns i moderna modeller. Denna mekanism avser ofrivillig uppmärksamhet (dvs. framträdande rumsliga visuella funktioner som utan ansträngning eller ofrivilligt drar till sig vår uppmärksamhet). I detta dokument presenteras en enhetlig beräkningsmetod för modellering av den visuella uppmärksamheten nedifrån och upp. Denna modell är huvudsakligen baserad på den nuvarande förståelsen av HVS beteende. Kontrast sensitivitetsfunktioner, perceptuell nedbrytning, visuell maskering och center-omgivningsinteraktioner är några av de funktioner som implementeras i denna modell. Prestanda av denna algoritm bedöms med hjälp av naturliga bilder och experimentella mätningar från ett eyetracking system. Två lämpliga välkända mätvärden (korrelationskoefficient och Kullbacl-Leibler divergens) används för att validera denna modell. En ytterligare mätmetod definieras också. Resultaten från denna modell jämförs slutligen med resultaten från en "nedifrån och upp"-modell.
Meur et al., REF utvecklat en sammanhängande modell för nedifrån-och-upp visuell uppmärksamhet med hjälp av den nuvarande förståelsen av mänskligt visuellt system beteende inklusive kontrastkänslighet funktioner, perceptuell nedbrytning, visuell maskering och center-omgivning interaktioner.
8,705,321
A coherent computational approach to model bottom-up visual attention
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']}
4,346
Abstrakt. Under de senaste åren har flera forskningsinsatser inletts som syftar till att involvera populära sociala medieplattformar i elektroniskt deltagande. Dessa tidiga försök verkar presentera några väsentliga begränsningar som främst har att göra med skalbarhet och upptag. För att undvika dessa begränsningar inför vi en tvåfasig strategi för att stödja deltagande i beslutsfattandet på grundval av integration och analys av öppna sociala och statliga uppgifter. Det föreslagna tillvägagångssättet bygger på den litteratur som rör analysen av enorma mängder sociala data för framtida prognoser. I detta dokument presenterar vi också en webbdatabaserad arkitektur för genomförandet av det föreslagna tillvägagångssättet. Arkitekturen bygger på att länkade data paradigm används som ett skikt som möjliggör integrering av data från olika källor. Vi förväntar oss att den föreslagna strategin (i) kommer att göra det möjligt för beslutsfattare att förstå och förutsäga den allmänna opinionen och reaktionerna kring specifika beslut, och (ii) göra det möjligt för medborgarna att oavsiktligt bidra i beslutsfattandet.
Ref föreslog en metod som integrerar statliga och sociala data (från sociala medier, t.ex. Twitter och Facebook) för att göra det möjligt för beslutsfattare att förstå den allmänna opinionen och kunna förutsäga allmänhetens reaktioner på vissa beslut.
18,152,636
Combining Social and Government Open Data for Participatory Decision-Making
{'venue': 'ePart', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
4,347
Detta arbete syftar till att kombinera adaptiv protokolldesign, nyttomaximering och stokastisk geometri. Vi fokuserar på en rumslig anpassning av Aloha inom ramen för ad hoc-nätverk. Vi överväger kvasistatiska nätverk där mobiler lär sig den lokala topologin och införlivar denna information för att anpassa sitt urval av medelaccesssannolikhet (MAP) till sin lokala miljö. Vi anser att de fall där noder samarbetar på ett distribuerat sätt för att maximera den globala genomströmningen eller för att uppnå antingen proportionell rättvis eller max-min rättvis medeltillgång. I det proportionella rättvisa fallet visar vi att noderna kan beräkna sina optimala MAP som lösningar till vissa fasta punktekvationer. I det maximala genomströmningsfallet erhålls de optimala MAP-värdena genom en Gibbs Provtagningsbaserad algoritm. I max-min-fallet erhålls dessa som lösning på ett problem med konvex optimering. I det proportionella rättvisa fallet visar vi att när noderna bildar en homogen Poisson point process (PPP) i Euclidean planet, fördelningen av den optimala MAP kan erhållas från en viss skott bullerprocess med avseende på denna Poisson point process och att medelvärdet nytta kan också härledas från denna fördelning. Numeriska resultat illustrerar våra resultat och kvantifierar de vinster som den rumsliga anpassningen i sådana nätverk medför.
I REF, de optimala TP:er härleds för maximal genomströmning medium tillgång, max-min rättvisa medium tillgång, och proportionell rättvisa medium tillgång.
6,811,751
Adaptive spatial aloha, fairness and stochastic geometry
{'venue': '2013 11th International Symposium and Workshops on Modeling and Optimization in Mobile, Ad Hoc and Wireless Networks (WiOpt)', 'journal': '2013 11th International Symposium and Workshops on Modeling and Optimization in Mobile, Ad Hoc and Wireless Networks (WiOpt)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
4,348
Abstract-Både effekt och prestanda är viktiga problem för företag datacenter. Medan olika hanteringsstrategier har utvecklats för att effektivt minska servereffektförbrukningen genom att överföra hårdvarukomponenter till lägre strömtillstånd, kan de inte tillämpas direkt på dagens datacenter som förlitar sig på virtualiseringsteknik. Virtuella maskiner som körs på samma fysiska server korreleras eftersom tillståndsövergången för alla hårdvarukomponenter kommer att påverka applikationsprestandan för alla virtuella maskiner. Som ett resultat, minska effekt enbart baserat på prestandanivån för en virtuell maskin kan orsaka en annan att bryta sin prestandaspecifikation. I detta dokument föreslås PARTIC, en kontrollarkitektur i två lager som är utformad på grundval av väletablerad kontrollteori. Den primära kontrollslingan använder en multi-input multi-output-styrningsmetod för att upprätthålla lastbalansering mellan alla virtuella maskiner så att de kan ha ungefär samma prestandanivå i förhållande till sina tillåtna toppvärden. Den sekundära prestandastyrningsslingan manipulerar sedan CPU-frekvensen för effekteffektivitet baserat på den enhetliga prestandanivå som uppnås av den primära slingan. Empiriska resultat visar att PARTIC effektivt kan minska serverns strömförbrukning samtidigt som man uppnår erforderliga prestanda på applikationsnivå för virtualiserade företagsservrar.
Y. Wang m.fl. REF föreslog en kontrollarkitektur i två lager baserad på väletablerad kontrollteori.
2,139,920
PARTIC: Power-Aware Response Time Control for Virtualized Web Servers
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
4,349
Abstract-Inom området för nätverkssäkerhet tolkar vi begreppet förtroende som en relation mellan enheter som deltar i olika protokoll. Förtroenderelationer bygger på bevis som skapats av tidigare interaktioner mellan enheter inom ett protokoll. I detta arbete fokuserar vi på utvärderingen av förtroendebevis i ad hoc-nätverk. På grund av ad hoc-nätverkens dynamiska karaktär kan förtroendebevisen vara osäkra och ofullständiga. Ingen redan etablerad infrastruktur kan heller antas. Utvärderingsprocessen är modellerad som ett vägproblem på en riktad graf, där noder representerar enheter, och kanter representerar förtroenderelationer. Vi ger intuitiva krav och diskuterar designfrågor för alla förtroendeutvärderingsalgoritmer. Med hjälp av teorin om semirings visar vi hur två noder kan etablera en indirekt förtroenderelation utan tidigare direkt interaktion. Vi visar att vårt semiringsramverk är tillräckligt flexibelt för att uttrycka andra förtroendemodeller, framför allt PGP:s Web of Trust. Vår plan visar sig vara robust i närvaro av angripare.
Theodorakopoulos och Baras REF utgår från att förtroendet är övergående för att etablera ett förhållande mellan två enheter utan tidigare interaktioner.
1,924,030
On trust models and trust evaluation metrics for ad hoc networks
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
4,350
Abstrakt. Tor är ett av de mest populära anonymitetssystem som används idag, delvis på grund av sitt designmål att ge hög prestanda. Detta har motiverat forskning kring prestandahöjande ändringar av Tors kretsschemaläggning, trängselkontroll och bandbreddstilldelningsmekanismer. I detta dokument undersöks effekterna av dessa föreslagna ändringar på attacker som bygger på nätverksmätningar som en sidokanal. Vi introducerar en ny klass av inducerade strypning attacker i detta utrymme som utnyttjar prestandahöjande mekanismer för att artificiellt strypa en krets. Vi visar att dessa attacker drastiskt kan minska antalet troliga ingångar vakter på en krets, i många fall unikt identifiera inträde vakten. Jämfört med befintliga attacker, finner vi att även om de flesta av de prestandahöjande ändringarna förbättrar noggrannheten hos nätverksmätningar, minskar effekten av attackerna i vissa fall genom att göra Tor-nätverket mer homogent. Vi avslutar med en analys av den totala minskningen av anonymitet som kunderna står inför på grund av varje föreslagen mekanism.
Geddes m.fl. REF införde en ny klass av attacker, som kallas framkallad strypning, som utnyttjar prestandahöjande mekanismer för att strypa och frigöra en krets och identifiera användaren.
5,954,523
How Low Can You Go: Balancing Performance with Anonymity in Tor
{'venue': 'Privacy Enhancing Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,351
Materiellt erkännande är ett grundläggande problem när det gäller uppfattning som får allt större uppmärksamhet. Efter det senaste arbetet med att använda Flickr [16, 23] studerar vi empiriskt materialigenkänning av verkliga objekt med hjälp av en rik uppsättning lokala funktioner. Vi använder Kernel Descriptor-ramverket [5] och utökar uppsättningen av deskriptorer till att omfatta materialmotiverade attribut med hjälp av variationer i lutningsorientering och magnitud. Large-Margin Nearest Grann-inlärning används för en 30-faldig dimensionsreduktion. Vi förbättrar den senaste noggrannheten på Flickr dataset [16] från 45% till 54%. Vi introducerar också två nya dataset med ImageNet och makrofoton, som i stor utsträckning utvärderar vår uppsättning funktioner och visar lovande kopplingar mellan material och objektigenkänning.
Hu m.fl. REF utökar Kerneldeskriptorerna med variationer i lutningsorienteringar och magnituder för att hantera material.
1,395,805
Toward Robust Material Recognition for Everyday Objects
{'venue': 'BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,352
Köpmän som säljer produkter på webben ber ofta sina kunder att granska de produkter som de har köpt och tillhörande tjänster. I takt med att e-handeln blir allt populärare ökar antalet kundrecensioner som en produkt får snabbt. För en populär produkt kan antalet recensioner vara i hundratals eller till och med tusentals. Detta gör det svårt för en potentiell kund att läsa dem för att fatta ett välgrundat beslut om huruvida produkten ska köpas. Det gör det också svårt för tillverkaren av produkten att hålla reda på och hantera kundernas åsikter. För tillverkaren finns det ytterligare svårigheter eftersom många handelsplatser kan sälja samma produkt och tillverkaren normalt producerar många typer av produkter. I denna forskning siktar vi på att min och att sammanfatta alla kundrecensioner av en produkt. Denna sammanfattande uppgift skiljer sig från traditionell textsammanfattning eftersom vi bara minerar egenskaperna hos den produkt som kunderna har uttryckt sina åsikter om och om åsikterna är positiva eller negativa. Vi sammanfattar inte recensionerna genom att välja en delmängd eller skriva om några av de ursprungliga meningarna från recensionerna för att fånga de viktigaste punkterna som i den klassiska textsammanfattningen. Vår uppgift utförs i tre steg: 1) gruvproduktfunktioner som har kommenterats av kunderna; 2) identifiera meningar i varje granskning och besluta om varje mening är positiv eller negativ; 3) sammanfatta resultaten. I detta dokument föreslås flera nya tekniker för att utföra dessa uppgifter. Våra experimentella resultat med hjälp av recensioner av ett antal produkter som säljs online visar hur effektiva teknikerna är.
I papper REF, Hu, M. och Liu, B., föreslog en uppsättning gruvtekniker för att sammanfatta recensioner av produkter på grundval av data mining och naturliga språk bearbetningsmetoder.
207,155,218
Mining and summarizing customer reviews
{'venue': "KDD '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,353
Abstrakt. Perfekt testtäckning före utplacering är notoriskt svårt att uppnå för stora tillämpningar. Med tillräckligt många slutanvändare kommer många fler testfall att uppstå under en applikations lansering än under testning. Användning av körningsverifiering efter installation skulle göra det möjligt för utvecklare att upptäcka och rapportera om oväntade situationer. Tyvärr förhindrar den oöverkomliga prestandakostnaden för runtime monitors deras användning i utplacerad kod. I detta arbete studerar vi genomförbarheten av kollaborativ körtidsverifiering, en verifieringsmetod som fördelar bördan av körtidsverifiering på flera användare. Varje användare utför ett delvis instrumenterat program och lider därför endast en bråkdel av instrumentet overhead. Vi fokuserar på körningsverifiering med hjälp av spårmatcher. Tracematches är en specifikation formalism som gör det möjligt för användare att ange körtidsverifieringsegenskaper via reguljära uttryck med fria variabler över det dynamiska körspåret. Vi föreslår två tekniker för att ljudligt partitionera den instrumentering som krävs för spårmatcher: rumslig partitionering, där olika kopior av ett program övervakar olika programpunkter för överträdelser, och temporal partitionering, där övervakning är påslagen och avstängd över tid. Vi utvärderar den relativa effekten av partitionering på en användares körtid overhead genom att tillämpa varje partitionering teknik på en samling av riktmärken som annars skulle medföra betydande instrumentering overhead. Våra resultat visar att rumslig partitionering nästan helt eliminerar runtime overhead (för någon särskild referenskopia) på många av våra testfall, och att temporal partitionering skalor väl och ger runtime verifiering på en "pay as you go"-basis.
Ett annat tillvägagångssätt använder spårmatcher för körtidsverifiering REF.
14,339,162
Collaborative runtime verification with
{'venue': 'J. Log. Comput.', 'journal': 'J. Log. Comput.', 'mag_field_of_study': ['Computer Science']}
4,354
Vi betraktar generaliserade linjära modeller där en okänd n-dimensionell signalvektor observeras genom successiv tillämpning av en slumpmässig matris och en icke-linjär (eventuellt probabilistisk) komponentvis funktion. Vi betraktar modellerna i den högdimensionella gränsen, där observationen består av m-punkter, och m/n → α där α förblir ändlig i gränsen m, n → ∞. Denna situation är allmänt förekommande i tillämpningar som sträcker sig från övervakad maskininlärning till signalbehandling. En betydande mängd arbete tyder på att både slutsatser och inlärningsuppgifter i dessa problem har skarpa inneboende begränsningar när de tillgängliga uppgifterna blir för knappa eller för bullriga. Här ger vi rigorösa asymptotiska förutsägelser för dessa tröskelvärden genom bevis på ett enkelt uttryck för den ömsesidiga informationen mellan observationerna och signalen. Tack vare detta uttryck får vi också som en följd det optimala värdet av generaliseringsfelet i många statistiska inlärningsmodeller av intresse, såsom lärar-student binära perceptron, och introducerar flera nya modeller med ommarquable egenskaper. Vi beräknar dessa trösklar (eller "fasövergångar") med hjälp av idéer från statistisk fysik som förvandlas till rigorösa metoder tack vare en ny kraftfull smart-path interpolation teknik som kallas stokastisk interpolation metod, som nyligen har införts av två av författarna. Dessutom visar vi att en polynom-tidsalgoritm som refereras till som generaliserad ungefärlig meddelande-passing når optimal generalisering prestanda för en stor uppsättning parametrar i dessa problem. Våra resultat klargör de svårigheter och utmaningar man har att möta när man löser komplexa högdimensionella statistiska problem. Författare bidrag: J. Barbier, N. Macris och L. Miolane utformade bevis för informationen teoretiska resultat, nämligen replika formel och de optimala fel. F. Krzakala och L. Zdeborová fick algoritmiska och optimala fasövergångar. Alla författare deltog i pappersreaktionen.
Den teoretiska delen av denna uppsats presenteras för en generalisering av perceptronmodellen, speciellt för den slumpmässiga läraren-studenten Generalized Linear Models (GLM), se t.ex. Hoppa över det.
34,186,531
Optimal Errors and Phase Transitions in High-Dimensional Generalized Linear Models
{'venue': 'Proceedings of the National Academy of Sciences 116. 12 (2019): 5451-5460', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine', 'Physics', 'Mathematics']}
4,355
Lipschitz multi-armed bandit (MAB) problem generaliserar den klassiska multi-armad bandit problem genom att anta att en ges sida information som består av en priori övre gränser på skillnaden i förväntad vinst mellan vissa par av strategier. Klassiska resultat av Lai-Robbins [28] och Auer et al. [3] innebär en logaritmisk ånger bundet för Lipschitz MAB-problemet på ändliga metriska utrymmen. Nya resultat på kontinuumarmed bandit problem och deras generaliseringar innebär lägre gränser för ε t, eller starkare, för många oändliga metriska utrymmen såsom enhetsintervall. Är denna dikotomi universell? Vi bevisar att svaret är ja: för varje metriska utrymme, är den optimala ångern av en Lipschitz MAB algoritm antingen avgränsas ovan av någon f på (log t), eller avgränsas nedan av någon g på o ( ε t). Kanske förvånande, denna dikotomi sammanfaller inte med skillnaden mellan finita och oändliga metriska utrymmen; istället beror det på om slutförandet av den metriska rymden är kompakt och räknabar. Våra bevis kopplar ihop övre och nedre gräns tekniker i online-inlärning med klassiska topologiska föreställningar såsom perfekta uppsättningar och Cantor-Bendixson teorem. Vi anser också fullfeedback (även känd som bestexpert) version av Lipschitz MAB problem, kallas Lipschitz experter problem, och visar att detta problem uppvisar en liknande dikotomi. Vi fortsätter att ge nästan matchande övre och nedre gränser på ånger i Lipschitz experter problem på oräkneliga metriska utrymmen. Dessa gränser är av formen till (t γ ), där exponenten γ och [ 1 2, 1] beror på det metriska utrymmet. För att karakterisera detta beroende introducerar vi ett nytt dimensionalitetsbegrepp som är anpassat till expertproblemet. Slutligen visar vi att både Lipschitz banditer och Lipschitz experter problem blir helt intractable (i den meningen att ingen algoritm har ångra o(t)) om och endast om slutförandet av det metriska utrymmet är non-compact.
Den lägre gränsen i REF innebär inte heller en lägre gräns för vårt problem med en specifik vinst.
2,596,061
Sharp dichotomies for regret minimization in metric spaces
{'venue': "SODA '10", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
4,356
Vi presenterar en nästan linjär tid algoritm som producerar högkvalitativa sparifierare av viktade grafer. Eftersom vi anger en viktad graf G = (V, E, w) och en parameter > 0, producerar vi en viktad delgraf H = (V, på, w) av G sådan att O(n log n/ 2 ) och för alla vektorer Detta förbättrar på sparifierarna konstruerade av Spielman och Teng, som hade O(n log c n) kanter för några stora konstant c, och på dem av Benczúr och Karger, som endast tillfredsställde (1) för x {0, 1} V. Vi konjecture förekomsten av sparsifierare med O (n) kanter, notera att dessa skulle generalisera begreppet expander grafer, som är konstant grad sparifierare för den fullständiga grafen. En viktig ingrediens i vår algoritm är en subrutin av oberoende intresse: en nästan linjär tidsalgoritm som bygger en datastruktur från vilken vi kan ifrågasätta det ungefärliga effektiva motståndet mellan två hörn i en graf i O(log n) tid.
Antalet kanter förbättrades senare till O(n log n/ 2 ) genom provtagning av varje kant med sannolikhet proportionell mot dess effektiva motstånd REF.
8,001,711
Graph sparsification by effective resistances
{'venue': "STOC '08", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
4,357
Den berömda Cheeger's Ojämlikhet (Alon och Milman 1985; Alon 1986) etablerar en gräns på kanten expansion av en graf via dess spektrum. Denna ojämlikhet är central för en rik spektral teori av grafer, baserat på att studera eigenvärden och eigenvectors av adjacency matrisen (och andra relaterade matriser) av grafer. Det har förblivit öppet för att definiera en lämplig spektral modell för hypergrafer vars spektra kan användas för att uppskatta olika kombinatoriska egenskaper hos hypergrafen. I den här artikeln introducerar vi en ny hypergraf Laplacian operatör generalisera Laplacian matris av grafer. I synnerhet framkallas operatören av en diffusionsprocess på hypergrafen, så att inom varje hyperkant, mäter flöden från hörn med maximalt viktat mått till dem som har minimum. Eftersom operatören är icke-linjär, måste vi utnyttja andra egenskaper i diffusionsprocessen för att återställa Cheeger's Ojämlikhet som relaterar hyperedge expansion med "andra eigen value" av den resulterande Laplacian. Vi visar dock att högre spektralegenskaper inte kan hålla i allmänhet med hjälp av det nuvarande ramverket. Eftersom högre-order spektral egenskaper inte håller för den Laplacian operatören, använder vi istället konceptet av procedurminimatorer för att överväga högre-order Cheeger-liknande ojämlikheter. För alla k på N, ger vi en polynom-tid algoritm för att beräkna en O (log r )-tillnärmning till kth procedurminimering, där r är den maximala kardinaliteten av en hyperedge. Vi visar att denna approximationsfaktor är optimal under SSE-hypotesen (inledd av Raghavendra och Steurer (2010)) för konstanta värden av k. Dessutom, med hjälp av faktorbevarande minskning från vertex expansion i grafer till hypergraph expansion, visar vi att alla våra resultat för hypergrafer sträcker sig till vertex expansion i grafer. Spektrala egenskaper hos hypergraf Laplacian och tillnärmning Algoritmer Denna tensorform och dess mindre varianter har utforskats i litteraturen (se avsnitt 1.1 för en kort undersökning) men har inte förståtts särskilt väl. Optimering över tensorer är NP-hard (Hillar och Lim 2013); även få bra approximationer kan vara intractable (Brubaker och Vempala 2009). Dessutom verkar tensorers spektralegenskaper inte ha något samband med hypergrafers kombinatoriska egenskaper (se Chan et al. (2016, tillägg A)). Ett annat sätt att studera en hypergraf, låt oss säga, H = (V, E), är att ersätta varje hyperged e E med en komplett 2-graf eller en låg grad expander på hörn av e för att erhålla en 2-graf G = (V, E ). Om vi låter r betecknar storleken på den största hyperedge i E, då är det lätt att se att de kombinatoriska egenskaperna hos G och H, som min-cut och glesaste-cut, bland annat, kunde separeras med en faktor av och r. Därför kommer detta tillvägagångssätt inte att vara användbart när r är stort. I allmänhet kan man inte hoppas på att ha en linjär operatör för hypergrafer vars spektra fångar hypergrafexpansion på ett Cheeger-liknande sätt. Detta beror på att förekomsten av en sådan operatör kommer att innebära att det finns en polynom-tidsalgoritm för att erhålla en O( ε OPT) som är bunden till hypergrafexpansion, men vi utesluter detta genom att ge en lägre gräns för OPT log r ) för dator hypergrafexpansion, där r är storleken på den största hyperkanten (Theorem 3.10). Vårt huvudsakliga bidrag är definitionen av en ny Laplacian operatör för hypergrafer, som erhålls genom att generalisera slumpmässiga-walk operatör på grafer. Vår operatör kräver inte att hypergrafen är enhetlig (dvs. kräver inte att alla hyperkanter har samma storlek). Vi beskriver denna operatör i avsnitt 4 (se även figur 1 ). Vi presenterar våra huvudsakliga resultat om denna hypergraf operatör i Avsnitt 4 och Avsnitt 5. De flesta av våra resultat är oberoende av r (storleken på hyperkanter), några av våra gränser har en logaritmiskt beroende av r, och ingen av våra gränser har ett polynom beroende på r. Alla våra gränser är generaliseringar av motsvarande gränser för 2-grafer. Friedman och Wigderson (1995) studerade hypergrafernas kanoniska tensorer. De avgränsade det andra eigenvärdet av sådana tensorer för hypergrafer tagna slumpmässigt från olika distributioner och visade sina kopplingar till slumpmässiga dispergerare. Rodriguez (2009) studerade eigenvärden för en graf som erhållits genom att ersätta varje hyperkant med en klick (observera att detta steg medför en förlust av O(r 2 ), där r är storleken på hyperkanten). Cooper och Dutle (2012) studerade rötterna till det karakteristiska polynomet för hypergrafer och relaterade det till dess kromatiska tal. Qi (2014, 2015) studerade också hypergrafens kanoniska tensorform och relaterade dess eigenvektorer till vissa konfigurerade komponenter i den hypergrafen. Lenz och Mubayi (2012, 2015 relaterade eigenvector motsvarande det näst största eigenvärdet av kanoniska tensor till hypergraf kvasi-randomness. Chung (1993) definierade en uppfattning om Laplacian för hypergrafer och studerade förhållandet mellan dess eigenvärden och en mycket annorlunda uppfattning om hypergrafskärningar och homologier. ,, Parzanchevski (2013), Kaufman m.fl. (2014) och Steenbergen m.fl. (2014) studerade relationen mellan simplialkomplex med ganska olika föreställningar om laplaciska former och betraktade isoperimetriska ojämlikheter, homologier och blandningstider. Ene och Nguyen (2014) studerade hypergraph multiway partition problem (generaliserar graf multiway partition problem) och gav en 4 3 - approximation algoritm för 3-uniform hypergraphs. Dessutom gav Louis och Makarychev (2014b) approximationsalgoritmer för hypergrafexpansion och, mer allmänt, hypergraph small-set-expansion; de gav en Õ(k log n)-approximationsalgoritm och anÕ(k OPT log r ) approximation bundet för problemet med att beräkna uppsättningen hörn av storlek som mest en V / k i en hypergraf H = (V, E), med minst expansion. Bobkov m.fl. (2000) definierade en funktionell grafparameter av Poincairé-typ som kallas λ ∞ och visade att den relaterar till vertex-expansion av en graf på ett Cheeger-liknande sätt; d.v.s. uppfyller den 1 2 f = x, vi har R w ( f ) = R (x ). Med tanke på en uppsättning S vektorer i det normaliserade utrymmet är Π S den ortogonala projektionsoperatören på subrymden som spänns av S. Den ortogonala projektionens operatör Π w S kan också definieras för det viktade utrymmet. Ett viktigt bidrag av denna artikel är att definiera en hypergraf Laplacian operatör L vars spektral egenskaper är relaterade till expansionsegenskaperna hos den underliggande hypergrafen.
Detta inbäddning användes också för att uppnå O( ε log n log r · log n)-tillnärmning för de allmänna kraven fallet i oriktade hypergrafer REF, där r är den maximala kardinaliteten för en hyperkant.
3,680,221
Spectral Properties of Hypergraph Laplacian and Approximation Algorithms
{'venue': 'JACM', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
4,358
Abstrakt. Att tillhandahålla skalbara och effektiva routingtjänster i undervattenssensornätverk (UWSN) är mycket utmanande på grund av UWSN:s unika egenskaper. För det första använder UWSN ofta akustiska kanaler för kommunikation eftersom radiosignaler inte fungerar bra i vatten. Jämfört med radiofrekvenskanaler har akustiska kanaler mycket lägre bandbredder och flera storleksordningar längre spridningsförseningar. För det andra har UWSN oftast mycket dynamisk topologi som sensorer rör sig passivt med vattenströmmar. Vissa routing protokoll har föreslagits för att ta itu med det utmanande problemet i UWSNs. Men de flesta av dem antar att den fullständiga-dimensionella lokaliseringsinformationen för alla sensornoder i ett nätverk är känd i förväg genom en lokaliseringsprocess, vilket är ännu en utmanande fråga att lösas i UWSNs. I detta dokument föreslår vi ett djupgående routingprotokoll (DBR). DBR kräver inte fullständig platsinformation för sensornoder. Istället behöver den endast lokal djupinformation, som lätt kan erhållas med en billig djupsensor som kan utrustas i varje undervattenssensornod. En viktig fördel med vårt protokoll är att det kan hantera nätverksdynamik effektivt utan hjälp av en lokaliseringstjänst. Dessutom kan vårt routing protokoll dra nytta av en flersänka undervattenssensor nätverk arkitektur utan att införa extra kostnad. Vi utför omfattande simuleringar. Resultaten visar att DBR kan uppnå mycket höga leveranskvoter för paket (minst 95 %) för täta nätverk med endast små kommunikationskostnader.
I REF föreslogs ett protokoll om djupbaserad routing (DBR) för att vidarebefordra data från havsbottnen till havsytan.
8,553,961
DBR: Depth-Based Routing for Underwater Sensor Networks
{'venue': 'Networking', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,359
Kontinuerliga ord representationer, utbildade på stora omärkta corpora är användbara för många naturliga språk bearbetning uppgifter. Populär modeller som lär sig sådana representationer ignorerar morfologin av ord, genom att tilldela en distinkt vektor till varje ord. Detta är en begränsning, särskilt för språk med stora ordförråd och många sällsynta ord. I det här dokumentet föreslår vi ett nytt tillvägagångssätt baserat på hoppa övergrammodellen, där varje ord representeras som en påse med karaktär n-gram. En vektor representation är associerad till varje tecken n-gram; ord som representeras som summan av dessa representationer. Vår metod är snabb, tillåter att träna modeller på stora corpora snabbt och tillåter oss att beräkna ord representationer för ord som inte fanns i träningsdata. Vi utvärderar våra ordrepresentationer på nio olika språk, både om ordlikviditet och analoga uppgifter. Genom att jämföra med nyligen föreslagna morfologiska ordrepresentationer visar vi att våra vektorer uppnår toppmoderna resultat på dessa uppgifter.
FastText REF ) är ett populärt, färskt förslag inom området för ordet inbäddningar.
207,556,454
Enriching Word Vectors with Subword Information
{'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
4,360
Abstract-Open Shortest Path First (OSPF), en länk state routing protokoll, är en populär inre gateway protokoll (IGP) på Internet. Bred spridning och åratal av erfarenhet av att driva protokollet har motiverat kontinuerliga förbättringar i dess drift eftersom karaktären och kraven på routinginfrastrukturerna har förändrats. Moderna routing domäner måste upprätthålla en mycket hög nivå av tjänstetillgänglighet. Därför måste OSPF uppnå snabb konvergens med topologiförändringar. Dessutom kräver den ständigt växande storleken på routingdomäner, och eventuell närvaro av trådlösa mobila adhoc-nätverk (MANET) komponenter, mycket skalbar drift på en del av OSPF för att undvika routing instabilitet. Under de senaste åren har betydande insatser gjorts för att förbättra OSPF:s konvergenshastighet samt skalbarhet och utöka OSPF för att uppnå en sömlös integrering av mobila adhoc-nät med konventionella trådbundna nät. I detta dokument presenterar vi en omfattande översikt över dessa insatser.
REF Open Shortest Path First (OSPF), är ett av dessa populära protokoll, men det är en länk state routing protokoll som ännu inte har övervägt att ta itu med MANET utmaningar.
10,686,346
Improving Convergence Speed and Scalability in OSPF: A Survey
{'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']}
4,361
Abstract-This paper presenterar design och utveckling av ett sammanhangsmedveten anmälningssystem för universitetsstuderande som använder RFID-teknik. Detta system utnyttjar studentens matriskort som RFID-taggen (sensor), RFID-läsare och server som processorer och skärmmonitor på de olika platserna på campus som ställdon för utdata. Detta system syftar till att leverera brådskande meddelanden till de tilltänkta studenterna omedelbart på deras respektive platser. Dessutom kan systemet också visa personlig information baserad på studenternas preferenser och aktuella plats när du går in i systemet. Bakgrunden till studien, utformningen av detta system och den preliminära utvärderingen av prototypen presenteras i detta dokument. Utvärderingsresultaten har visat att det föreslagna systemet är användbart och lätt att använda.
I REF föreslogs att RFID-baserade Campus Context-Aware Notification System (R-CCANS) skulle lämna en anmälan till de avsedda mottagarna i god tid.
9,897,592
A RFID-based Campus Context-Aware Notification System
{'venue': 'Journal of Computing, Volume 2, Issue 3, March 2010, https://sites.google.com/site/journalofcomputing/', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,362
Vi presenterar YOLO, ett nytt sätt att upptäcka föremål. Tidigare arbete på objekt detektion repurposes klassificerar för att utföra detektion. Istället ramar vi in objektdetektion som ett regressionsproblem till rumsligt separerade avgränsande rutor och tillhörande klasssannolikheter. Ett enda neuralt nätverk förutspår avgränsande lådor och klass sannolikheter direkt från fullständiga bilder i en utvärdering. Eftersom hela detektionsledningen är ett enda nätverk, kan den optimeras end-to-end direkt vid detektionsprestanda. Vår enade arkitektur är extremt snabb. Vår bas YOLO-modell behandlar bilder i realtid med 45 bilder per sekund. En mindre version av nätverket, Fast YOLO, bearbetar en häpnadsväckande 155 ramar per sekund samtidigt som man uppnår dubbelt mAP för andra realtidsdetektorer. Jämfört med toppmoderna detektionssystem gör YOLO fler lokaliseringsfel men är mindre sannolikt att förutsäga falska positiva på bakgrunden. Slutligen, YOLO lär sig mycket allmänna representationer av objekt. Den överträffar andra detektionsmetoder, inklusive DPM och R-CNN, när den generaliserar från naturliga bilder till andra domäner som konstverk.
Annorlunda jämfört med R-CNN-paradigmet kastar YOLO-ramverket REF objektdetektering som ett regressionsproblem till rumsligt åtskilda avgränsande rutor och tillhörande klasssannolikheter.
206,594,738
You Only Look Once: Unified, Real-Time Object Detection
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
4,363
Abstract-Många metoder för tillgänglig bandbredd uppskattning har utvecklats för trådnät, och deras effektivitet är väldokumenterad. De flesta metoder misslyckas dock med att förutsäga bandbreddstillgänglighet på ett tillförlitligt sätt i en trådlös miljö. Det är accepterat att den ökade variabiliteten i förhållandena för trådlösa kanaler gör det svårare att uppskatta bandbredden. Men en (tillfredsställande) förklaring till varför dessa metoder misslyckas saknas. Detta dokument syftar till att ge insikter i problemet med bandbreddsuppskattning i trådlösa nätverk eller, mer allmänt, i nätverk med slumpmässiga tjänster. Vi uttrycker bandbreddstillgänglighet i termer av avgränsande funktioner med en definierad överträdelse sannolikhet. Genom att utnyttja egenskaperna hos en stokastisk min-plus linjär systemteori formuleras uppgiften för bandbreddsuppskattning som ett resultat av en okänd avgränsande funktion från mätningar av undersökningstrafik. Vi presenterar härledningar som visar att genom att helt enkelt använda det förväntade värdet av den tillgängliga bandbredden i nätverk med slumpmässiga tjänster leder till en systematisk överskattning av trafikavgångar. Dessutom visar vi att i en multihop-miljö med slumpmässig service vid varje nod, kräver tillgängliga bandbreddsberäkningar observationer över (i princip oändligt) långa tidsperioder. Vi föreslår en ny skattningsmetod för slumpmässig tjänst som baseras på iterativa konstanta sonder som utnyttjar statistiska metoder. Vi visar hur vår skattningsmetod kan realiseras för att uppnå både god noggrannhet och förtroendenivåer. Vi utvärderar vår metod för trådbundna en- och flerahop-nätverk, samt för trådlösa nätverk.
För att uppnå den tillgängliga bandbredden, Lübben et al. REF undersökte egenskaperna hos stokastisk min-plus linjär systemteori, som uttrycker bandbreddstillgänglighet i termer av avgränsande funktioner med definierad risk för brott, och uppskattade exakt den tillgängliga bandbredden med slumpmässiga servrar i trådlösa kommunikationssystem.
8,678,484
Stochastic Bandwidth Estimation in Networks With Random Service
{'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science']}
4,364
Mekanismen för mäklare tillämpas i stor utsträckning för att hjälpa berörda parter att få fram långsiktiga strategier för att minska kostnaderna eller vinna vinster i smarta nät. En mäklare står dock inför ett antal utmanande problem som att balansera efterfrågan och utbudet från kunder och konkurrera med andra samexisterande mäklare för att maximera sin vinst. I det här dokumentet utvecklar vi en effektiv prisstrategi för mäklare på den lokala elhandelsmarknaden baserad på återkommande djupa fleragentförstärkningslärande och sekventiell klusterbildning. Vi använder verkliga uppgifter om hushållens elförbrukning för att simulera detaljhandelsmarknaden för att utvärdera vår strategi. Experimenten visar det överlägsna resultatet av den föreslagna prissättningsstrategin och belyser effektiviteten i vår belöningsformningsmekanism.
Baserat på en liknande MDP, en Recurrent Deep Multiagent Förstärkning Lärande ram med sekventiell klusterbildning presenteras av REF.
51,608,817
Recurrent Deep Multiagent Q-Learning for Autonomous Brokers in Smart Grid
{'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,365
Abstract-Valerie Roboceptionist är det senaste tillskottet till Carnegie Mellons Social Robots Project. En permanent installation i entrén till Newell-Simon Hall, roboten kombinerar användbara funktionalitetsgivande riktningar, tittar upp väderprognoser, etc.-med en intressant och övertygande karaktär. Vi använder Valerie för att undersöka människa-robot social interaktion, särskilt långsiktig människa-robot "relationer." Under en niomånadersperiod har vi funnit att många besökare fortsätter att interagera med roboten dagligen, men att få av de enskilda interaktionerna varar i mer än 30 sekunder. Vår analys av data har indikerat flera designbeslut som bör underlätta mer naturliga människa-robot interaktioner.
Gockley och Al. REF konstruerade en robot receptionist vid namn Valerie för att undersöka humanrobot social interaktion och fann att efter nio månaders driftsättning, människor fortfarande interagerade med roboten på en daglig basis.
220,394
Designing robots for long-term social interaction
{'venue': '2005 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2005 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']}
4,366
Abstract-Samarbete mellan de primära och sekundära systemen kan förbättra spektrumeffektiviteten i kognitiva radionät. Den viktigaste idén är att det sekundära systemet bidrar till att öka primärsystemets prestanda genom återutläggning och i gengäld ger det primära systemet fler möjligheter för det sekundära systemet att få tillgång till spektrumet. I motsats till de flesta befintliga arbeten som endast behandlar informationssamarbete, studeras i detta dokument gemensamt informations- och energisamarbete mellan de två systemen, dvs. den primära sändaren skickar information för återutläggning och matar det sekundära systemet med energi också. Detta är särskilt användbart när sekundärsändaren har god kanalkvalitet till primärmottagaren men är energibegränsad. Vi föreslår och studerar tre system som möjliggör detta samarbete. För det första antar vi att det finns en idealisk backhaul mellan de två systemen för information och energiöverföring. Vi överväger sedan två trådlösa informations- och energiöverföringssystem från den primära sändaren till den sekundära sändaren med hjälp av strömdelning och tidsdelning energi skörd tekniker, respektive. För varje system härleds de optimala och nollförstärkande lösningarna. Simuleringsresultat visar lovande resultat för båda systemen på grund av det ytterligare energisamarbetet. Det avslöjas också att kraftdelningssystemet kan uppnå en större frekvensregion än tidsdelningssystemet när energiöverföringens effektivitet är tillräckligt stor. Index Terms-kognitiv radio, kognitiv återutläggning, information och energisamarbete, energiskörd, trådlös energiöverföring.
Utöver detta, arbetet av Zheng et al. undersöka hur man kan förbättra spektraleffektiviteten med hjälp av gemensamt informations- och energisamarbete mellan primära och sekundära system REF.
13,857,738
Information and Energy Cooperation in Cognitive Radio Networks
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
4,367
Bakgrund: De flesta biomedicinska corpora har inte använts utanför labbet som skapade dem, trots att tillgången på guld-standard utvärderingsdata som de ger är en av de hastighetsbegränsande faktorer för utvecklingen av biomedicinsk text mining. Data tyder på att en viktig faktor som påverkar användningen av en corpus utanför sitt hemlaboratorium är det format i vilket den distribueras. Denna tidning testar hypotesen att corpus refaktoring -att ändra formatet på en corpus utan att ändra dess semantik - är ett genomförbart mål, nämligen att det kan uppnås med en semiautomatable process och på ett tidseffektivt sätt. Vi använde enkla textbehandlingsmetoder och begränsad mänsklig validering för att konvertera Protein Design Group corpus till två nya format: WordFreak och inbäddad XML. Vi spårade den totala tid som förbrukats och framgångsfrekvensen för de automatiserade stegen.
Författarna till REF drar också slutsatsen att formatet på en corpus är ett stort hinder som hindrar återanvändning av corpus utanför labbet som har utvecklat den.
6,467,222
Corpus Refactoring: a Feasibility Study
{'venue': 'Journal of Biomedical Discovery and Collaboration', 'journal': 'Journal of Biomedical Discovery and Collaboration', 'mag_field_of_study': ['Computer Science', 'Medicine']}
4,368
Vetenskapliga analyser brukar komponera flera enprocessprogram till ett dataflöde. En end-to-end dataflöde av en process program är känd som en många-task ansökan. Vanligtvis används verktyg från HPC programvara stacken för att parallellisera dessa analyser. I detta arbete undersöker vi ett alternativt tillvägagångssätt som använder Apache Spark-en modern big data plattform-för att parallellisera många-task applikationer. Vi presenterar Kira, en flexibel och distribuerad astronomi bildbehandling verktygslåda med Apache Spark. Vi använder sedan Kira toolkit för att implementera ett källextraktorprogram för astronomibilder, som heter Kira SE. Med Kira SE som användningsområde studerar vi programmeringsflexibilitet, dataflödesrikedom, schemaläggningskapacitet och prestanda hos Apache Spark som körs på EC2-molnet. Genom att utnyttja datalokalitet, Kira SE uppnår en 3.7× speedup över ett likvärdigt C-program när man analyserar en 1TB dataset med 512 kärnor på Amazon EC2 molnet. Dessutom visar vi att Kira SE genom att utnyttja programvara som ursprungligen utformats för stordatainfrastruktur uppnår konkurrenskraftiga prestanda till C-implementationen som körs på NERSC Edison superdatorn. Vår erfarenhet med Kira visar att framväxande Big Data plattformar som Apache Spark är ett performant alternativ för många uppgifter vetenskapliga tillämpningar.
Det verkar som om REF, som använde Apache Spark för att utveckla en verktygslåda som heter Kira SE för att parallellisera källextraktion för astronomi bildbehandling, är det enda arbetet att redogöra för utförandet prestanda i radioastronomi applikationer.
7,046,698
Scientific computing meets big data technology: An astronomy use case
{'venue': '2015 IEEE International Conference on Big Data (Big Data)', 'journal': '2015 IEEE International Conference on Big Data (Big Data)', 'mag_field_of_study': ['Computer Science']}
4,369
Toppmodernt namngivna system för erkännande av företag bygger i hög grad på handgjorda funktioner och domänspecifika kunskaper för att på ett effektivt sätt kunna dra lärdom av den lilla, övervakade utbildningskorporan som finns tillgänglig. I detta papper introducerar vi två nya neurala arkitekturer-en baserad på dubbelriktade LSTMs och villkorliga slumpmässiga fält, och den andra som konstruerar och etiketter segment med en övergångsbaserad strategi inspirerad av skift-reducera parsers. Våra modeller bygger på två informationskällor om ord: teckenbaserade ordrepresentationer från övervakade korpus och oövervakade ordrepresentationer från oannoterade korpora. Våra modeller får toppmoderna prestationer i NER på fyra språk utan att använda sig av några språkspecifika kunskaper eller resurser som t.ex. åskådare.
Lample m.fl. REF använde dubbelriktade LSTMs och villkorliga slumpmässiga fält för att uppnå förbättring i NER på flera språk utan att tillgripa några språkspecifika kunskaper.
6,042,994
Neural Architectures for Named Entity Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
4,370
Abstract-Cloud computing, med sitt löfte om (nästan) obegränsad beräkning, lagring och bandbredd, blir alltmer den infrastruktur som många organisationer väljer. Som moln erbjuder mogna, service-baserade applikationer måste dynamiskt recompose sig själva att själv anpassa sig till att ändra QoS krav. I detta dokument presenterar vi en decentraliserad mekanism för sådan självanpassning med hjälp av marknadsbaserad heuristik. Vi använder en kontinuerlig dubbelauktion för att göra det möjligt för applikationer att bestämma vilka tjänster som ska väljas, bland de många som erbjuds. Vi ser ett program som ett multi-agent system och molnet som en marknadsplats där många sådana program självapt. Vi visar genom en simuleringsstudie att vår mekanism är effektiv för den individuella applikationen samt ur ett kollektivt perspektiv för alla applikationer som anpassar sig samtidigt.
Vi nämner också den decentraliserade självanpassningsmekanismen i molnsammanhang med hjälp av marknadsbaserad heuristik REF.
7,108,394
A decentralized self-adaptation mechanism for service-based applications in the cloud
{'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']}
4,371
Internettjänster som mobila webbapplikationer utlovar en enorm marknadspotential. Området kännetecknas av extrem tidspress från marknad till marknad och otillräcklig kunskap om utvecklingsförfaranden och tekniska begränsningar. Detta resulterar i otillräcklig vägledning för projektledare och programvaruutvecklare om val av lämpliga utvecklingsprocesser, tekniker, metoder och verktyg. Dessutom finns det en enorm brist på kunskap om effekterna (såsom ansträngningsförbrukning, insprutning av defekter) av sådan teknik som hindrar överföring av innovativ teknik till praktiken. Denna artikel beskriver en första referensprocess genom att sammanfatta viktig teknik för utveckling av trådlösa Internettjänster och erfarenhet av dessa tekniker på nivåer av livscykelprocesser, ingenjörsprocesser och ledningsprocesser. Referensprocessen bygger på en omfattande litteraturundersökning och genomförande av utvecklingsprojekt för trådlösa Internettjänster. Syftet med artikeln är att ge domänspecifik vägledning för projektledare och programvaruutvecklare med tillhörande lärdomar från det förflutna.
REF gav en inledande referensprocess för utveckling av tillämpningar för trådlöst Internet, som inte skiljer sig avsevärt från traditionella iterativa processmodeller utan innehåller domänspecifik vägledning om nivån på tekniska processer.
1,403,453
Toward a reference process for developing wireless Internet services
{'venue': 'IEEE Trans. Software Eng.', 'journal': 'IEEE Trans. Software Eng.', 'mag_field_of_study': ['Computer Science']}
4,372
Detta dokument beskriver en ny modell med hjälp av beroendestrukturer på källsidan för syntaxbaserad statistisk maskinöversättning: Dependency Treelet String Correspondens Model (DTCC). DTSC-modellen kartlägger beroendestrukturer för att rikta strängar. I denna modell översättning par av källa trädletar och målsträngar med deras ord anpassningar lärs automatiskt från den tolkade och anpassade corpus. DTSC-modellen tillåter källträd och målsträngar med variabler så att modellen kan generaliseras för att hantera beroendestrukturer med samma huvudord men med olika modifiers och argument. Dessutom kan målsträngar också vara okontinuerliga genom att använda luckor som motsvarar de avtäckta noderna som inte ingår i källträden. En diagram-stil avkodning algoritm med två grundläggande operationersubscribe och bifoga-är utformad för DTSC-modellen. Vi hävdar att DTSC-modellen som föreslås här är kapabel till lexikalisering, generalisering och hantering av diskontinuerliga fraser som är mycket önskvärda för maskinöversättning. Slutligen utvärderar vi vårt nuvarande genomförande av en förenklad version av DTSC för statistisk maskinöversättning.
För att lindra detta problem presenterar REF en beroendeträd strängkorrespondens modell som direkt kartlägger en beroendestruktur till en målsträng.
14,346,970
A Dependency Treelet String Correspondence Model for Statistical Machine Translation
{'venue': 'Workshop on Statistical Machine Translation', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,373
Skapandet av realistiska spatiotemporala banor för människors rörlighet är av grundläggande betydelse i ett brett spektrum av tillämpningar, t.ex. utveckling av protokoll för mobila ad hoc-nätverk eller vad-om-analys i urbana ekosystem. Nuvarande generativa algoritmer lyckas inte korrekt reproducera individernas återkommande scheman och samtidigt redovisa möjligheten att individer kan bryta rutinen under perioder av variabel varaktighet. I denna artikel presenterar vi Ditras (DIary-based TRAjectory Simulator), ett ramverk för att simulera spatio-temporala mönster av mänsklig rörlighet. Ditras arbetar i två steg: skapandet av en mobilitetsdagbok och översättningen av mobilitetsdagboken till en mobilitetsbana. Vi föreslår en datadriven algoritm som konstruerar en dagboksgenerator från verkliga data, fånga tendensen hos individer att följa eller bryta sin rutin. Vi föreslår också en bana generator baserad på begreppet preferens prospektering och preferensavkastning. Vi omedelbart Ditras med den föreslagna dagbok och bana generatorer och jämföra den resulterande algoritmen med verkliga data och syntetiska data som produceras av andra generativa algoritmer, byggd genom att ögonblickliga Ditras med flera kombinationer av dagbok och bana generatorer. Vi visar att den föreslagna algoritmen reproducerar de statistiska egenskaperna hos verkliga banor på det mest korrekta sättet, vilket gör ett steg framåt i förståelsen av ursprunget till de spatio-temporala mönster av mänsklig rörlighet.
Pappalardo1 et al. REF belyser Ditras (DI-baserad TRAjectory Simulator), som är en ram för att simulera spatio-temporala mönster av mänsklig rörlighet.
22,122,669
Data-driven generation of spatio-temporal routines in human mobility
{'venue': 'Data Mining and Knowledge Discovery', 'journal': 'Data Mining and Knowledge Discovery', 'mag_field_of_study': ['Medicine', 'Computer Science']}
4,374
Sammanfattning av denna webbsida: Användarens inomhuspositionering har ständigt förbättrats, särskilt med tillgång till nya sensorer som är integrerade i de moderna mobila enheterna, vilket gör att vi kan utnyttja inte bara infrastrukturer som är gjorda för daglig användning, som WiFi, utan också naturlig infrastruktur, vilket är fallet med naturligt magnetfält. I detta papper presenterar vi en förlängning och förbättring av vår nuvarande inomhuslocalization modell baserat på funktionen extraktion av 46 magnetiska fältsignal funktioner. Förlängningen lägger till en funktionsvalsfas till vår metodik, som utförs genom Genetisk Algoritm (GA) i syfte att optimera vår nuvarande modells lämplighet. Dessutom presenterar vi en utvärdering av den slutliga modellen i två olika scenarier: bostads- och kontorsbyggnad. Resultaten indikerar att utförandet av en funktionsvalsprocess gör att vi kan minska antalet signalfunktioner i modellen från 46 till 5 oavsett scenario och rumslokalisering. Vidare verifierade vi att en minskning av antalet funktioner ökar sannolikheten för att vår estimator korrekt upptäcker användarens plats (känslighet) och dess förmåga att upptäcka falska positiva (specifikitet) i båda scenarierna.
Galván-Tejada m.fl. presenterade en förlängning och förbättring av deras tidigare inomhus lokalisering modell REF.
6,593,563
Magnetic Field Feature Extraction and Selection for Indoor Location Estimation
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
4,375
Abstract-When graphic processing units (GPU) har fått brett antagande som acceleratorer för allmänna tillämpningar (GPGPU), de end-to-end tillförlitlighet konsekvenserna av deras användning har inte kvantifierats. Felinjektion är en allmänt använd metod för att utvärdera applikationernas tillförlitlighet. Att bygga en felinjektor för GPGPU-tillämpningar är dock en utmaning på grund av deras massiva parallellitet, vilket gör det svårt att uppnå representativitet samtidigt som det är tidseffektivt. Detta dokument ger tre viktiga bidrag. För det första presenterar den utformningen av en felinsprutningsmetod för att utvärdera end-to-end tillförlitlighetsegenskaper hos programkärnor som körs på GPU:er. För det andra introducerar det ett felinsprutningsverktyg som använder riktig GPU-hårdvara och erbjuder en bra balans mellan representativitet och effektiviteten i felinsprutningsförsöken. För det tredje karakteriserar detta dokument feltålighetsegenskaperna hos tolv GPGPU-tillämpningar.
GPU-Qin REF är ett felinsprutningsverktyg baserat på felsökningsläget i NVIDIA GPU.
4,569,398
GPU-Qin: A methodology for evaluating the error resilience of GPGPU applications
{'venue': '2014 IEEE International Symposium on Performance Analysis of Systems and Software (ISPASS)', 'journal': '2014 IEEE International Symposium on Performance Analysis of Systems and Software (ISPASS)', 'mag_field_of_study': ['Computer Science']}
4,376
Wikipedia-artiklarna är definitionsmässigt aldrig färdiga: när som helst kan deras innehåll redigeras, eller diskuteras på tillhörande föredragssidor. I denna studie analyserar vi utvecklingen av dessa diskussioner för att avslöja mönster för kollektivt deltagande längs den timliga dimensionen, och för att belysa processen för skapande av innehåll i olika ämnen. På mikroskalan undersöker vi toppar i diskussionsaktiviteten och vi observerar en icke-trivial relation med redigeringsaktivitet. I större skala inför vi en åtgärd för att redogöra för hur snabba diskussioner växer i komplexitet, och vi finner hastigheter som spänner över tre storleksordningar för olika artiklar. Vår analys bör hjälpa samhället i uppgifter som tidig upptäckt av kontroverser och bedömning av diskussionsmognad.
Kaltenbrunner och Laniado analyserade utvecklingen över tiden av underhållspraxis på olika ämnen i Wikipedia REF.
3,253,546
There is no deadline: time evolution of Wikipedia discussions
{'venue': "WikiSym '12", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']}
4,377