src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Sammanfattning av denna webbsida: Detta arbete tar upp problemet med att spåra ett mobilt mål i trådlösa sensornätverk (WSN) med navigerade mobila sensorer. Givarna är väl utrustade för att förvärva mottagningssignalstyrka (RSS) och ankomstvinkel (AoA) från den mottagna signalen, medan målets sändningseffekt antas vara okänd. Vi börjar med att visa hur man linjäriserar den högst icke-linjära mätmodellen. Genom att använda ett Bayesianskt tillvägagångssätt kombinerar vi sedan den linjäriserade observationsmodellen med förkunskaper som utvunnits ur statsövergångsmodellen. Baserat på maximal en posteriori (MAP) princip och Kalman filtrering (KF) ramverk, föreslår vi nya MAP och KF algoritmer, respektive. Vi föreslår också en enkel och effektiv mobil sensornavigeringsprocess som gör det möjligt för oss att ytterligare förbättra uppskattningsnoggrannheten hos våra algoritmer med ett minskat antal sensorer. Modellfel, som resulterar i ofullständig kunskap om banförlust exponenten (PLE) och de verkliga mobila sensorernas platser, beaktas. Vi har genomfört en omfattande simuleringsstudie och våra resultat bekräftar de föreslagna algoritmernas överlägsenhet samt effektiviteten i den föreslagna navigeringsrutinen. | Tomic m.fl. REF föreslog att ett mobilt mål skulle spåras med RSSI- och AOA-mätningar. | 3,650,838 | Target Tracking with Sensor Navigation Using Coupled RSS and AoA Measurements | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 4,887 |
Vi anser att problemet med feltolerant överenskommelse i ett kraschbenäget synkront system. Vi presenterar en ny randomiserad konsensusalgoritm som uppnår optimal kommunikationseffektivitet, med endast O(n) bitar av kommunikation, och avslutas i (nästan optimal) tid O(log n), med hög sannolikhet. Samma protokoll, med mindre ändringar, kan också användas i delvis synkrona nätverk, garanterar korrekt beteende även i asynkrona utföranden, samtidigt som effektiva prestanda i synkrona utföranden. Slutligen ger samma tekniker också en randomiserad, feltolerant skvaller protokoll som slutar i O(log * n) rundor med O(n) meddelanden (med lite komplexitet som beror på de data som skvallras). | Gilbert och Kowalski REF presenterade en randomiserad konsensusalgoritm som uppnår optimal kommunikations komplexitet, med hjälp av O(n) bitar av kommunikation och slutar i O(log n) tid med hög sannolikhet, tolererar upp till f < n/2 kraschfel mot en icke-adaptiv motståndare. | 5,749,213 | Distributed agreement with optimal communication complexity | {'venue': "SODA '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,888 |
Vi visar hur interpunktion kan användas för att förbättra oövervakad tolkning av beroende. Vår språkliga analys bekräftar det starka sambandet mellan engelsk interpunktion och frasgränser i Penn Treebank. Tillvägagångssätt som naivt inkluderar interpunktionstecken i grammatiken (som om de vore ord) fungerar inte bra med Klein och Mannings beroendemodell med Valence (DMV). I stället delar vi upp en mening vid punktering och inför tolkningsrestriktioner över dess fragment. Vår grammatikinducer är utbildad på Wall Street Journal (WSJ) och uppnår 59,5% noggrannhet out-of-domain (Brown meningar med 100 eller färre ord), mer än 6% högre än de tidigare bästa resultaten. Ytterligare utvärdering, med hjälp av 2006/7 CoNLL uppsättningar, visar att interpunktion hjälper grammatikinduktion på 17 av 18 språk, för en total genomsnittlig nettovinst på 1,3%. En del av denna förbättring är från träning, men mer än hälften är från tolkning med inducerade begränsningar, inference. Punctuation-medveten avkodning fungerar med befintliga (även redan utbildade) parsing modeller och alltid ökad noggrannhet i våra experiment. | Punktering kan på liknande sätt användas för att begränsa syntaktisk struktur under grammatikinduktion REF. | 7,274,536 | Punctuation: Making a Point in Unsupervised Dependency Parsing | {'venue': 'Proceedings of the Fifteenth Conference on Computational Natural Language Learning', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,889 |
Abstrakt. Människor kan lära sig på ett kontinuerligt sätt. Gammal sällan utnyttjad kunskap kan skrivas över av ny inkommande information medan viktig, ofta använda kunskap förhindras från att raderas. Inom system för artificiellt lärande har det livslånga lärandet hittills främst inriktats på att samla kunskap om uppgifter och övervinna katastrofal glömska. I detta dokument hävdar vi att med tanke på den begränsade modellkapaciteten och den obegränsade nya information som ska inhämtas måste kunskap bevaras eller raderas selektivt. Inspirerade av neuroplasticitet föreslår vi ett nytt tillvägagångssätt för livslångt lärande, myntat Memory Aware Synapses (MAS). Den beräknar betydelsen av parametrarna i ett neuralt nätverk på ett oövervakat och online sätt. Med tanke på ett nytt urval som matas till nätverket ackumulerar MAS ett viktigt mått för varje parameter i nätverket, baserat på hur känslig den förutsagda utdatafunktionen är för en förändring av denna parameter. När du lär dig en ny uppgift kan förändringar i viktiga parametrar sedan bestraffas, vilket effektivt förhindrar att viktiga kunskaper relaterade till tidigare uppgifter skrivs över. Vidare visar vi en intressant koppling mellan en lokal version av vår metod och Hebbs regel, som är en modell för inlärningsprocessen i hjärnan. Vi testar vår metod på en sekvens av objektigenkänningsuppgifter och på det utmanande problemet med att lära sig en inbäddning för att förutsäga < subjekt, predikat, objekt> trillingar. Vi visar den senaste prestandan och, för första gången, förmågan att anpassa betydelsen av parametrar baserade på omärkta data till vad nätverket behöver (inte) att glömma, vilket kan variera beroende på testförhållanden. | I REF bestäms betydelsen av varje neuron genom medelgradienter av nätverksutgången med avseende på neurons parametrar. | 4,254,748 | Memory Aware Synapses: Learning what (not) to forget | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,890 |
I detta papper presenterar vi en ny paketleveranssensor data som innehåller en onormal hieh termerature C t Stor skala med tusentals tätt placerade noder, och Otillförlitlig natur av trådlösa länkar ". De flesta av de nuvarande QoS-avsättningsprotokollen [2], [3], [4], [51 i trådlösa ad hoc-nätverk baseras på end-to-end-sökvägsfynd, resursreservation längs den upptäckta sökvägen och sökvägsåterställning vid topologiändringar. Sådana metoder är dock inte lämpliga för sensornätverkstillämpningar med ovanstående egenskaper av många skäl. För det första är det inte acceptabelt att upptäcka vägens latens för brådskande periodiska paket. För de oförutsägbara periodiska paketen är det inte heller praktiskt att reservera resurser längs end-to-end-vägen. Även för periodisk kontinuerlig trafik är de end-to-end-baserade mekanismerna problematiska i dynamiska sensornätverk, eftersom driftsavbrott under vägåterställningen inte är acceptabelt i uppdragskritiska tillämpningar. Dessutom är tillvägagångssätten inte skalbara på grund av stora overhead av väg upptäckt och återvinning i storskaliga sensornätverk. Nyligen genomförda QoS-studier i sensornätverk [6]. [7], [8] fokusera på endast en QoS-domän, antingen aktualitet eller tillförlitlighet. De är också begränsade när det gäller att differentiera trafiktjänster med olika aktualitets- och tillförlitlighetskrav. En annan studie [9] kan garantera de olika realtidskraven genom att genomföra EDF:s paketplanering på ett decentraliserat sätt. Temperaturen kan levereras till kontrollcentralen och tåla en viss procentuell förlust. Å andra sidan, den senaste studien att 20% av grannen i ett radiokommunikationsområde lider mer än 10% av paketförlust. 2646 0 -~8 0 3 -8 ~~~~~~~~~z a. 0 0 (cpoos IEEE Wireless Personliga Multimedia Kommunikéer. I september 2001 antog kommissionen ett förslag till förordning om ändring av förordning (EEG) nr 4064/89 om tillämpningsföreskrifter för rådets förordning (EEG) nr 1408/71 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjer flyttar inom gemenskapen och om upphävande av förordningarna (EEG) nr 1408/71, (EEG) nr 1408/71, (EEG) nr 574/72, (EEG) nr 574/72 och (EEG) nr 574/72, (EEG) nr 574/72 och (EEG) nr 574/72 och (EEG) nr 574/72, (EEG) nr 574/72, (EEG) nr 574/72, (EEG) nr 574/72, (EEG) nr 574/72, (EEG) nr 574/72, (EEG) nr 574/72, (EEG) nr 574/72, (EEG) nr 574/72, (EEG) nr 574/72, (EG) nr 574/72, (EG) nr 574/72, (EG) nr 574/72, (EG) nr 574/72, (EUT L 22. 1261 Q. H u n g, C. Lu. och G.-C-Roman. "Spatiotemporal multicast i sensorn netwroks," i Proceedings av den första interimional konferensen om Embedded nelworked sensor syslems, November 2003. | Å andra sidan har ett antal protokoll föreslagits för QoS routing i trådlösa ad hoc-nätverk med hänsyn till nätverkets dynamiska karaktär. | 7,325,845 | Probabilistic QoS guarantee in reliability and timeliness domains in wireless sensor networks | {'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science']} | 4,891 |
Online-ryktes mekanismer behöver ärlig feedback för att fungera effektivt. Självintresserade agenter rapporterar bara sanningen när uttryckliga belöningar kompenserar kostnaden för rapportering och de potentiella vinster som kan erhållas från lögn. Sidobetalningssystem (monetära belöningar för inlämnad feedback) kan göra sanningsberättande rationellt baserat på sambandet mellan olika köpares rapporter. I detta dokument använder vi idén om automatiserad mekanism design för att konstruera betalningar som minimerar den budget som krävs av en incitamentskompatibel ryktesmekanism. Sådana betalningssystem definieras av ett linjärt optimeringsproblem som kan lösas effektivt i realistiska miljöer. Dessutom undersöker vi två riktningar för att ytterligare sänka kostnaden för incitamentskompatibilitet: att använda flera referensrapporter för att konstruera sidobetalningarna och filtrera bort rapporter som förmodligen är felaktiga. | Designproblemet är ett linjärt optimeringsproblem och kan lösas effektivt REF. | 8,105,040 | Minimum payments that reward honest reputation feedback | {'venue': "EC '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,892 |
Vi studerar utformningen av sanningsenliga mekanismer som inte använder betalningar för den generaliserade uppdragsproblem (GAP) och dess varianter. Ett exempel på GAP består av en bipartit graf med jobb på ena sidan och maskiner på den andra. Maskiner har kapacitet och kanter har värden och storlekar; målet är att skapa ett välfärdsmaximerande genomförbart uppdrag. I vår modell av privata värderingar, som motiveras av omöjliga resultat, är värdet och storleken på alla jobb-maskin par offentlig information; dock, om en kant finns eller inte i bipartite grafen är ett jobb privata information. Det vill säga, de själviska agenterna i vår modell är jobben, och deras privata information är deras fördel. Vi vill utforma mekanismer som är sanningsenliga utan pengar (därför strategiskt säkra), och producera uppdrag vars välfärd är en bra approximation till den optimala allvetande välfärden. Vi studerar flera varianter av GAP som börjar med matchning. För den oviktade versionen ger vi en optimal strategisäker mekanism. För maximal viktbipartitmatchning, visar vi att ingen strategisäker mekanism, deterministisk eller randomiserad, kan vara optimal, och presentera en 2-ungefärlig strategisäker mekanism tillsammans med en matchande lägre band. Nästa vi studerar Knapsack-liknande problem, som, till skillnad från matchning, är NP-hård. För dessa problem utvecklar vi en allmän LP-baserad teknik som utökar idéerna om Lavi och Swamy [14] för att minska utformningen av en sanningsenlig ungefärlig mekanism utan pengar till att utforma en sådan mekanism för den fraktionerade versionen av problemet. Vi utformar strategisäkra approximativa mekanismer för fraktionerade avkopplingar av flera knapsack, storleksinvariant GAP, och värdeinvariant GAP, och använda denna teknik för att erhålla, respektive 2, 4 och 4- approximat strategisäkra mekanismer för dessa problem. Vi utformar sedan en O(log n)-ungefärlig strategisäker mekanism för GAP genom att reducera, med logaritmisk förlust i approximationen, till vår lösning för värdeinvariant GAP. Vår teknik kan vara av oberoende intresse för att utforma sanningsenliga mekanismer utan pengar för andra LP-baserade problem. | Senast studerade Dughmi och Ghosh REF ungefärlig mekanismdesign utan pengar i samband med det generaliserade uppdragsproblemet. | 11,907,871 | Truthful assignment without money | {'venue': "EC '10", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,894 |
Den senaste frågan svar (QA) system fråga storskaliga kunskapsbaser (KBs) för att svara på en fråga, efter tolkning och omvandling av frågor naturligt språk till KBs executable former (t.ex. logiska former). Som ett välkänt faktum, KBs är långt ifrån komplett, så att information som krävs för att svara på frågor inte alltid finns i KBs. I detta dokument utvecklar vi ett nytt QA-system som minerar svar direkt från webben, och under tiden använder KBs som en viktig hjälp för att ytterligare öka QA-prestandan. Särskilt, så vitt vi vet, gör vi det första försöket att länka svarskandidater till enheter i Freebase, under svarskandidatgenerationen. Flera anmärkningsvärda fördelar följer: (1) Redundansen bland svarskandidaterna minskas automatiskt. (2) De olika typerna av svarssökande kan enkelt fastställas av dem som tillhör dess motsvarande enhet i Freebase. (3) Med hjälp av den rika informationen om enheter i Freebase kan vi utveckla semantiska funktioner för varje svarskandidat efter att ha länkat dem till Freebase. Särskilt konstruerar vi svar-type relaterade funktioner med två nya probabilistiska modeller, som direkt utvärderar lämpligheten av en svarskandidats typer under en given fråga. Sammantaget, sådana semantiska funktioner visar sig spela betydande roller för att bestämma de sanna svaren från den stora svar kandidat pool. De experimentella resultaten visar att i två testdatauppsättningar uppnår vårt QA-system en 18 %-ig förbättring under F1 metrisk, jämfört med olika befintliga QA-system. | Att lägga märke till att KBs är långt ifrån kompletta, Sun et al. REF utvecklar ett ramverk för att upptäcka svar från webbtexterna, men använder fortfarande den rika informationen om enheter i Freebase för att fastställa de sanna svaren. | 2,725,912 | Open Domain Question Answering via Semantic Enrichment | {'venue': "WWW '15", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,895 |
Abstrakt. Gränsade linjära typer har visat sig vara användbara för automatiserad resursanalys och kontroll i funktionella programmeringsspråk. I detta dokument introducerar vi en begränsad linjär skrivdisciplin på ett allmänt begrepp om resurs som kan modelleras i en semiring. För detta typsystem tillhandahåller vi både ett allmänt typ-slutförfarande, parameteriserat av beslutsförfarandet av den semiringande ekvationsteorin, och en (sammanhängande) kategorisk semantik. Detta kan vara en användbar typ-teoretisk och betecknande ram för resurskänslig sammanställning, och det representerar en generalisering av flera befintliga typsystem. Som en icke-trivial instans, motiverad av hårdvara sammanställning, presenterar vi en komplex ny tillämpning för att beräkna och kontrollera tidpunkten för utförandet i en (recursion-free) högre ordning funktionella programmeringsspråk med lokal butik. | Nyligen föreslogs en begränsad linjär skrivdisciplin REF som modellerades i en semiring för resurskänslig sammanställning. | 18,795,200 | Bounded Linear Types in a Resource Semiring | {'venue': 'ESOP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,896 |
Abstract-Ett storskaligt trådlöst sensornätverk konstruerat i termer av två-gradig arkitektur, där moln noder tar ansvar för att lagra sensed data och bearbetning frågor med avseende på sensorn noder och querists, ådrar sig säkerhetsintrång. Detta beror på att betydelsen av moln noder gör dem attraktiva för motståndare och väcker farhågor om dataintegritet och frågeresultat korrekthet. För att ta itu med dessa problem föreslår vi ett effektivt tillvägagångssätt, nämligen EQ (effektiv fråga), som främst hindrar motståndare från att få den information som behandlas av eller lagras i molnnoder, och upptäcker de komprometterade molnnoder när de missköter sig. EQ kan inte bara uppnå målen för datasekretess och integritet bevara men också säkerställa den säkra räckvidd fråga utan att ådra sig falskt positiva. För datasekretessbevarande, EQ presenterar en orderkrypteringsmekanism genom att anta stream chiffer för att kryptera/dekryptera alla sensed data så att en cloud node bara kan behandla utfärdade frågor över lagrade data i krypteringsdomänen. För dataintegritet/fullständighet manipulerar vi en datastruktur av XOR-länkad lista (X2L), som gör det möjligt för en querist att verifiera integriteten hos hämtad data via den så kallade verifieringsinformationen, dvs. områdesskillnaden på ett lagringseffektivt sätt. Vi demonstrerar genomförbarheten och effektiviteten av EQ genom experiment som utförs på TelosB prototyp sensor plattform kör TinyOS 1.1.15 och jämförelser med state-of-the-arts. | I Tsou et al., REF föreslås en rad frågor metod som heter EQ för att skydda dataintegritet och fullständighet. | 2,833,698 | Privacy- and integrity-preserving range query in wireless sensor networks | {'venue': '2012 IEEE Global Communications Conference (GLOBECOM)', 'journal': '2012 IEEE Global Communications Conference (GLOBECOM)', 'mag_field_of_study': ['Computer Science']} | 4,897 |
ABSTRACT Sentiment klassificering för recensioner har fått allt större uppmärksamhet från det naturliga språket processing community. Genom att inbädda förkunskaper i inlärningsstrukturer uppnår klassificatörerna ofta bättre prestanda än ursprungliga metoder. I detta dokument föreslår vi en sofistikerad algoritm baserad på djupinlärning och informationsgeometri där distributionen av alla träningsprover i utrymmet behandlas som tidigare kunskap och kodas av djup tro nätverk (DBNs). Ur informationsgeometrins synvinkel konstruerar vi det geodesiska avståndet mellan fördelningarna över egenskaperna för klassificering. Studien av fördelningarna bidrar till utbildningen av DBN, eftersom avståndet är korrelerat till felfrekvensen i klassificeringen. Slutligen utvärderar vi vårt förslag med hjälp av empiriska datauppsättningar som är avsedda för känsloklassificering. Resultaten visar att vår algoritm resulterar i en betydande förbättring jämfört med befintliga metoder. | Wang m.fl. REF föreslog en sofistikerad algoritm baserad på djupinlärning och informationsgeometri för känsloklassificering. | 49,722,226 | Sentiment Classification Based on Information Geometry and Deep Belief Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 4,898 |
(a) Ignorera stilkompatibilitet (b) Optimera stilkompatibilitet Figur 1: Detta papper föreslår en metod för att lära sig en metrisk för stilistisk kompatibilitet mellan möbler i en scen. (a) Bilden till vänster visar en rimlig möbelarrangemang, men med en slumpmässigt vald blandning av sammandrabbade möbler stilar. Scenen till höger har samma arrangemang men med möbler utvalda för att optimera stilistisk kompatibilitet enligt vårt mått. Denna uppsats presenterar en metod för att lära sig att förutsäga den stilistiska kompatibiliteten mellan 3D-möbelmodeller från olika objektklasser: t.ex., hur bra passar denna stol ihop med det bordet? För att göra detta samlar vi in relativa bedömningar av stilkompatibilitet med hjälp av crowdsourcing. Vi beräknar sedan geometriska egenskaper för varje 3D-modell och lär oss en kartläggning av dem i ett utrymme där Euclidean avstånd representerar stil inkompatibilitet. Motiverade av stilens geometriska finesser introducerar vi delmedvetna geometriska dragvektorer som karakteriserar formerna av olika delar av ett objekt separat. Motiverad av behovet av att beräkna stilkompatibilitet mellan olika objektklasser, introducerar vi en metod för att lära objektklassspecifika kartläggningar från geometriska funktioner till ett delat funktionsutrymme. Under experiment med dessa metoder finner vi att de är effektiva för att förutsäga stilkompatibilitet som avtalats av människor. Vi finner i användarstudier att den inlärda kompatibiliteten metrisk är användbar för nya interaktiva verktyg som: 1) hämta stylistiskt kompatibla modeller för en fråga, 2) föreslå en möbel för en befintlig scen, och 3) hjälpa guida en interaktiv 3D-modeller mot scener med kompatibla möbler. | Ett arbete som liknar vårt i anda REF, försöker bedöma kompatibilitet av möbler, men bygger på att lära sig en kompatibilitetsfunktion för 3D-modeller och kräver beräkning geometriska funktioner för varje 3D-modell. | 7,575,472 | Style compatibility for 3D furniture models | {'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,899 |
Abstract-Service Composition är en lovande teknik för att tillhandahålla on-demand-tjänster i dynamiska och löst kopplade peerto-peer-nät (P2P). På grund av systemdynamiken, t.ex. den part som lämnar systemet, kan slutanvändarna uppfatta störningar från driftsstörningar. Hur man minimerar den användarupplevda störningen och ger Quality of Service (QoS) garantier till de sammansatta tjänsterna blir därför viktigt och utmanande. I detta dokument tar vi ett nytt tillvägagångssätt för att studera problemet med minimal komposition av interferenstjänster med QoS-garantier. För det första föreslår vi en allmän analytisk ram för att modellera störningen och dess intensitet för slutanvändarna på grund av systemdynamiken. Baserat på denna ram, den minsta störning tjänsten routing problem formuleras. Sedan presenterar vi en optimal lösning på problemet genom dynamisk programmering och undersöker några optimeringsförenklingar i speciella fall. Vi föreslår vidare en heuristisk åtgärd för snabb interferensberäkning och design av effektiva routingalgoritmer genom att utnyttja den lokala vägens återhämtning och tillförlitliga servicevägar. Vår analys och omfattande simuleringar visar att våra modeller och algoritmer kan uppnå mycket bättre prestanda än de traditionella metoderna för att hitta servicevägar, med avseende på att minska störningarna för slutanvändare, särskilt i scenarierna med stränga QoS-krav, mycket dynamiska nätverk, eller typen av otåliga användare. | X. Li och K. Nahrstedt REF presenterar en strategi för tjänstesammansättning med QoS-garanti för att minimera störningen. | 149,318 | Minimum User-Perceived Interference Routing in Service Composition | {'venue': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'journal': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 4,900 |
Karaktärsbaserad neural maskinöversättning (NMT) modeller lindra out-ofvokabulary frågor, lära morfologi, och flytta oss närmare helt end-toend översättningssystem. Tyvärr är de också mycket sköra och lätt vacklar när de presenteras med bullriga data. I detta papper konfronterar vi NMT-modeller med syntetiska och naturliga bullerkällor. Vi finner att state-of-the-art modeller misslyckas med att översätta även måttligt bullriga texter som människor har inga svårigheter att förstå. Vi utforskar två tillvägagångssätt för att öka modellens robusthet: strukturinvarianta ordpresentationer och robust träning på bullriga texter. Vi finner att en modell baserad på ett karaktärskonvolutionellt neuralt nätverk kan samtidigt lära sig representationer robust till flera typer av buller. Karaktärsbaserad neural maskinöversättning (NMT) modeller lindra out-ofvokabulary frågor, lära morfologi, och flytta oss närmare helt end-toend översättningssystem. Tyvärr är de också mycket sköra och lätt vacklar när de presenteras med bullriga data. I detta papper konfronterar vi NMT-modeller med syntetiska och naturliga bullerkällor. Vi finner att state-of-the-art modeller misslyckas med att översätta även måttligt bullriga texter som människor har inga svårigheter att förstå. Vi utforskar två tillvägagångssätt för att öka modellens robusthet: strukturinvarianta ordpresentationer och robust träning på bullriga texter. Vi finner att en modell baserad på ett karaktärskonvolutionellt neuralt nätverk kan samtidigt lära sig representationer robust till flera typer av buller. 1 (ySbHhm), ungefär översätta till en välsignelse för God Morgon, var förvirrad för ABSTRACT Character-baserade neural maskinöversättning (NMT) modeller lindra ut-avvokabulary frågor, lära morfologi, och flytta oss närmare helt end-toend översättningssystem. Tyvärr är de också mycket sköra och lätt vacklar när de presenteras med bullriga data. I detta papper konfronterar vi NMT-modeller med syntetiska och naturliga bullerkällor. Vi finner att state-of-the-art modeller misslyckas med att översätta även måttligt bullriga texter som människor har inga svårigheter att förstå. Vi utforskar två tillvägagångssätt för att öka modellens robusthet: strukturinvarianta ordpresentationer och robust träning på bullriga texter. Vi finner att en modell baserad på ett karaktärskonvolutionellt neuralt nätverk kan samtidigt lära sig representationer robust till flera typer av buller. | REF visar att maskinöversättningsmodeller som är utbildade på bullrig källtext är mer robusta mot motsvarande typ av buller. | 3,513,372 | Synthetic and Natural Noise Both Break Neural Machine Translation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,901 |
Det senaste arbetet har visat att toppmoderna klassifikationer är ganska spröda, i den meningen att en liten kontradiktorisk förändring av en ursprungligen med stort förtroende korrekt klassificerad insats leder till en felaktig klassificering igen med stort förtroende. Detta ger upphov till farhågor om att sådana klassificeringar är sårbara för attacker och ifrågasätter deras användning i säkerhetskritiska system. Vi visar i detta dokument för första gången formella garantier för robustheten hos en klassificeringsapparat genom att ge instansspecifika lägre gränser på normen för den inmatningsmanipulation som krävs för att ändra klassificeringsbeslutet. Baserat på denna analys föreslår vi Cross-Lipschitz legalisering funktion. Vi visar att använda denna form av legalisering i kärnmetoder resp. Neurala nätverk förbättrar rangordnarens robusthet utan någon förlust i förutsägelseprestanda. | För Kernel metoder, Hein och Andriusjchenko REF ) studera lägre gränser på normen för den kontradiktoriska manipulation som krävs för att ändra en klassificerings utdata. | 10,490,694 | Formal Guarantees on the Robustness of a Classifier against Adversarial Manipulation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,902 |
I detta dokument undersöks aggregering i nätverk som en effekteffektiv mekanism för insamling av data i trådlösa sensornätverk. I synnerhet fokuserar vi på sensornätverksscenarier där ett stort antal noder producerar data regelbundet. En sådan kommunikationsmodell är typisk för övervakning av applikationer, ett viktigt mål för domänsensornätverk. Huvudidén bakom aggregering i nätverk är att i stället för att skicka enskilda dataobjekt från sensorer till sänkor aggregeras flera dataobjekt när de vidarebefordras av sensornätverket. Genom simuleringar utvärderar vi prestandan hos olika aggregeringsalgoritmer inom nätverket, inklusive våra egna cascading timers, i termer av avvägningar mellan energieffektivitet, datanoggrannhet och friskhet. Våra resultat visar att timing, d.v.s., hur länge en nod väntar på att ta emot data från sina barn (nedströms noder i förhållande till informationssänkan) innan vidarebefordra data till nästa hop (mot diskhon) spelar en avgörande roll i utförandet av aggregeringsalgoritmer för applikationer som genererar data regelbundet. Genom att noggrant välja när man ska aggregera och vidarebefordra data uppnår cascading timers betydande energibesparingar samtidigt som data färskhet och noggrannhet bibehålls. Vi studerar också in-network aggregering kostnadseffektivitet med hjälp av enkla matematiska modeller. Författaren är nu på Palo Alto Research Center (PARC) och kan även nås på [email protected] Eftersom trådlösa sensornätverk är benägna att överföra fel och förluster kan ha stor inverkan när dataaggregation används, föreslår och utvärderar vi också ett antal tekniker för hantering av paketförluster. Simuleringar visar att när de används tillsammans med aggregeringsprotokoll kan de föreslagna teknikerna effektivt mildra effekterna av slumpmässiga överföringsförluster på ett effekteffektivt sätt. | Den viktigaste idén bakom dataaggregation eller datafusion är att, snarare än att skicka enskilda dataposter från sensorer till sänkor, flera dataposter aggregeras som de vidarebefordras av sensornätverket REF. | 12,665,943 | in-network aggregation trade-offs for data collection in wireless sensor networks | {'venue': 'Technical Report, UCSC Inter-Networking Research Group (i-NRG', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,903 |
Abstract-Android appar bör utformas för att hantera stopp-start händelser, som är de händelser som kräver att stoppa och återställa genomförandet av en app samtidigt lämna sitt tillstånd oförändrad. Dessa händelser kan orsakas av konfigurationsändringar i körtid, t.ex. en skärmrotation, och av sammanhangsväxlingar, t.ex. en växling från en app till en annan. När ett stoppstart händelse inträffar, Android sparar tillståndet i appen, hanterar händelsen, och slutligen återställer det sparade tillståndet. För att Android ska kunna spara och återställa tillståndet korrekt måste apparna ge lämpligt stöd. Tyvärr, Android utvecklare ofta genomföra detta stöd felaktigt, eller inte genomföra det alls. Denna dåliga praxis gör appar att felaktigt reagera på stoppstart händelser, vilket genererar vad vi definierade data förlust problem, det vill säga Android-appar som förlorar användardata, beter sig oväntat, och krasch på grund av program variabler som förlorade sina värden. Problem med dataförlust är svåra att upptäcka eftersom de kan observeras endast när appar är i specifika tillstånd och med specifika ingångar. Att täcka alla möjliga fall med testning kan kräva ett stort antal testfall vars utförande måste kontrolleras manuellt för att upptäcka om appen under provningen har återställts korrekt efter varje stopp-start-händelse. Det är därför viktigt att komplettera traditionella interna testaktiviteter med mekanismer som kan skydda appar så snart ett dataförlustproblem uppstår inom området. I detta papper presenterar vi DataLossHealer, en teknik för att automatiskt identifiera och läka problem data förlust i fältet så snart de inträffar. DataLossHealer är en teknik som kontrollerar vid körning om tillstånden återvinns korrekt, och läker appen när det behövs. DataLossHealer kan lära sig av erfarenhet, gradvis minska overhead som införs undvika att övervaka interaktioner som har hanterats korrekt av appen i det förflutna. | Slutligen, läkning av data förlust problem ger en strategi för att förhindra förlust av data på grund av ett felaktigt genomförande av mekanismerna för att stoppa och återvinna genomförandet av en app REF. | 1,458,302 | Healing Data Loss Problems in Android Apps | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,904 |
I den här tidningen introducerar vi autoencoderensembler för oövervakad avvikande upptäckt. Ett problem med neurala nätverk är att de är känsliga för buller och ofta kräver stora datamängder för att fungera robust, samtidigt som ökande datastorlek gör dem långsamma. Som ett resultat av detta finns det bara ett fåtal befintliga verk i litteraturen om användningen av neurala nätverk för att upptäcka avvikelser. Detta dokument visar att neurala nätverk kan vara en mycket konkurrenskraftig teknik för andra befintliga metoder. Den grundläggande idén är att slumpmässigt variera på konnektivitet arkitektur autoencoder för att få betydligt bättre prestanda. Dessutom kombinerar vi denna teknik med en adaptiv provtagningsmetod för att göra vår strategi mer effektiv och effektiv. Experimentella resultat som jämför det föreslagna tillvägagångssättet med hjärtdetektorer presenteras på flera referensdata som visar exaktheten i vårt tillvägagångssätt. | Dessutom användes autoencoder-ensembler i REF för oövervakad avvikelsedetektering. | 27,006,739 | Outlier Detection with Autoencoder Ensembles. | {'venue': 'SDM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,905 |
Sammanhang: Kontinuerliga experiment används ofta i webbhotell och det börjar få uppmärksamhet av inbäddade systemföretag. Inbäddade systemföretag har dock olika utmaningar och krav för att driva experiment i sina system. Mål: I detta dokument undersöks utmaningarna under antagandet av kontinuerliga experiment i inbyggda system från både industripraktik och akademisk forskning. Den presenterar strategier, riktlinjer och lösningar för att övervinna var och en av de identifierade utmaningarna. Metod: Denna forskning genomfördes i två delar. Den första delen är en litteraturöversikt med syfte att analysera utmaningarna i att anta kontinuerliga experiment ur forskningsperspektivet. Den andra delen är en flerfaldig fallstudie baserad på intervjuer och workshopsessioner med fem företag för att förstå utmaningarna ur ett branschperspektiv och hur de arbetar för att övervinna dem. Resultat: Denna studie fann en uppsättning av tolv utmaningar indelade i tre områden; tekniska, affärsmässiga och organisatoriska utmaningar och strategier grupperade i tre kategorier, arkitektur, datahantering och utvecklingsprocesser. Slutsatser: De identifierade utmaningarna presenteras med en uppsättning strategier, riktlinjer och lösningar. För författarnas kännedom är detta dokument det första som ger en omfattande lista över utmaningar och strategier för kontinuerliga experiment i inbyggda system. Dessutom pekar denna forskning på öppna utmaningar och behovet av nya verktyg och nya lösningar för vidareutveckling av experiment i inbyggda system. | Mattos m.fl. REF genomförde en litteraturgenomgång för att identifiera en uppsättning utmaningar för kontinuerlig experimentering i cyberfysiska system som användes som utgångspunkt för en fallstudie där de försökte identifiera möjliga lösningar med industriella representanter. | 21,706,357 | Challenges and Strategies for Undertaking Continuous Experimentation to Embedded Systems: Industry and Research Perspectives | {'venue': 'XP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,906 |
Abstract-Sensing/övervakning av spektrumtillgång har identifierats som ett centralt krav för dynamisk spektrumallokering i kognitiva radionät (CRN). En viktig fråga i samband med MAC-layer avkänning i CRNs är hur ofta man känner tillgängligheten av licensierade kanaler och i vilken för att känna dessa kanaler. För att lösa detta problem tar vi itu med 1) hur man maximerar upptäckten av spektrummöjligheter genom att känna-period anpassning och 2) hur man minimerar fördröjningen i att hitta en tillgänglig kanal. Specifikt utvecklar vi en sensorperiodoptimeringsmekanism och en optimal kanalsekvensalgoritm, samt en miljöadaptiv kanalanvändningsmetod. Våra simuleringsresultat visar effektiviteten hos de föreslagna systemen och dess betydande prestandaförbättring jämfört med icke-optimala system. Optimeringsperioden upptäcker mer än 98 procent av det analytiska maximum av upptäckbara spektrumopportuniteter, oavsett antalet kanaler som uppfattas. För de scenarier som testas, visas det föreslagna systemet att upptäcka upp till 22 procent fler möjligheter än icke-optimala system, som kan bli ännu större med ett riktigt val av inledande avkänningsperioder. Den inaktiva kanalfyndighetsfördröjningen med den optimala kanalsekvenstekniken varierar från 0,08 till 0,35 sekunder under de testade scenarierna, vilket är mycket snabbare än icke-optimala system. Dessutom är vår skattningsmetod visat att spåra tidsvarierande kanal-parametrar exakt. | Om man antar en semi-Markov process för PR-trafik, Kim och Shin REF föreslog en sense-period anpassning algoritm som maximerar upptäckten av spektrummöjligheter och minimerar fördröjningen i att hitta en tillgänglig kanal. | 11,649,963 | Efficient Discovery of Spectrum Opportunities with MAC-Layer Sensing in Cognitive Radio Networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 4,907 |
I dagens Internet orsakar maskar och virus störningar i tjänsten med enorma ekonomiska konsekvenser. Nuvarande attackförebyggande mekanismer förlitar sig på samarbete mellan slutanvändare för att installera nya systempatchar eller uppgradera säkerhetsprogram, vilket ger långsam reaktionstid. Men skadliga attacker sprids mycket snabbare än användarna kan svara, vilket gör effektiva angrepp förebyggande svårt. Nätverksbaserade mekanismer kan, genom att undvika samordning mellan slutanvändarna, snabbt reagera på nya attacker. Sådana mekanismer kräver att nätverket inspekterar paketets nyttolast i linjehastigheter för att upptäcka och filtrera de paket som innehåller masksignaturer. Dessa signaturuppsättningar är stora (t.ex. tusentals) och komplexa. Endast programimplementationer kommer sannolikt inte att uppfylla prestationsmålen. Att göra ett nätverksbaserat system praktiskt kräver därför effektiva algoritmer som lämpar sig för maskinvaruimplementeringar. Detta dokument utvecklar ett Ternary Content Addressable Memory (TCAM) baserat multi-pattern matchningsschema. Systemet kan hantera komplexa mönster, såsom godtyckligt långa mönster, korrelerade mönster och mönster med negation. För ClamAv[1] virus databas med 1768 mönster vars storlekar varierar från 6 byte till 2189 byte, kan det föreslagna systemet fungera med en 2 Gbps hastighet med en 240 KB TCAM. | Yu m.fl. föreslog ett ternärt innehåll adresserbart minne (TCAM)-baserat schema REF som framgångsrikt kan hantera komplexa mönster som godtyckligt långa mönster, korrelerade mönster och mönster med negation. | 9,389,762 | Gigabit rate packet pattern-matching using TCAM | {'venue': 'Proceedings of the 12th IEEE International Conference on Network Protocols, 2004. ICNP 2004.', 'journal': 'Proceedings of the 12th IEEE International Conference on Network Protocols, 2004. ICNP 2004.', 'mag_field_of_study': ['Computer Science']} | 4,908 |
I detta dokument föreslår vi två nya routingsystem för dubbelskiktade peer-to-peer-system, ett kortare system med lägre rörlighet och ett omvänt routingsystem. Den kortare lägre mobilitetsrutten väljer först kortaste ruttvägar bland möjliga ruttvägar och väljer den väg som förknippas med reläkamraten som har lägre rörlighet för att förbättra systemets tillförlitlighet. Den omvända sökvägen routing systemet utför unicasting (i stället för multicasting) baserat på den omvända sökvägen information som kan erhållas under den inledande filsökningen för att ytterligare minska nätverkstrafiken. De experimentella resultaten visade att ett dubbelskiktat peer-topeer-system med det föreslagna hybridsystemet förbättrade systemets tillförlitlighet cirka 1,5 % jämfört med humleräkningssystemet och minskade nättrafiken med omkring 0,5 % jämfört med humleräkningssystemet. | För att förbättra nätets tillförlitlighet och minska nätverkstrafiken, Kim et al. Föreslå det dubbla systemet för effektiv routing (DLER) för peer-to-peer-nätverkssystem REF. | 17,497,351 | Effective Routing Schemes for Double-Layered Peer-to-Peer Systems in MANET | {'venue': 'JCSE', 'journal': 'JCSE', 'mag_field_of_study': ['Computer Science']} | 4,909 |
Abstract-I detta brev, hanterar vi ålder av information (AoI) för ett sensornätverk med trådlös kraftöverföring (WPT) kapacitet. Speciellt studerar vi en enkel nätverkstopologi, där en sensornod skördar energi från radiofrekvenssignaler (som överförs av en dedikerad energikälla) för att överföra statusuppdateringar i realtid. Givarnoden genererar en uppdatering när kondensatorn/batteriet blir helt laddat och överför genom att använda all tillgänglig energi utan ytterligare energihantering. Den genomsnittliga AoI prestandan för den anses girig politik härleds i sluten form och är en funktion av kondensatorns storlek. Det optimala värdet av kondensatorn som maximerar friskheten av informationen, motsvarar ett enkelt optimeringsproblem som kräver en 1-D sökning. De härledda teoretiska resultaten ger användbara prestandagränser för praktiska WPT-nätverk. Index Terms-Age av information, trådlös kraftöverföring, energi skörd, sensornätverk. | I REF studerades prestandan hos ett WPT-drivet sensornätverk i termer av genomsnittlig AoI. | 56,179,075 | Average Age of Information in Wireless Powered Sensor Networks | {'venue': 'IEEE Wireless Communications Letters', 'journal': 'IEEE Wireless Communications Letters', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Engineering']} | 4,910 |
Automatisk falska nyheter upptäckt är ett utmanande problem i bedrägeri upptäckt, och det har enorma verkliga politiska och sociala effekter. Statistiska metoder för att bekämpa falska nyheter har dock drastiskt begränsats av bristen på märkta referensdataset. I detta dokument presenterar vi LIAR: en ny, offentligt tillgänglig datauppsättning för falska nyheter upptäckt. Vi samlade en tioårig, 12,8K manuellt märkta korta uttalanden i olika sammanhang från POLITIFACT.COM, som ger detaljerad analysrapport och länkar till källdokument för varje fall. Denna datauppsättning kan också användas för faktakontrollerande forskning. I synnerhet är denna nya dataset en storleksordning som är större än tidigare största offentliga falska nyhetsset av liknande typ. Empiriskt undersöker vi automatisk upptäckt av falska nyheter baserat på språkliga mönster på ytnivå. Vi har designat ett nytt, hybridt konvolutionellt neuralt nätverk för att integrera metadata med text. Vi visar att detta hybrida tillvägagångssätt kan förbättra en textbaserad modell för djupt lärande. | Flera försök inkluderar Wang arbete REF, som föreslår att använda en hybrid konvolutional neurala nätverk för att upptäcka falska nyheter. | 10,326,133 | "Liar, Liar Pants on Fire": A New Benchmark Dataset for Fake News Detection | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,911 |
Vi studerar hur man kommunicerar resultaten av Bayesian inference till tredje part, samtidigt som den starka garantin för differentiell integritet bevaras. Våra huvudsakliga bidrag är fyra olika algoritmer för privata Bayesian inference på probabilistiska grafiska modeller. Dessa omfattar två mekanismer för att lägga till buller till Bayesian uppdateringar, antingen direkt till de bakre parametrarna, eller till deras Fourier transform för att bevara uppdateringskonsistens. Vi använder också en nyligen införd bakre provtagningsmekanism, för vilken vi bevisar gränser för specifika men allmänna fall av diskreta Bayesiska nätverk, och vi inför en maximal privat mekanism. Vår analys inkluderar användbarhets- och sekretessgränser, med ett nytt fokus på grafstrukturens påverkan på integriteten. Arbetade exempel och experiment med Bayesian naiva Bayes och Bayesian linjär regression illustrerar tillämpningen av våra mekanismer. | För det andra kan vi utföra slutsatser om privata data, sedan lägga buller till parametrarna själva REF. | 11,369,577 | On the Differential Privacy of Bayesian Inference | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,912 |
Abstract-Vi analyserar och optimerar sekretessprestandan av artificiellt buller (AN) i multi-ingång en-utgång avlyssningskanaler med flera antenner vid sändaren och en enda antenn vid mottagaren och tjuvlyssnaren. Vi betraktar två överföringssystem: 1) ett direktsändningssystem med konstant sekretess för alla överföringsperioder, och 2) ett adaptivt överföringssystem med varierande sekretessgrad under varje överföringsperiod. För den on-off överföringssystemet, en enkel att beräkna uttryck härleds för hybrid avbrott sannolikhet, vilket gör att vi kan utvärdera överföring avbrott sannolikhet och sekretess avbrott sannolikheten. För adaptiv överföring där avbrott i överföringen inte förekommer, får vi ett slutet uttryck för sannolikheten för avbrott i sekretessen. Med hjälp av dessa uttryck bestämmer vi den optimala maktfördelningen mellan informationssignalen och AN-signalen och bestämmer också den optimala sekretessgraden så att den effektiva sekretessen maximeras för båda överföringssystemen. Vi visar att maximal effektiv sekretess genomströmning kräver mer kraft att tilldelas AN-signalen när kvaliteten på sändarmottagaren kanal eller sändaren-eavesdropper kanal förbättras. Vi visar också att båda överföringssystemen uppnår en högre maximal effektiv sekretess, samtidigt som sannolikheten för avbrott i sekretessen är lägre än för befintliga system. Index Terms-Artificial buller, multi-ingång en-utgång avlyssning kanaler, optimering, fysisk-lager säkerhet. | Jämförelsen av sekretessprestandan mellan systemen för on-off och fullt anpassningsbara system har genomförts i Ref, vilket som väntat visar att systemet med full anpassning överträffar systemet för on-off på bekostnad av en mycket större komplexitet. | 206,643,830 | Artificial Noise: Transmission Optimization in Multi-Input Single-Output Wiretap Channels | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']} | 4,913 |
Många distribuerade multimediaapplikationer uppvisar exibilitet till uktuationer i nätverksförhållandena. Genom att handla o temporal och rumslig kvalitet till tillgänglig bandbredd, eller manipulera playout tiden för kontinuerliga medier som svar på variationer i fördröjning, multimedia ows kan hålla en acceptabel QoS-nivå på slutsystemen. I denna studie presenterar vi ett nytt skalbart system för att anpassa överföringshastigheten för multimediatillämpningar till överbelastningsnivån i nätet. Systemet bygger på slutet för att avsluta transportprotokollet i realtid (RTP). Med hjälp av det föreslagna systemet undersöker vi effektiviteten i att tillämpa anpassning för att utnyttja nätresurserna, minska förlusterna och systemets skalbarhet samt RTP-protokollet. De resultat som uppnås genom simuleringar tyder på att systemet är effektivt när det gäller att utnyttja nätverksresurserna och minska förlusterna. | De presenterar ett nytt system som kallas den direkta justeringsalgoritmen för anpassning av överföringshastigheten för tillämpningar till överbelastningsnivån i nätet REF. | 60,998,394 | End-To-End Quality of Service Control Using Adaptive Applications | {'venue': "In IFIP Fifth International Workshop on Quality of Service (IWQOS '97", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,914 |
Millimetervåg (mmWave) massiv multiple-input multiple-output (MIMO) har ansetts vara en framväxande lösning för nästa generations kommunikation, där hybrid analog och digital förkodning är en viktig metod för att minska hårdvarans komplexitet och energiförbrukning i samband med blandade signalkomponenter. De grundläggande begränsningarna i de befintliga systemen för förkodning av hybrider är dock att de har hög komplexitet i beräkningarna och inte till fullo utnyttjar den rumsliga informationen. För att övervinna dessa begränsningar föreslår detta dokument en djuplärande mmWave massiv MIMO ram för effektiv hybrid förkodning, där varje urval av förkodarna för att erhålla den optimerade dekoder betraktas som en kartläggningsrelation i det djupa neurala nätverket (DNN). Särskilt väljs hybridförkodaren genom utbildning baserad på DNN för optimering av förkodningsprocessen av mmWave massiv MIMO. Dessutom presenterar vi omfattande simuleringsresultat för att validera det föreslagna systemets utmärkta prestanda. Resultaten visar att den DNN-baserade metoden kan minimera bitfelkvoten (Ber) och öka spektrumeffektiviteten i mmWave massiv MIMO, som uppnår bättre prestanda i hybridförkodning jämfört med konventionella system samtidigt avsevärt minska den erforderliga beräknings komplexiteten. Index Terms-Millimetervåg (mmWave), massiv multipleinput multiple-output (MIMO), djupinlärning, hybridförkodning. | En DNN aktiverat millimetervåg massiv flera ingångar flera output ram för effektiv hybrid förkodning föreslogs också REF. | 68,089,276 | Deep-Learning-based Millimeter-Wave Massive MIMO for Hybrid Precoding | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 4,915 |
Vi presenterar ett robust system för flerstegsstrukturinlärning (RMMSL) för att på ett robust sätt uppskatta datastrukturerna under antagandet om flerfaldiga små dimensionsgrenrör. I det lokala inlärningsstadiet uppskattar RMMSL effektivt lokalt tangentutrymme genom viktad lågvärdig matrisfaktorisering. I det globala lärandet föreslår vi en robust multiplikatormetod baserad på lokala inlärningsresultat. Den föreslagna klustermetoden är utformad för att få de plattaste grenrören kluster genom att införa en ny böjd nivå likhet funktion. Vår strategi utvärderas och jämförs med toppmoderna metoder på syntetiska data, handskrivna siffror, mänskliga rörelsedata och motorcykelvideor. Vi demonstrerar effektiviteten i det föreslagna tillvägagångssättet, som ger högre klusternoggrannhet, och ger lovande resultat för utmanande uppgifter av mänskliga rörelsesegmentering och rörelseflöde lärande från videor. | Zhao & Medioni REF presenterade en metod baserad på mångfaldig inlärning och tracklets. | 14,754,041 | Robust Multiple Manifolds Structure Learning | {'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,916 |
Vi föreslår en utvidgning av villkorade funktionella beroenden (CFD), som betecknas av CFD c s, för att uttrycka kardinalitet begränsningar, domänspecifika konventioner, och mönster av semantiskt relaterade konstanter i en enhetlig begränsning formalism. Vi visar att trots den ökade expressiva kraften är tillfredsställandet och implikationsproblemen för CFD c s fortfarande NP-kompletterade respektive coNP-kompletterade, samma som deras motsvarigheter för CFD-kontrakt. Vi kan också identifiera speciella fall. | I REF föreslås en utvidgning av villkorade FD:er för att på ett enhetligt sätt uttrycka kardinalitetsbegränsningar, domänspecifika konventioner och mönster för semantiskt relaterade attributvärden. | 5,378,206 | Incorporating Cardinality Constraints and Synonym Rules into Conditional Functional Dependencies | {'venue': 'Inf. Process. Lett.', 'journal': 'Inf. Process. Lett.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,917 |
Vi studerar flera varianter av samordnat samförstånd i dynamiska nätverk. Vi utgår från en synkron modell, där kommunikationskurvan för varje omgång väljs av en motståndare i värsta fall. Nätverkstopologin är alltid ansluten, men kan ändras helt från en runda till en annan. Modellen fångar upp mobila och trådlösa nätverk, där kommunikation kan vara oförutsägbar. I detta sammanhang studerar vi de grundläggande problemen med ett eventuellt, samtidigt och samordnat samförstånd, liksom deras förhållande till andra distribuerade problem, såsom att bestämma nätverkets storlek. Vi visar att i avsaknad av en bra initial övre gräns på nätverkets storlek, är det slutliga samförståndet lika svårt som att beräkna deterministiska funktioner av indata, t.ex. det minsta eller högsta antalet ingångar till noderna. Vi ger också en algoritm för att beräkna sådana funktioner som är optimala i varje utförande. Därefter visar vi att samtidigt samförstånd aldrig kan uppnås i mindre än n − 1 rundor i varje utförande, där n är storleken på nätverket; följaktligen är samtidig konsensus lika svårt som att beräkna en övre gräns för antalet noder i nätverket. För Δ-koordinerat samförstånd visar vi att om förhållandet mellan noder med indata 0 och indata 1 begränsas bort från 1, är det möjligt att bestämma i tid n − på ( Δ nΔ), där Δ begränsar tiden från det första beslutet tills alla noder bestämmer. Om den dynamiska grafen har diametern D, är tiden att bestämma min {O(nD/Δ), n − (nΔ/D)}, även om D inte är känd i förväg. Slutligen visar vi att (a) det finns en dynamisk graf så att ingen nod kan bestämma innan tiden n − O(Δ 0.28 n 0,72 ), och (b) för någon diameter D = O(Δ), det finns en körning med diameter D där ingen nod kan bestämma innan tiden och (nD/Δ). Såvitt vi vet utgör vårt arbete den första studien av Δ-koordinerat samförstånd i allmänna grafer. | Avtalsproblem i dynamiska nätverk med oriktade kommunikationsgrafer har studerats i Kuhn et als arbete. Det är inriktat på det samordnade samförståndsproblemet, som utvidgar samförståndet genom att kräva att alla processer ska beslutas inom ramen för det första beslutet. | 17,462,891 | Coordinated consensus in dynamic networks | {'venue': "PODC '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,918 |
Abstrakt. Denna uppsats syftar till att analysera de viktigaste trenderna och utmaningarna i ontologi matchningsfältet. Den främsta motivationen bakom detta arbete är att det trots många lösningar för komponentmatchning som har utvecklats hittills inte finns någon integrerad lösning som är en tydlig framgång, som är tillräckligt robust för att vara grunden för framtida utveckling, och som kan användas av icke-expertanvändare. I denna uppsats ger vi först grunderna för ontologi matchning med hjälp av exempel. Därefter presenterar vi generella trender inom området och diskuterar tio utmaningar för ontologimatchning, vilket syftar till att styra forskningen in på den kritiska vägen och underlätta utvecklingen av området. | Men, som Shvaiko & Euzenat Ref, "trots de många komponentmatchning lösningar som har utvecklats hittills, det finns ingen integrerad lösning som är en tydlig framgång", därför, letar efter globalt accepterade resultat kan begränsa omfattningen av korrekt kartläggning relation upptäckt. | 6,952,822 | Ten challenges for ontology matching | {'venue': 'Berlin / Heidelberg', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,919 |
Single Nucleotide Polymorphisms (SNPs) ger värdefull information om människans evolutionära historia och kan leda oss att identifiera genetiska varianter som är ansvariga för mänskliga komplexa sjukdomar. Tyvärr är molekylära haplotyping metoder dyra, mödosamma och tidskrävande; därför, algoritmer för att bygga full haplotype mönster från små tillgängliga data genom beräkningsmetoder, Tag SNP urvalsproblem, är bekväma och attraktiva. Detta problem har visat sig vara ett svårt NP-problem, så heuristiska metoder kan vara användbara. I detta dokument presenterar vi en heuristisk metod baserad på genetisk algoritm för att hitta en rimlig lösning inom acceptabel tid. Algoritmen testades på en mängd olika simulerade och experimentella data. Jämfört med den exakta algoritmen, baserad på brute force approach, visar resultaten att vår metod kan få optimala lösningar i nästan alla fall och går mycket snabbare än exakt algoritm när antalet SNP-platser är stort. Vår programvara är tillgänglig på begäran till motsvarande författare. | Mahdevar m.fl. indikerade att molekylära haplotypningsmetoder var dyra, svåra och tidskrävande; därför, algoritmer för att bygga full haplotype mönster från små tillgängliga data genom beräkningsmetoder är mer lämpliga REF. | 6,364,584 | Tag SNP selection via a genetic algorithm | {'venue': 'Journal of biomedical informatics', 'journal': 'Journal of biomedical informatics', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 4,920 |
Abstrakt. På många områden kommer det att finnas olika representationer eller "vyer" som beskriver samma uppsättning objekt. Enbart dessa uppfattningar är ofta bristfälliga eller ofullständiga. Därför är ett centralt problem för undersökande dataanalys integrering av flera åsikter för att upptäcka de underliggande strukturerna i ett område. Detta problem försvåras när det råder oenighet mellan åsikterna. Vi introducerar en ny oövervakad algoritm för att kombinera information från relaterade vyer, med hjälp av en sen integrationsstrategi. Kombination utförs genom att tillämpa en metod baserad på matris factorization till grupprelaterade kluster som produceras på individuella åsikter. Detta ger en projektion av de ursprungliga kluster i form av en ny uppsättning "meta-kluster" som täcker hela domänen. Vi tillhandahåller också en ny modellurvalsstrategi för att identifiera rätt antal meta-kluster. Utvärderingar som gjorts på ett antal multi-view textkluster problem visar effektiviteten i algoritmen. | På många områden kommer det att finnas distinkta representationer eller "perspektiv" som beskriver samma arrangemang av objekt. | 15,446,552 | A Matrix Factorization Approach for Integrating Multiple Data Views | {'venue': 'ECML/PKDD', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,921 |
Autonoma agenter optimerar belöningsfunktionen vi ger dem. Vad de inte vet är hur svårt det är för oss att utforma en belöningsfunktion som faktiskt fångar vad vi vill ha. När vi utformar belöningen, kan vi tänka på några specifika träningsscenarier, och se till att belöningen kommer att leda till rätt beteende i dessa scenarier. Det är oundvikligt att agenter stöter på nya scenarier (t.ex. nya typer av terräng) där optimering av samma belöning kan leda till oönskat beteende. Vår insikt är att belöningsfunktioner bara är observationer om vad designern egentligen vill ha, och att de bör tolkas i det sammanhang i vilket de utformades. Vi introducerar invers belöning design (IRD) som problemet med att dra slutsatsen det verkliga målet baserat på den utformade belöningen och utbildningen MDP. Vi introducerar ungefärliga metoder för att lösa IRD-problem och använder deras lösning för att planera riskaverse beteende i test MDPs. Empiriska resultat tyder på att detta tillvägagångssätt kan bidra till att lindra negativa biverkningar av felspecificerade belöningsfunktioner och minska belöning hacking. | I REF införs problemet med att dra slutsatsen om det verkliga målet baserat på den givna belöningen och den fleråriga utvecklingsplanen. | 3,805,733 | Inverse Reward Design | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,922 |
Abstract-Målet med detta papper är den fullständiga 6D relativ lokalisering av mobila enheter, och direkt robot-robot lokalisering i synnerhet. Vi presenterar ett nytt relativt lokaliseringssystem som består av två kompletterande moduler: en monokulär visionsmodul och en målmodul med fyra aktiva eller passiva markörer. Den centrala lokaliseringsalgoritm som körs på modulerna bestämmer markörpositionerna i kamerans bild och härleder den relativa robotposen i 3D-utrymme. Systemet stöds av en prediktionsmekanism baserad på regression. Modulerna testas framgångsrikt i experiment med en fyrhjuling helikopter samt i ett team av två e-puck robotar utför en täckning uppgift. Det relativa lokaliseringssystemet ger noggrannhet på några centimeter i position och upp till några grader i orientering. Dessutom är systemet lätt, med låg komplexitet och systemkrav, vilket möjliggör dess tillämpning på ett brett spektrum av mobila robotplattformar. | REF har utvecklat ett relativt positioneringssystem som består av två kompletterande moduler: en monokulär visionsmodul och en målmodul med fyra aktiva eller passiva markörer. | 6,432,021 | A monocular vision-based system for 6D relative robot localization | {'venue': '2011 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2011 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 4,923 |
Vi anser att Gaussian "diamond" eller parallella relä nätverk, där en källa nod sänder ett meddelande till en destination nod med hjälp av N reläer. Även för den symmetriska inställningen, där kanalvinsterna till reläerna är identiska och kanalvinsterna från reläerna är identiska, är denna kanals kapacitet i allmänhet okänd. Den mest kända kapacitet approximationen är upp till ett additivt gap av order N bitar och upp till en multiplikativ gap av order N 2, med båda luckor oberoende av kanalvinster. I detta papper approximerar vi kapaciteten hos den symmetriska Gaussian N -relay diamant nätverk upp till en additiv lucka på 1,8 bitar och upp till en multiplikativ gap av en faktor 14. Båda luckorna är oberoende av kanalvinsterna och är, till skillnad från det mest kända resultatet, också oberoende av antalet reläer N i nätverket. Achievability baseras på sprucket förstärka-och-framåt, vilket visar att detta enkla system är enhetligt ungefär optimalt, både i låg- och högprissystem. Den övre gränsen för kapacitet baseras på en noggrann utvärdering av brytgränsen. Vi presenterar också approximativa resultat för det asymmetriska Gaussian N -relay diamantnätverket. I synnerhet visar vi att sprucket förstärka-och-framåt kombinerat med optimal relä val uppnår en hastighet inom en faktor O(log 4 (N )) kapacitet med pre-konstant i ordningen notation oberoende av kanalvinster. | Den konstanta multiplikativa approximationsgarantin i REF innebär att sprucken amplify-och framåt också uppnår kapaciteten hos den synkroniserade symmetriska Gaussian diamant per enhet energi upp till samma multiplikativa gap. | 3,901,112 | The Approximate Capacity of the Gaussian N-Relay Diamond Network | {'venue': 'IEEE Transactions on Information Theory, vol. 59, pp. 845 - 859 , February 2013', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,924 |
Vi byggde en anatomiskt exakt modell av ansiktsmuskulatur, passiv vävnad och underliggande skelettstruktur med hjälp av volymdata från ett levande manligt objekt. Vävnaderna är utrustade med en mycket icke-linjär konstitutiv modell inklusive kontrollerbara anisotropa muskel aktiveringar baserat på fiber riktningar. Detaljerade modeller av detta slag kan vara svåra att animera som kräver komplex samordnad stimulering av den underliggande muskulaturen. Vi föreslår en lösning på detta problem som automatiskt bestämmer muskelaktiveringar som spårar en gles uppsättning landmärken, t.ex. förvärvats från uppgifter om rörelsefångstmarkör. Eftersom den resulterande animeringen erhålls via en tredimensionell icke-linjär finita elementmetod, får vi visuellt rimliga och anatomiskt korrekta deformationer med rumslig och temporal samstämmighet som ger robusthet mot avvikelser i rörelsefångstdata. Dessutom kan de erhållna muskelaktiveringarna användas i en robust simuleringsram, inklusive kontakt och kollision av ansiktet med externa objekt. | Ett sådant genomförande beskrivs av REF som kunde automatiskt bestämma muskelaktiveringar från rörelse fångar markördata. | 3,389,226 | Automatic determination of facial muscle activations from sparse motion capture marker data | {'venue': "SIGGRAPH '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,925 |
Abstract-Vi anser att problemet med schemaläggning spricker av data i ett optiskt nätverk med en ultrasnabb tonfiskble laser och en fast mottagare vid varje nod. På grund av de höga datamängder som används på de optiska länkarna varar spricköverföringarna vanligtvis under mycket korta tider jämfört med rundfärdens förökningstider mellan källdestinationspar. Ett bra schema bör säkerställa att 1) det inte finns några överföring/mottagande konflikter; 2) spridning förseningar observeras; och 3) genomströmning maximeras (schemalängd minimeras). Vi formulerar schemaläggning problem med periodisk efterfrågan som en generalisering av den välkända crossbar switch schemaläggning. Vi bevisar att även i närvaro av förökningsförseningar finns det en klass av beräkningsdugliga schemaläggningsalgoritmer som asymptotiskt uppnår maximal genomströmning utan förökningsförseningar. Vi visar också att alla scheman kan omorganiseras för att uppnå en faktor-två approximation av den maximala genomströmningen även utan asymptotiska gränser. Förseningen/genomströmningen av dessa scheman är dock begränsad i praktiken. Vi föreslår därför en schemaläggningsalgoritm som uppvisar nära optimal (i genomsnitt inom 7 % av optimal) fördröjning/genomströmningsprestanda i realistiska nätverksexempel. | REF undersökte problemet med optisk sprängning i TWIN-nätverk. | 14,458,010 | Scheduling bursts in time-domain wavelength interleaved networks | {'venue': 'IEEE J. Select. Areas Commun', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,926 |
Syftet med denna studie är att avgöra om aktuella videodatauppsättningar har tillräckliga data för att träna mycket djupa konvolutionella neurala nätverk (CNN) med spatio-temporala tredimensionella (3D) kärnor. På senare tid har 3D CNN:s resultat på området erkännande av åtgärder förbättrats avsevärt. Hittills har dock konventionell forskning endast utforskat relativt grunda 3D-arkitekturer. Vi undersöker arkitekturerna i olika 3D CNNs från relativt grunda till mycket djupa på aktuella videodataset. På grundval av resultaten av dessa experiment kunde följande slutsatser dras: i) utbildning resulterade i betydande överutrustning för UCF-101, HMDB-51 och Ac-tivityNet men inte för Kinetics. (ii) Kinetics dataset har tillräckliga data för utbildning av djupa 3D CNNs, och möjliggör utbildning av upp till 152 ResNets lager, intressant liknar 2D ResNets på ImageNet. ResNeXt-101 uppnådde 78,4% genomsnittlig noggrannhet i Kinetics testsetet. (iii) Kinetics förträngde enkla 3D-arkitekturer överträffar komplexa 2D-arkitekturer, och den förträngda ResNeXt-101 uppnådde 94,5% respektive 70,2%. Användningen av 2D CNNs utbildade på ImageNet har lett till betydande framsteg i olika uppgifter i bild. Vi tror att med hjälp av djupa 3D CNNs tillsammans med Kinetics kommer att spåra den framgångsrika historien om 2D CNNs och ImageNet, och stimulera framsteg i datorseende för videor. De koder och förträngda modeller som används i denna studie är allmänt tillgängliga1. | REF utvärderade olika 3D CNN-arkitekturer på en storskalig videodatauppsättning och visade 3D-modellernas effektivitet. | 4,539,700 | Can Spatiotemporal 3D CNNs Retrace the History of 2D CNNs and ImageNet? | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 4,927 |
Omkretsen av en graf, d.v.s. längden på dess kortaste cykel, är en grundläggande graf parameter. Tyvärr alla kända algoritmer för beräkning, även ungefärlig, omkrets och omkrets relaterade strukturer i riktade viktade m-kant och n-node grafer kräver tid (för 2 ≤ och < 2.373). I detta papper, vi drastiskt förbättra dessa runtimes enligt följande: • Multiplicativ Caimations i nästan linjär tid: Vi ger en algoritm som i O(m) tid beräknar en O(1)-multiplicativ approximation av omkretsen samt en O(1)-multiplicativ rundstav spännare med O(n) kanter med hög sannolikhet (w.h.p). • Nästan Tight Additive Caimations: För oviktade grafer och alla en på 0, 1) vi ger en algoritm som i O (mn 1-a ) tid beräknar en O (n a ) - additiv approximation av omkretsen, w.h.p. Vi visar att runtime av vår algoritm inte kan förbättras avsevärt utan ett genombrott i combinatorial boolean matris multiplikation. Vi visar också att om omkretsen är O(n a ), då samma garanti kan uppnås via en deterministisk algoritm. Vårt huvudsakliga tekniska bidrag för att uppnå dessa resultat är den första nästan linjära tidsalgoritmen för beräkning av rundrepor, en riktad graf sönderdelningskoncept nyckel till tidigare rundremspannkonstruktioner. Tidigare var det inte känt hur man beräknar dessa signifikant snabbare än på (mn) tid. Med tanke på de traditionella svårigheterna med att effektivt bearbeta riktade grafer, hoppas vi att våra tekniker kan hitta ytterligare tillämpningar. * OpenAI, | Mer nyligen, en genombrott logaritmisk approximation av omkretsen av riktade viktade grafer erhölls i REF. | 17,226,637 | Approximating Cycles in Directed Graphs: Fast Algorithms for Girth and Roundtrip Spanners | {'venue': 'Proceedings of the Twenty-Ninth Annual ACM-SIAM Symposium on Discrete Algorithms', 'journal': 'Proceedings of the Twenty-Ninth Annual ACM-SIAM Symposium on Discrete Algorithms', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,928 |
Vi introducerar en modell för bevisbar datainnehav (PDP) som gör det möjligt för en klient som har lagrat data på en opålitlig server att verifiera att servern har originaldata utan att hämta den. Modellen genererar probabilistiska bevis på innehav genom stickprov slumpmässiga uppsättningar block från servern, vilket drastiskt minskar I/O-kostnader. Kunden upprätthåller en konstant mängd metadata för att verifiera beviset. Utmanings-/responsprotokollet överför en liten, konstant mängd data, vilket minimerar nätverkskommunikationen. Därför stöder PDP-modellen för fjärrkontroll av data stora datamängder i allmänt distribuerade lagringssystem. Vi presenterar två bevisligen säkra PDP-system som är effektivare än tidigare lösningar, även om de jämförs med system som ger sämre garantier. I synnerhet är overhead på servern låg (eller till och med konstant), i motsats till linjär i storleken på data. Experiment som använder vår implementering verifierar PDP:s praktiska funktion och avslöjar att PDP:s prestanda begränsas av disk I/O och inte av kryptografisk beräkning. | Ateniese m.fl. Ref var den första som beaktade fjärrrevisioner av data i sin PDP-modell. | 8,010,083 | Provable data possession at untrusted stores | {'venue': "CCS '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,929 |
ABSTRACT Formella metoder hjälper till att kvantifiera de funktionella och icke-funktionella krav som senare används i verifieringsprocessen för säkerhetssäkring i realtidssystem. Systemformalism är ett avgörande steg när det gäller att utforska systemets beteende och lista de icke-funktionella kraven. När det gäller realtidssystem avser de icke-funktionella kraven systemets kontrollegenskaper. Formalism i programvaruutveckling livscykel förfinar varje process, från formalisering av systemets krav, analys av systemets beteende och utforska dess egenskaper, genomförande av problemets lösning under övervägande, och verifiering av säkerhetskritiska egenskaper. Regelbaserat expertsystem hjälper till att härleda okända på grundval av några kända indata, det vill säga kunskap och regeluppsättning. Kunskapen består av något som är känt av en individ som kallas en expert på den domänen. Det kräver en expert färdighet som sätts för att modellera och verifiera vissa system i modell kontroller som UPAAL. Detta forskningsbidrag har utforskat en variation av trafikljussystemets fallstudie, modellerat systemet i UPAAL modellkontroll, och senare verifierat säkerhetskritiska egenskaper hos det genererade systemet som säkerhet, livlighet, rättvisa, nåbarhet, och dödlägesfrihet för att korskontrollera giltigheten av omvandlingsregeln satt. Denna forskning är inriktad på att tillhandahålla det regelbaserade expertsystemet för att härleda tidsinställd automata (ingång av UPAAL-modellkontroll) på grundval av faktakumin, det vill säga C++-kod. Strukturella fakta används tillsammans med omvandlingsregeln inställd för att få den tidsinställda automaten som verifierar säkerhetsegenskaperna hos utvalda fallstudier-flera variationer av ett trafikljussystem. INDEX TERMS UPPAAL-modellkontroll, verifieringsegenskaper, automaton, formalism, regelbaserat expertsystem, kunskapsbas, inference-motor. | Sultana och Arif REF tillhandahöll översättningsregler som automatiskt omvandlar C++-koder till UPAAL:s automata och utforskade en fallstudie av trafikljussystem. | 4,054,567 | Computational Conversion via Translation Rules for Transforming C++ Code Into UPPAAL’s Automata | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 4,930 |
I intelligenta transportsystem är samarbetet mellan fordon och vägenheter nödvändigt för att dessa system ska kunna förverkligas. Vehicular ad hoc-nät (VANET) är en lovande teknik för att möjliggöra kommunikation mellan fordon å ena sidan och mellan fordon och vägenheter å andra sidan. Det är dock en utmanande uppgift att utveckla en tillförlitlig routingalgoritm för VANET på grund av den höga rörligheten och de frekventa förändringarna av nätverkets topologi. Kommunikationslänkarna är mycket sårbara för avbrott i VANET-näten, och därför måste man ägna särskild uppmärksamhet åt hur tillförlitliga dessa ständigt föränderliga nät är. I detta dokument föreslår vi en ny fordonstillförlitlighetsmodell för att underlätta den tillförlitliga routingen i VANET. Länkens tillförlitlighet definieras som sannolikheten för att en direkt kommunikationslänk mellan två fordon ständigt kommer att finnas tillgänglig under en viss tidsperiod. Dessutom beräknas kopplingens tillförlitlighet på ett korrekt sätt med hjälp av fordonens läge, riktning och hastighetsinformation längs vägen. Vi utökar den välkända ad hoc på begäran avstånd vektor (AODV) routing protokoll för att föreslå vår tillförlitliga routing protokoll AODV-R. Simuleringsresultat visar att AODV-R överträffar avsevärt AODV routing protokoll i termer av bättre leveransförhållande och mindre länkfel samtidigt som en rimlig routing kontroll overhead. | I REF, Eiza et al. föreslå ett tillförlitligt routingprotokoll som kallas AODV-R genom att inkludera länksäkerhetsmått i det ursprungliga AODV routing-protokollet. | 10,712,278 | Investigation of routing reliability of vehicular ad hoc networks | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 4,931 |
Absbact-En kritisk aspekt av applikationer med trådlösa sensornätverk är nätverkets livslängd. Kraftbelastade trådlösa sensornätverk är användbara så länge de kan kommunicera avkännbara data till en processnod. Sensing och kommunikation förbrukar energi, därför vettig energihantering och sensor schemaläggning kan effektivt förlänga nätverkets livslängd. För att täcka en uppsättning mål med kända platser när marktillträde i det avlägsna området är förbjudet, är en lösning att distribuera sensorerna på distans, från ett luftfartyg. Bristen på exakt sensorplacering kompenseras av en stor Sensor population utplacerad i fallzonen, som skulle förbättra sannolikheten för måltäckning. De uppgifter som samlas in från sensorerna skickas till en central nod (t.ex. Klusterhuvud) för bearbetning. I detta dokument föreslår vi en effektiv metod för att förlänga sensornätets livslängd genom att organisera Sensorerna till ett maximalt antal uppsättningar som aktiveras successivt Endast sensorerna från den aktuella aktiva uppsättningen är ansvariga för att övervaka alla mål och för att överföra insamlade data, medan alla andra noder är i ett lågenergiläge. Genom att tillåta sensorer att delta i flera uppsättningar, vår problemformulering ökar nätverkets livslängd jämfört med relaterade arbete C21, som har de ytterligare kraven på sensoruppsättningar som är separerade och fungerar lika tidsintervall. I detta papper modellerar vi lösningen som den maximala uppsättningen täcker problem och design två heuristik som effektivt beräkna uppsättningarna, med linjär programmering och en girig strategi. Simuleringsresultat presenteras io verifiera våra metoder, | Referensreferensreferensen använder både ett girigt tillvägagångssätt och linjär programmering för att tillnärma problemet med uppsättningen täckning. | 9,953,259 | Energy-efficient target coverage in wireless sensor networks | {'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science']} | 4,932 |
Det visuella utseendet hos en person påverkas lätt av många faktorer som poserar variationer, synvinklar och kameraparameterskillnader. Detta gör personen Re-Identification (ReID) bland flera kameror en mycket utmanande uppgift. Detta arbete är motiverat att lära sig mellannivå mänskliga attribut som är robusta för sådana visuella variationer utseende. Och vi föreslår en semi-övervakad attribut inlärningsram som gradvis ökar noggrannheten hos attribut endast med hjälp av ett begränsat antal märkta data. Denna ram omfattar i synnerhet en utbildning i tre steg. En djup Convolutional Neural Network (dCNN) tränas först på en oberoende datauppsättning märkt med attribut. Sedan finjusteras det på en annan datauppsättning endast märkt med person-ID med hjälp av vår definierade triplet förlust. Slutligen förutspår den uppdaterade dCNN attributetiketter för måldatauppsättningen, som kombineras med den oberoende datauppsättningen för den sista finjusteringsrundan. De förutsagda attributen, nämligen djupa attribut, uppvisar överlägsen generaliseringsförmåga över olika datauppsättningar. Genom att direkt använda de djupa attributen med enkla Cosine avstånd, har vi fått förvånansvärt god noggrannhet på fyra personer ReID dataset. Experiment visar också att en enkel metrisk inlärning modulär ytterligare ökar vår metod, vilket gör det betydligt bättre än många nya verk. | Su m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF föreslog ett halvövervakat ramverk för att lära sig attribut som fick en överlägsen generaliseringsförmåga mellan olika datauppsättningar. | 5,231,143 | Deep Attributes Driven Multi-Camera Person Re-identification | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,933 |
För närvarande de flesta av state-of-the-art metoder för kinesiska ord segmentering bygger på övervakad lärande, vars funktioner är mestadels extraheras från en lokal kontext. Dessa metoder kan inte utnyttja den långdistansinformation som också är avgörande för ordsegmentering. I detta dokument föreslår vi en ny neural nätverksmodell för kinesisk ordsegmentering, som antar det långa korttidsminnet (LSTM) neurala nätverket för att hålla den tidigare viktiga informationen i minnescellen och undviker gränsen för fönsterstorleken i lokala sammanhang. Experiment på PKU, MSRA och CTB6-riktmärke visar att vår modell överträffar de tidigare neurala nätverksmodellerna och toppmoderna metoder. | Chen och Al. förlängde modellen för långtidsminne (LSTM) till att explicit modellera tidigare information i minnesceller REF. | 5,816,303 | Long Short-Term Memory Neural Networks for Chinese Word Segmentation | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,934 |
Abstract-Genom att systematiskt variera antalet ämnen och antalet ramar per ämne, utforskade vi påverkan av utbildningens storlek på utseende och form-baserade metoder för ansiktsaktivitet enhet (AU) detektion. Digital video och expertkodning av spontan ansiktsaktivitet från 80 försökspersoner (över 350.000 ramar) användes för att träna och testa stöd vektor maskin klassificerare. Utseende funktioner var formnormaliserade SIFT deskriptorer och form funktioner var 66 ansiktsmarkeringar. Tiofaldig korsvalidering användes i alla utvärderingar. Antal försökspersoner och antal ramar per försöksperson som påverkas olika av utseende och formbaserade klassificeringar. För utseende egenskaper, som är högdimensionella, öka antalet utbildningsämnen från 8 till 64 stegvis förbättrad prestanda, oavsett antalet ramar tas från varje ämne (från 450 till 3600). Däremot, när det gäller formegenskaper, ökade antalet utbildningsämnen och ramar i kombination med blandade resultat. Sammanfattningsvis uppnåddes maximal prestanda med hjälp av utseendefunktioner från ett stort antal försökspersoner med så få som 450 bilder per försöksperson. Dessa resultat tyder på att variation i antalet försökspersoner snarare än antal ramar per försöksperson ger mest effektiva resultat. | Girard m.fl. REF analyserade inverkan av olika storlekar av träningsdata på utseende och formbaserad AU-detektion. | 5,602,403 | How much training data for facial action unit detection? | {'venue': '2015 11th IEEE International Conference and Workshops on Automatic Face and Gesture Recognition (FG)', 'journal': '2015 11th IEEE International Conference and Workshops on Automatic Face and Gesture Recognition (FG)', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']} | 4,935 |
Vår förmåga att syntetisera sensoriska data som bevarar specifika statistiska egenskaper hos verkliga data har haft enorma konsekvenser för dataintegritet och big data analytics. De syntetiska uppgifterna kan användas som ersättning för selektiva verkliga datasegment – som är känsliga för användaren – och därmed skydda privatlivet och resultera i förbättrad analys. Men allt mer adver sariala roller som tas av datamottagare som mobilappar, eller andra molnbaserade analystjänster, kräver att de syntetiska uppgifterna, förutom att bevara statistiska egenskaper, också bör vara "svårt att skilja från de verkliga uppgifterna. Vanligtvis har visuell inspektion använts som ett test för att skilja mellan datauppsättningar. Men på senare tid har även sofistikerade klassificeringsmodeller (discrimina tors), som motsvarar en uppsättning händelser, använts för att skilja mellan syntetiserade och verkliga data. Modellen fungerar på både datauppsättningar och respektive händelseutgångar jämförs för konsekvens. Tidigare arbete med datasyntes har ofta fokuserat på klassificeringar som är byggda för funktioner som uttryckligen bevaras av de syntetiska uppgifterna. Detta tyder på att en motståndare kan bygga klassificeringar som kan utnyttja en potentiellt osammanhängande uppsättning funktioner för att differentiera mellan de två datauppsättningarna. I den här artikeln tar vi ett steg mot att generera sensoriska data som kan passera en djupinlärning baserad discriminator modelltest, och göra två specifika bidrag: för det första presenterar vi en djupinlärning baserad arkitektur för syntetisering sensoriska data. Denna arkitektur består av en generatormodell, som är en hög av flera Long-Short-Te rm-Memory (LSTM) nätverk och en Blandning Density Network (MDN); för det andra använder vi en annan LSTM nätverk baserad discriminator modell för att skilja mellan den sanna och syntetiserade data. Med hjälp av en datauppsättning accelerometer spår, samlas med hjälp av smarta telefoner av användare som gör sina dagliga aktiviteter, visar vi att den djupa lärande baserade discriminator modellen bara kan skilja mellan de verkliga och syntetiserade spår med en noggrannhet i närheten av 50%. | Dessutom använder REF GAN för att generera syntetiska sensordata som består av accelerometerspår som samlas in med hjälp av smarta telefoner. | 5,159,069 | SenseGen: A deep learning architecture for synthetic sensor data generation | {'venue': '2017 IEEE International Conference on Pervasive Computing and Communications Workshops (PerCom Workshops)', 'journal': '2017 IEEE International Conference on Pervasive Computing and Communications Workshops (PerCom Workshops)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,937 |
Det är ABSTRACT. I online reser säljare problem förfrågningar om besök i städer (punkter i ett metriska utrymme) anländer online medan försäljaren reser. Försäljaren rör sig inte mer än enhetshastighet och börjar och avslutar sitt arbete på ett angivet ursprung. Målet är att hitta en routing för försäljaren som slutar så tidigt som möjligt. Algoritmernas prestanda mäts genom deras konkurrensförhållande, där resultatet av algoritmerna jämförs med resultatet av en motståndare som tillhandahåller problematiken och därför kan uppnå den optimala offlinelösningen. Invändningar mot sådana allsmäktiga motståndare har fått oss att tänka ut en motståndare som på ett naturligt sätt, i samband med routingproblem, är mer maktbegränsad. För utställningen anser vi att online resande säljare problem på det metriska utrymmet ges av R + 0, den icke-negativa delen av den verkliga linjen. Vi visar att en mycket naturlig strategi är 3/2 konkurrenskraftig mot den konventionella motståndaren, som matchar den lägre gränsen på konkurrensförhållanden som kan uppnås för algoritmer för detta problem. Mot den mer "rättvisa motståndaren", som vi föreslår, visar vi att det finns en algoritm med konkurrensförhållande 17 4 och 1,28 och ger en matchande lägre gräns. Vi visar också konkurrenskraftsresultat för en speciell klass av algoritmer (kallade nitiska algoritmer) som inte tillåter väntetider för servern så länge det finns önskemål som inte är tillgodosedda. | Blom m.fl. Ref överväga det stängda online TSP-problemet på den icke-negativa delen av den verkliga linjen och presentera en bästa möjliga algoritm med konkurrensförhållande 1.5. | 2,257,727 | The online-tsp against fair adversaries | {'venue': 'INFORMS Journal on Computing', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Chemistry']} | 4,938 |
Den ökande populariteten av platsbaserade system, som gör det möjligt för okända / opålitliga servrar att enkelt samla in enorma mängder information om användarnas plats, har nyligen börjat ta upp allvarliga integritetsproblem. I detta dokument introducerar vi geo-oskiljbarhet, ett formellt begrepp om integritet för platsbaserade system som skyddar användarens exakta plats, samtidigt som ungefärlig information -som vanligtvis behövs för att få en viss önskad tjänst - kan släppas. Denna integritet definition formaliserar det intuitiva begreppet att skydda användarens plats inom en radie r med en nivå av integritet som beror på r, och motsvarar en generaliserad version av den välkända begreppet differential integritet. Dessutom presenterar vi en mekanism för att uppnå geo-oskiljbarhet genom att lägga till kontrollerat slumpmässigt buller till användarens plats. Vi beskriver hur vi använder vår mekanism för att förbättra LBS-tillämpningar med geo-oskiljbarhet garantier utan att äventyra kvaliteten på applikationsresultaten. Slutligen jämför vi toppmoderna mekanismer från litteraturen med våra. Det visar sig att vår mekanism, bland alla mekanismer som är oberoende av tidigare, erbjuder de bästa integritetsgarantierna. | I REF föreslås begreppet geo-oskiljbarhet som skyddar en användares exakta plats samtidigt som man tillåter ungefärlig information för platsbaserade tjänster. | 11,424,949 | Geo-indistinguishability: differential privacy for location-based systems | {'venue': "CCS '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,939 |
Vi föreslår en metod för att upptäcka flera personer och 2-D utgör en uppskattning som uppnår toppmoderna resultat på den utmanande COCO-nyckelpunkter uppgiften. Det är en enkel, men ändå kraftfull, top-down strategi som består av två steg. I det första steget förutspår vi placeringen och skalan av lådor som sannolikt innehåller människor; för detta använder vi Snabbare RCNN-detektorn. I det andra steget uppskattar vi nyckelpunkterna för den person som eventuellt finns i varje föreslagen avgränsande ruta. För varje nyckelpunkt typ vi förutspår täta värmekartor och offset med hjälp av en helt convolutional ResNet. För att kombinera dessa resultat introducerar vi ett nytt aggregeringsförfarande för att erhålla högst lokaliserade keypoint förutsägelser. Vi använder också en ny form av keypoint-baserad Non-Maximum-Suppression (NMS), istället för råer boxnivå NMS, och en ny form av keypoint-baserad konfidensbedömning, istället för box-nivå scoring. Utbildat enbart på COCO-data uppnår vårt slutliga system en genomsnittlig precision på 0,649 på COCO test-dev-uppsättningen och 0,643 teststandarduppsättningar, vilket överträffar vinnaren av 2016 års COCO-nyckelpunkter utmaning och andra senaste toppmoderna. Vidare, genom att använda ytterligare interna märkta data får vi en ännu högre genomsnittlig precision på 0,685 på test-dev-uppsättningen och 0,673 på teststandarduppsättningen, mer än 5% absolut förbättring jämfört med den tidigare bästa metoden på samma datauppsättning. | Papandreou m.fl. REF förutspådde både de täta värmekartorna och förskjutningarna för varje nyckelpunktstyp från varje avgränsande låda genom att använda ett fullständigt konvolutionellt resnet, och sammansmälte sedan dessa värmekartor med förskjutningar för att erhålla den slutliga förutsedda placeringen av nyckelpunkter. | 5,267,028 | Towards Accurate Multi-person Pose Estimation in the Wild | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 4,940 |
Språket Timed Concurrent Constraint (tccp) är förlängningen över tiden av Concurrent Constraint Programming (cc) paradigm som gör att vi kan ange samtidiga system där timing är kritisk, till exempel reaktiva system. System som kan ha ett oändligt antal tillstånd kan specificeras i tccp. Modellkontroll är en teknik som kan verifiera finita system med ett stort antal tillstånd på ett automatiskt sätt. Under de senaste åren har flera studier undersökt hur man kan utvidga modellkontrolltekniker till system med ett oändligt antal stater. I detta dokument föreslår vi ett tillvägagångssätt som utnyttjar beräkningsmodellen för tccp. Restriktiva beräkningar gör det möjligt för oss att definiera en metod för att tillämpa en modellkontrollalgoritm på (en klass av) oändliga system. Vi utökar den klassiska algoritmen för modellkontroll för LTL till en specifik logik definierad för verifiering av tccp och till tccp struktur som vi definierar i detta arbete för modellering av programmets beteende. Vi definierar en begränsning av tiden för att få en ändlig modell och sedan tar vi fram några belysande exempel. Såvitt vi vet är detta det första tillvägagångssättet som definierar en modellkontrollmetod för tccp. | I REF definierades det en modell för att kontrollera algoritmer för tccp som gjorde det möjligt för oss att verifiera tidsberoende egenskaper. | 6,016,962 | Automatic Verification of Timed Concurrent Constraint Programs | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,941 |
För att förbättra radiofrekvensens stealth-förmåga hos stegvisa radarsystem presenteras en ny resursplaneringsmetod för radarnätet för målspårning i skräp. För det första byggs relationsmodellen mellan radarresurs och spårningsnoggrannhet, och provtagningsintervall, effekt och vågform kommer att påverka förutsagd felkovariansmatris genom övergångsmatris och mätbuller. Därefter, radar resurs schemaläggning algoritm baserad på Markov beslutsprocess som omvandlas till att vara ett binärt optimeringsproblem föreslås, och en förbättrad binär vinddriven optimeringsmetod presenteras för att lösa detta problem. Radarn och dess strålningsparametrar kommer att väljas för bättre prestanda och spårningsnoggrannhet i radiofrekvensen. Simuleringsresultat visar att den föreslagna algoritmen inte bara har utmärkt spårning noggrannhet i rörmokeri utan också har bättre radiofrekvens stealth förmåga jämfört med andra metoder. | Författarna i REF föreslår en ny resursplaneringsalgoritm för radarnätverkssystemet för målspårning i skräp. | 206,985,348 | A novel resource scheduling method of netted radars based on Markov decision process during target tracking in clutter | {'venue': None, 'journal': 'EURASIP Journal on Advances in Signal Processing', 'mag_field_of_study': ['Computer Science']} | 4,942 |
Många databaser innehåller osäkra och otydliga hänvisningar till verkliga enheter. Avsaknaden av identifierare för de underliggande enheterna resulterar ofta i en databas som innehåller flera hänvisningar till samma enhet. Detta kan inte bara leda till data redundans, men också felaktigheter i frågebehandling och kunskapsextraktion. Dessa problem kan lindras genom användning av entitetsavveckling. En Enhets resolution innebär att man upptäcker de underliggande enheterna och kartlägger varje databashänvisning till dessa enheter. Traditionellt löses entiteter med parvis likhet över attributen för referenser. Det finns dock ofta ytterligare relationsinformation i uppgifterna. Närmare bestämt kan hänvisningar till olika enheter sammanfalla. I dessa fall kan kollektiv rekonstruktion av enheter, där enheter för cooccurring-referenser bestäms gemensamt snarare än självständigt, förbättra enhetens resolutionsnoggrannhet. Vi föreslår en ny relationell klusteralgoritm som använder både attribut och relationsinformation för att bestämma de underliggande domänenheterna, och vi ger ett effektivt genomförande. Vi undersöker vilken inverkan olika relationsliknande åtgärder har på företagets upplösningskvalitet. Vi utvärderar vår kollektiva entitetsupplösningsalgoritm på flera verkliga databaser. Vi visar att det förbättrar företagets upplösningsprestanda både över attributbaserade basvärden och över algoritmer som beaktar relationsinformation men inte löser enheter kollektivt. Dessutom utför vi detaljerade experiment på syntetiskt genererade data för att identifiera dataegenskaper som gynnar kollektiv relationsupplösning över rent attributbaserade algoritmer. | Bhattacharya och Getoor REF föreslog en kombinerad likhetsfunktion definierad på attribut och relationsinformation. | 488,972 | Collective entity resolution in relational data | {'venue': 'TKDD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,943 |
Abstract-Extrahera informativa bildfunktioner och lära sig effektiva ungefärliga hashing funktioner är två avgörande steg i bildhämtning. Konventionella metoder studerar ofta dessa två steg separat, t.ex. inlärning hash funktioner från en fördefinierad handgjorda funktion utrymme. Samtidigt är bitlängderna av utdata hashing koder förinställda i de mest tidigare metoderna, försumma betydelsen av olika bitar och begränsa deras praktiska flexibilitet. För att ta itu med dessa frågor föreslår vi en övervakad inlärningsram för att generera kompakta och bitskalbara hashkoder direkt från råa bilder. Vi poserar hashing lärande som ett problem av regularized likhet lärande. I synnerhet organiserar vi träningsbilder i en sats av trioler prover, varje prov innehåller två bilder med samma etikett och en med en annan etikett. Med dessa trillingar maximerar vi marginalen mellan de matchade paren och de missmatchade paren i hammingutrymmet. Dessutom införs en legaliseringsbegrepp för att upprätthålla adjacenskonsistensen, dvs. bilder av liknande utseende bör ha liknande koder. Det djupa konvolutionella neurala nätverket används för att träna modellen i ett end-to-end mode, där diskriminerande bildfunktioner och hash funktioner samtidigt optimeras. Dessutom är varje bit av våra hashingkoder ojämlikt viktade, så att vi kan manipulera kodlängderna genom att trunkera de obetydliga bitarna. Vårt ramverk överträffar state-of-the-arts på offentliga riktmärken för liknande bildsökning och uppnår också lovande resultat i tillämpningen av personåteridentifierande i övervakningen. Det visas också att de genererade bit-skalbar hashing koder väl bevara de diskriminerande befogenheter med kortare kodlängder. | Dessutom Zhang et al. REF behandlade hashing lärande som regularized likhet lärande och använde djupt lärande för att träna hashing koder och ytterligare regularization term, som kodade adjacency konsekvens. | 1,449,366 | Bit-Scalable Deep Hashing With Regularized Similarity Learning for Image Retrieval and Person Re-Identification | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 4,944 |
De senaste åren har vi sett en bred användning av multiplexing (WDM)-överföringsteknik från punkt till punkt i Internetinfrastrukturen. Motsvarande massiva ökning av bandbredd på grund av WDM har ökat behovet av snabbare byte i kärnan av nätverket. Samtidigt har det gjorts allt större ansträngningar för att utöka Internetprotokollet för att stödja olika tjänstekvalitetsnivåer (QoS). Label switching routers (LSRs) kör multiprotocol etikett switching (MPLS) används för att ta itu med de dubbla problemen med snabbare switching och QoS-stöd. Å ena sidan förenklar LSR vidarebefordringsfunktionen, vilket gör det möjligt att arbeta med högre datahastigheter. Å andra sidan gör MPLS det möjligt för Internetarkitekturen, som bygger på det anslutningslösa Internetprotokollet, att bete sig på ett anslutningsinriktat sätt som är mer gynnsamt för QoS och trafikteknik. Den snabba utvecklingen och utvecklingen av optisk teknik gör det möjligt att gå bortom punkt-till-punkt WDM överföringssystem till ett alloptiskt stamnät bestående av optiska crossconnects (OXC). Varje OXC kan växla den optiska signalen som kommer in på en våglängd av en ingångsfiberlänk till samma våglängd i en utgående fiberlänk. En OXC kan också vara utrustad med omformare som tillåter den att växla den optiska signalen på en inkommande våglängd av en ingångsfiber till någon annan våglängd på en utgående fiberlänk. Den huvudsakliga mekanismen för transport i ett sådant nätverk är ljusvägen, som är en kommunikationskanal som upprättats mellan två LSR (eller andra eggenheter) över nätverket av OXCs, och kan spänna över ett antal fiberlänkar (fysiska humle). En ljusväg är en generalisering av MPLS-konceptet av en etikett-switchad väg (LSP) med våglängdsfärgen som motsvarar etiketten och crossconnect-matrisen som motsvarar tabellen för vidarebefordran av etiketten. Optiska nätverk där OXC tillhandahåller kopplingsfunktionalitet är för närvarande föremål för intensiva forsknings- och utvecklingsinsatser. Internet Engineering Task Force (IETF) undersöker användningen av generaliserade MPLS (GMPLS) för att sätta upp och riva ner ljusvägar; ett antal befintliga protokoll utvidgas också till samarbete med GMPLS, inklusive OSPF, RSVP och CR-LDP. GMPLS är en förlängning av MPLS som stöder flera typer av byte, inklusive byte baserat på våglängder, vanligtvis kallas multiprotokoll lambda switching (MPλS). Med GMPLS kommer OXC:s ryggrad och nätverk av LSR:er att dela gemensam funktionalitet i kontrollplanet, vilket gör det möjligt att sömlöst integrera OXC:s ryggrader i den övergripande Internetinfrastrukturen. Optiska nätverk har också varit föremål för omfattande forskning som undersöker frågor som virtuell topologi design, samtalsblockering prestanda, skydd och restaurering routing algoritmer och riktlinjer våglängd allokering, och effekten av våglängd konvertering, bland annat. Med införandet av kommersiella WDM-system, har det blivit uppenbart att kostnaden för nätverkskomponenter, särskilt linje termineringsutrustning (LTE), är en av de dominerande kostnaderna för att bygga optiska nätverk, och är en mer meningsfull metriska för att optimera än, låt oss säga, antalet våglängder. Dessutom, med nuvarande tillgänglig optisk teknik, datahastigheten för varje våglängd är i storleksordningen 2,5-10 Gb/s, medan kanaler som arbetar vid 40 Gb/s kommer att vara kommersiellt tillgängliga inom en nära framtid. För att effektivt kunna utnyttja denna kapacitet måste ett antal oberoende trafikflöden med lägre hastighet multipliceras med en enda ljusväg. Dessa observationer ger upphov till begreppet trafik grooming, som hänvisar till de tekniker som används för att kombinera lägre hastighetskomponenter på tillgängliga våglängder för att uppfylla mål nätverk design såsom kostnadsminimering. Trafikvård har fått stor uppmärksamhet nyligen, och med tanke på den utbredda användningen av SONET-nätverk är det inte förvånande att det mesta av det tidiga arbetet har fokuserat på ringtopologier. Målet i alla studier är att minimera nätkostnaden antingen direkt, till exempel genom att minimera mängden SONET add-drop multiplexers (ADMs), eller indirekt, till exempel, genom att minimera elektroniska växlingskostnader. O O Trafikvård avser tekniker som används för att kombinera trafikströmmar med låga hastigheter på höghastighetsvåglängder för att minimera kostnaderna för hela nätet när det gäller utrustning för linjeavstängning och/eller elektronisk omkoppling. Sådana tekniker blir allt viktigare för ny nätverksteknik, inklusive SONET/WDM ringar och MPLS/MPλS ryggrader, för vilka trafik grooming är viktigt. I denna artikel definierar vi formellt trafik grooming problem, och vi ger en allmän formulering som fångar särdragen i ett brett spektrum av problemvarianter. Vi presenterar sedan en omfattande jämförande undersökning av litteraturen som avslöjar den betydande mängden forskning i detta ämne (trafiken grooming förflutna). Vi erbjuder också en bred uppsättning ambitiösa forskningsriktningar (trafiken grooming framtiden) som motiveras av de spännande nya utmaningar som uppstår i och med tillkomsten av MPλS-teknik. | För en undersökning av framsteg i enutsändning trafik grooming hänvisas läsaren till REF. | 11,205,864 | Traffic grooming in WDM networks: past and future | {'venue': None, 'journal': 'IEEE Network', 'mag_field_of_study': ['Computer Science']} | 4,946 |
Återuppbyggnad är en förutsättning närhelst en diskret signal behöver samplas om till följd av omvandling såsom texturkartläggning, bildmanipulering, volymskärning. och rendering. Vi presenterar en ny metod för karakterisering och mätning av rekonstruktionsfel inom det rumsliga området. Vår metod använder Classical Shannons provtagningsteorem som grund för att utveckla felgränser. Vi använder denna formulering för att för första gången ge ett effektivt sätt att garantera ett fel som är bundet vid varje punkt genom att variera storleken på återuppbyggnadsfiltret. Vi går längre för att stödja positionsadaptiv rekonstruktion och dataadaptiv rekonstruktion som anpassar filterstorleken till platsen för återuppbyggnadspunkten och datavärdena i dess närhet. Vi demonstrerar effektiviteten hos våra metoder med 1D-signaler, 2D-signaler (bilder) och 3D-signaler (volymer). | Machiraju och Yagel REF utvärderade felet bundet av återuppbyggnadsfilter baserat på filterstorlek. | 9,583,738 | Reconstruction Error Characterization and Control: A Sampling Theory Approach | {'venue': 'IEEE Trans. Vis. Comput. Graph.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,947 |
Många generalisering tekniker har föreslagits för integritetsbevarande data publicering. De flesta befintliga tekniker, dock implicit anta att motståndaren vet lite om anonymisering algoritm som antagits av dataförlaget. Följaktligen kan de inte vara på sin vakt mot integritetsskyddsattacker som utnyttjar olika egenskaper hos anonymiseringsmekanismen. Den här artikeln ger en praktisk lösning på detta problem. För det första föreslår vi en analytisk modell för att utvärdera avslöjanderisker, när en motståndare vet allt i anonymiseringsprocessen, förutom de känsliga värdena. Baserat på denna modell utvecklar vi en integritetsskyddsprincip, transparent l-mångfald, som garanterar integritetsskydd mot sådana mäktiga motståndare. Vi identifierar tre algoritmer som uppnår transparent l-mångfald, och verifierar deras effektivitet och effektivitet genom omfattande experiment med verkliga data. | REF föreslog transparensattack, som förutsätter att motståndaren känner till algoritmen som används för att sanera data och använder denna kunskap för att återställa originaldata. | 9,295,129 | Transparent anonymization: Thwarting adversaries who know the algorithm | {'venue': 'TODS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,948 |
Abstract-Vi överväger frågan om hur man lagrar ett värde i hemlighet på enheter som kontinuerligt läcker information om sitt interna tillstånd till en extern angripare. Om det hemliga värdet lagras på en enda enhet som det effektivt kan återvinnas från, och angriparen kan läcka även en enda predikat av den enhetens inre tillstånd, då kan hon lära sig lite information om det hemliga värdet själv. Därför överväger vi en inställning där det hemliga värdet delas mellan flera enheter (eller flera komponenter i en enda enhet), där var och en kontinuerligt läcker godtyckligt adaptivt valda predikerar sitt individuella tillstånd. Eftersom läckage är kontinuerlig, varje enhet måste också kontinuerligt uppdatera sitt tillstånd så att en angripare inte bara kan läcka det helt en bit i taget. I vår modell uppdaterar enheterna sitt tillstånd individuellt och asynkront, utan någon kommunikation mellan dem. Uppdateringsprocessen är nödvändigtvis randomiserad, och dess slumpmässighet kan läcka också. Som vårt huvudsakliga resultat, vi konstruerar ett delningssystem för två enheter, där en konstant bråkdel av det interna tillståndet för varje enhet kan läcka in mellan och under uppdateringar. Vårt system har strukturen av en öppen nyckel kryptering, där en aktie är en hemlig nyckel och den andra är en chiffertext. Som ett bidrag av oberoende intresse får vi också öppen kryptering i den kontinuerliga läckagemodellen, introducerad av Brakerski et al. och Dodis et al. (FOCS '10). Detta system tolererar kontinuerligt läckage på den hemliga nyckeln och uppdateringarna, och förenklar den senaste konstruktionen av Lewko, Lewko och Waters (STOC '11). För vårt huvudsakliga resultat visar vi hur man uppdaterar krypteringssystemets chiffertexter så att meddelandet förblir dolt även om en angripare lämnar läckage på hemlig nyckel och chiffertext delar. Säkerheten i vårt system är baserad på det linjära antagandet i prime-order bilinear grupper. Vi tillhandahåller också en utvidgning till allmänna tillträdesstrukturer som kan realiseras genom linjära hemliga delningssystem för många enheter. Den största fördelen med denna förlängning är att tillståndet för vissa enheter kan äventyras helt, medan det av alla återstående enheter är känsliga för kontinuerligt läckage. Slutligen visar vi att det är omöjligt att dela information med varandra i vår modell, där kontinuerligt läckande enheter uppdaterar sitt tillstånd individuellt. | Ett nyligen oberoende arbete av Dodis, Lewko, Waters, och Wichs REF, tar upp problemet med hur man lagrar ett värde S i hemlighet på enheter som kontinuerligt läcker information om sitt interna tillstånd till en extern angripare. | 714,557 | Storing Secrets on Continually Leaky Devices | {'venue': '2011 IEEE 52nd Annual Symposium on Foundations of Computer Science', 'journal': '2011 IEEE 52nd Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Computer Science']} | 4,949 |
Count-Min Sketch [1] är en allmänt accepterad algoritm för ungefärlig händelseräkning i stor skala. Men den ursprungliga versionen av Count-Min-Sketch (CMS) lider av vissa deficiences, särskilt om man är intresserad av lågfrekventa objekt, som i text-mining relaterade uppgifter. Flera varianter av CMS [5] har föreslagits för att kompensera för det höga relativa felet vid lågfrekvenshändelser, men de föreslagna lösningarna tenderar att korrigera felen i stället för att förhindra dem. I detta dokument föreslår vi CountMin-Log skissen, som använder logaritm-baserade, ungefärliga räknare [7, 4] i stället för linjära räknare för att förbättra den genomsnittliga relativa fel CMS (med konservativ uppdatering) vid konstant minnesavtryck. | KML-sketch är en annan variant av CM-sketch som använder logaritm-baserade ungefärliga räknare istället för linjära räknare REF. | 15,047,132 | Count-Min-Log sketch: Approximately counting with approximate counters | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,950 |
Nya state-of-the-art prestanda på människa-kropp pose uppskattning har uppnåtts med Deep Convolutional Networks (ConvNets). Traditionella ConvNet arkitekturer inkluderar pooling och sub-sampling lager som minskar beräkningskrav, införa invariance och förhindra överträning. Dessa fördelar med pooling kommer på bekostnad av minskad lokalisering noggrannhet. Vi introducerar en ny arkitektur som inkluderar en effektiv "positionsförfining" modell som är tränad för att uppskatta den gemensamma offset platsen inom en liten region av bilden. Denna förfiningsmodell är gemensamt utbildad i kaskad med en toppmodern ConvNet-modell [21] för att uppnå förbättrad noggrannhet i människans gemensamma lokaliseringsberäkning. Vi visar att variansen av vår detektor närmar sig variansen av mänskliga annoteringar på FlIC [20] dataset och överträffar alla befintliga metoder på MPII-human-pose dataset [1]. 978-1-4673-6964-0/15/$31.00 ©2015 IEEE | Å andra sidan, för att förbättra noggrannheten i mänsklig gemensam lokalisering uppskattning, SpatialDropout REF regulariserar de konvolutionella lager genom att släppa en delmängd av kanaler slumpmässigt i konvolutionella lager. | 206,592,615 | Efficient object localization using Convolutional Networks | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 4,951 |
Abstract-Monte Carlo trädsökning (MCTS) är en nyligen föreslagen sökmetod som kombinerar precisionen i trädsökning med generaliteten av slumpmässig provtagning. Den har fått stort intresse på grund av sin spektakulära framgång i det svåra problemet med dator Go, men har också visat sig vara till nytta på en rad andra områden. Denna uppsats är en undersökning av litteraturen hittills, avsedd att ge en ögonblicksbild av den senaste tekniken efter de första fem åren av MCTS forskning. Vi beskriver kärnalgoritmens härledning, ger en viss struktur på de många variationer och förbättringar som har föreslagits, och sammanfattar resultaten från det viktiga spelet och icke-spel domäner som MCTS metoder har tillämpats på. Ett antal öppna forskningsfrågor tyder på att fältet är moget för framtida arbete. Index Terms-Artificial Intelligence (AI), bandit-baserade metoder, dator Gå, spelsökning, Monte Carlo trädsökning (MCTS), övre förtroendegränser (UCB), övre förtroendegränser för träd (UCT). | Browne sammanfattade resultaten från nyckelspelet som MCTS metoder hade tillämpats på och införde en rad förbättringsstrategier REF. | 9,316,331 | A Survey of Monte Carlo Tree Search Methods | {'venue': 'IEEE Transactions on Computational Intelligence and AI in Games', 'journal': 'IEEE Transactions on Computational Intelligence and AI in Games', 'mag_field_of_study': ['Computer Science']} | 4,952 |
I problemet med dial-a-ride formulerar användarna önskemål om transport från ett visst ursprung till en viss destination. Transporten sker med fordon som tillhandahåller en gemensam tjänst. Problemet består i att utforma en uppsättning minimikostnadsvägar för fordon som uppfyller kapacitet, varaktighet, tidsfönster, parning, företräde och körtidsbegränsningar. Detta dokument introducerar en mixed-integer programmering formulering av problemet och en gren-och-cut algoritm. Algoritmen använder nya giltiga ojämlikheter för dial-a-ride problem samt kända giltiga ojämlikheter för pickup och leverans och fordon routing problem. Beräkningsförsök som utförs på slumpmässigt genererade fall visar att den föreslagna metoden kan användas för att lösa små till medelstora fall. | Nyligen har en gren-och-klipp algoritm föreslagits i REF. | 7,912,874 | A Branch-and-Cut Algorithm for the Dial-a-Ride Problem | {'venue': 'Operations Research', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,953 |
Vi anser att problemet med utbildning input-output återkommande neurala nätverk (RNN) för sekvens märkning uppgifter. Vi föreslår en ny spektral strategi för att lära sig nätverksparametrarna. Det är baserat på nedbrytning av cross-moment tensor mellan utdata och en icke-linjär omvandling av indata, baserat på poängfunktioner. Vi garanterar konsekvent inlärning med polynom prov och beräknings komplexitet under transparenta förhållanden såsom icke-degeneracy av modellparametrar, polynomial aktiveringar för neuronerna, och en Markovian evolution av ingångssekvensen. Vi utökar också våra resultat till dubbelriktad RNN som använder både tidigare och framtida information för att skriva ut etiketten vid varje tidpunkt, och används i många NLP uppgifter såsom POS taggning. Nyligen, Janzamin et al. [7] Härledde ett nytt ramverk för input-output-modeller för utbildning inom det övervakade ramverket. Den är baserad på spektral nedbrytning av moment tensorer, som erhålls efter vissa icke-linjära omvandlingar av inmatningen. Dessa icke-linjära omvandlingar sker i form av poängfunktioner, som är beroende av generativa modeller av inmatningen. Detta ger en ny metod för överföring av generativ information, som erhållits genom oövervakad inlärning, till diskriminerande utbildning på märkta prover. Baserat på det ovan nämnda tillvägagångssättet, Janzamin et al. [8] gav garanterade riskgränser för utbildning av tvålagers feedforward neurala nätverksmodeller med polynomprov och beräkningsgränser. Förutsättningarna för att erhålla riskgränserna är milda: en liten approximation fel för målfunktionen under den givna klassen av neurala nätverk, en generativ ingång modell med en kontinuerlig distribution, och allmänna sigmoida aktiveringar på neuronerna. I detta dokument överväger vi nya spektralmetoder för att träna IO-RNN i både klassificerings- och regressionsinställningar. Den tidigare poängfunktionsmetoden för utbildning feedforward-nätverk (som beskrivs ovan) sträcker sig inte omedelbart, och det finns vissa icke-triviala utmaningar: i) Icke-linjäritet i en RNN sprids längs flera steg i sekvensen, medan i tvålagers feedforward-nätverk tillämpas icke-linjäritet endast en gång på inmatningen. Det är inte omedelbart klart hur man "untangle" alla dessa icke-linjäritet och få garanterade uppskattningar av nätverksvikterna. (ii) Lärande dubbelriktade RNNs är ännu mer utmanande eftersom rekursiva icke-linjäritet tillämpas i båda riktningarna, och (iii) Antagande av i.i.d. Input och output utbildning prover är inte längre tillämplig, och analys av koncentrationsgränser för prover som genereras från en RNN med icke-linjär tillståndsutveckling är utmanande. Vi tar itu med alla dessa utmaningar konkret i detta dokument. Våra viktigaste bidrag är: (i) nya metoder för utbildning input-output RNN och dubbelriktade RNN-modeller med hjälp av tensor nedbrytningsmetoder, (ii) garanterad återvinning av nätverksparametrar med polynomisk beräkning och urval komplexitet, och (iii) transparenta villkor för framgångsrik återhämtning baserat på icke-degeneracy av modellparametrar och begränsad utveckling av dolda tillstånd. Poängfunktionstransformationer: Utbildning input-output neurala nätverk under godtycklig inmatning är beräknings svårt. Å andra sidan visar vi att träningen blir dragbar genom spektralmetoder när inmatningen genereras från en probabilistisk modell på ett kontinuerligt tillstånd utrymme. Detta dokument kan betraktas som en studie av vad som krävs för att avslöja den ickelinjära dynamiken i systemet. Eftersom lärande under godtycklig input är extremt utmanande, försöker vi upptäcka under vilka funktioner / information om indata problemet blir kantbar. Även om detta skiljer sig från vanligt tillvägagångssätt i utbildning IO-RNNs, är detta ett lovande första steg mot att avmystifiera dessa allmänt använda modeller. Vi visar att med viss kunskap om indatadistributionen kan vi lösa det extremt svåra problemet med att träna icke-linjära IO-RNN. Vi antar kunskap om poäng funktion former, som motsvarar normaliserad | Arbetet med REF ger en momentbaserad metod för att lära sig vissa klasser av stabila icke-linjära återkommande neurala nätverk. | 8,147,143 | Training Input-Output Recurrent Neural Networks through Spectral Methods | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,954 |
Bakgrund: Snabb identifiering av ämnesexperter för medicinska ämnen bidrar till att förbättra genomförandet av upptäckter genom att påskynda tiden för att marknadsföra läkemedel och hjälpa till vid rekrytering av kliniska prövningar, etc. Att identifiera sådana personer som påverkar åsikter genom analys av sociala nätverk blir allt viktigare. I detta arbete utforskar vi hur man kombinerar namngivna entitetsigenkänning från ostrukturerade nyhetsartiklar med social nätverksanalys för att upptäcka opinionsledare för ett givet medicinskt ämne. Metoder: Vi använde en Villkorlig Random Field algoritm för att extrahera tre kategorier av enheter från hälsorelaterade nya artiklar: Person, Organisation och Plats. Vi använde de två sistnämnda för att disambiguera polysemi och synonym för personnamnen, använde enkla regler för att identifiera ämnesexperter, och sedan tillämpade sociala nätverksanalys tekniker för att upptäcka opinionsledarna bland dem baserat på deras medienärvaro. Ett nätverk skapades genom att varje par av ämnesexperter som nämns tillsammans i en artikel länkades samman. De sociala nätverksanalysmåtten (inklusive centralitetsmått såsom Mellanhet, Närhet, Degree och Eigenvector) används för att rangordna ämnesexperter baserat på deras makt i informationsflödet. | Att identifiera influencer-personer genom analys av sociala nätverk (SNA) blir allt viktigare inom många tillämpningsområden REF. | 8,835,458 | Discovering opinion leaders for medical topics using news articles | {'venue': 'Journal of Biomedical Semantics', 'journal': 'Journal of Biomedical Semantics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 4,955 |
Abstrakt. Visual Notation for OWL Ontologies (VOWL) är ett väldefinierat visuellt språk för den användarorienterade representationen av ontologier. Den definierar grafiska avbildningar för de flesta delar av Web Ontology Language (OWL) som kombineras till en force-directed graf layout visualiserar ontology. I motsats till relaterat arbete strävar VOWL efter en intuitiv och heltäckande representation som också är förståelig för användare som är mindre förtrogna med ontologier. Artikeln presenterar VOWL i detalj och beskriver dess genomförande i två olika verktyg: ProtégéVOWL och WebVOWL. Den första är en plugin för ontologi redaktören Protégé, den andra en fristående webbapplikation. Båda verktygen visar tillämpligheten av VOWL med hjälp av olika ontologier. Dessutom sammanfattas resultaten av tre användarstudier som utvärderar VOWL:s begriplighet och användbarhet. De kompletteras med resultat från en intervju med erfarna ontologianvändare och från att testa VOWL:s visuella omfattning och fullständighet med ett riktmärke för ontologi. Utvärderingarna bidrog till att förbättra VOWL och bekräfta att det producerar jämförelsevis intuitiva och begripliga ontologivisualiseringar. | Detta är fallet med VOWL REF, ett visualiseringsspråk för OWL genomförs i två olika verktyg, dvs. ProtégéVOWL, en Protégé plug-in, och Web-VOWL, en fristående webbapplikation. | 259,636 | Visualizing ontologies with VOWL | {'venue': 'Semantic Web', 'journal': 'Semantic Web', 'mag_field_of_study': ['Philosophy', 'Computer Science']} | 4,956 |
Energimätare i Indien har huvudsakligen varit elektromekaniska till sin natur men ersätts gradvis av mer sofistikerade och exakta digitala och elektroniska mätare. En stor andel av elintäkterna går förlorade till elstöld, felaktig avläsning och fakturering av mätare och motvilja från konsumenternas sida mot att betala elräkningar i tid. Betydande intäktsförluster kan minskas med hjälp av förbetalda energimätare. En förbetald energimätare gör det möjligt för elbolag att samla in energiräkningar från konsumenterna före användningen av el genom att leverera endast så mycket som vad som har betalats för. I detta dokument föreslås att en förbetald energimätare beter sig som en förbetald mobiltelefon. Mätaren innehåller ett förbetalt kort som liknar mobilt SIM-kort. Det förbetalda kortet kommunicerar med elnätet med hjälp av mobil kommunikationsinfrastruktur. När det förbetalda kortet är ur balans kopplas konsumentbelastningen bort från försörjningen av kontaktorn. Kraftverket kan ladda det förbetalda kortet på distans genom mobil kommunikation baserat på kundens önskemål. En tidigare fakturering är skyldig att göra sig av med problemen med obetalda räkningar och mänskliga fel i mätaravläsningar, vilket garanterar berättigade intäkter för nytta. Den föreslagna förbetalda mätaren implementeras i en programvarumodell och Matlab har använts för simulering. | Referensreferensreferensen föreslår att elektromekaniska energimätare ersätts av mer exakta förbetalda digitala energimätare. | 53,461,342 | A prepaid meter using mobile communication | {'venue': None, 'journal': 'International journal of engineering science and technology', 'mag_field_of_study': ['Engineering']} | 4,957 |
Sammanfattning av denna webbsida: Att hantera en ny produktutvecklingsprocess är svårt på grund av de kopplade uppgifterna. Design strukturmatris (DSM) är ett effektivt verktyg för att lösa detta problem. Den tidiga forskningen om DSM beskriver uppgifternas samband med Booleska tecken, och fokus för vidare forskning är hur man mäter den kopplade styrkan och hur man ordnar den kopplade uppgiftsmodulen. Baserat på den befintliga forskningen konstruerar vi en ny metod för att mäta den kopplade styrkan och beräkna den första iterationens bruttobelastning av en annan sekvens av kopplade uppgifter och därmed fastställa den bästa sekvensen av kopplade uppgifter. Metoden belyses av ett exempel på en mekanisk produktdesignprocess, vars resultat tyder på att metoden lätt kan manipuleras i den verkliga utvecklingsprocessen för en ny produkt, och den övervinner nackdelen med den befintliga forskningen om mätning av kopplad styrka subjektivt. | Zhang m.fl. REF konstruerade en ny metod för att mäta den kopplade styrkan och beräkna den första iterationens bruttobelastning av en annan sekvens av kopplade uppgifter, och på så sätt fastställa den bästa sekvensen av kopplade uppgifter baserade på befintlig forskning. | 6,542,576 | An Approach to Measuring Coupled Tasks Strength and Sequencing of Coupled Tasks in New Product Development | {'venue': None, 'journal': 'Concurrent Engineering', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 4,958 |
Med tanke på en stor globalt varierande struktur med en extra kontroll karta (patina sekvens från [Lu et al. 2007 ] i detta fall beräknar vår algoritm automatiskt en liten texturkomprimering som bäst sammanfattar originalet, inklusive både textur och kontroll. Denna lilla texturpackning kan användas för att rekonstruera den ursprungliga texturen från sin ursprungliga kontrollkarta, eller för att åter syntetisera en ny struktur under en användarbaserad kontrollkarta. På grund av den minskade datastorleken är återsyntesen från vår komprimering mycket snabbare än från originalet utan att äventyra bildkvaliteten (höger två bilder). I detta exempel använder vi [Kwatra et al. 2005] för framåtsyntes, men andra algoritmer kan också användas eftersom våra komprimeringar bara är vanliga bilder. Kvaliteten och hastigheten hos de flesta textursyntesalgoritmer är beroende av ett 2D-inmatningsprov som är litet och innehåller tillräckligt med texturvariationer. Det finns dock inte mycket forskning om hur man skaffar sig ett sådant prov. För homogena mönster kan detta uppnås genom manuell beskärning, men det finns ingen lämplig lösning för ohomogena eller globalt varierande texturer, dvs. mönster som är lokala men inte stationära, såsom rostning över en järnstaty med utseende betingade på varierande fuktnivåer. Vi presenterar omvänd textursyntes för att ta itu med denna fråga. Vår omvända syntes går i motsatt riktning med avseende på traditionell framåtsyntes: med tanke på en stor globalt varierande struktur producerar vår algoritm automatiskt en liten texturkomprimering som bäst sammanfattar originalet. Denna lilla komprimering kan användas för att rekonstruera den ursprungliga texturen eller för att syntetisera nya texturer under användarstyrda kontroller. Viktigare är att vår teknik möjliggör realtidssyntes av globalt varierande texturer på en GPU, där texturminnet vanligtvis är för litet för stora texturer. Vi föreslår ett optimeringsramverk för omvänd textursyntes, vilket säkerställer att varje inmatningsregion är korrekt kodad i utdatakomprimeringen. Vår optimeringsprocess beräknar också automatiskt orienteringsfält för anisotropa texturer som innehåller både låg- och högfrekvensregioner, en situation som är svår att hantera via befintliga tekniker. | REF föreslog en metod för att extrahera en texturkomprimering som bäst sammanfattar den ursprungliga texturen. | 17,161,937 | Inverse texture synthesis | {'venue': "SIGGRAPH '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,959 |
Abstract-En typisk uppgift i ett trådlöst sensornätverk är att varje sensornod känner av sin lokala miljö och på begäran skickar data av intresse tillbaka till en basstation. Baserat på detta många-till-ett kommunikationsmönster, föreslår vi först en distribuerad N-till-1 multipath discovery protokoll som skiljer sig från andra multipat routing protokoll på så sätt att den kan hitta flera nod-avvikande vägar från varje sensor nod till basstationen samtidigt i en rutt upptäckt process. Sedan föreslår vi ett system för insamling av hybrida multipatdata som kombinerar end-to-end-multipat-trafikspridning och alternativa sökvägar. Våra simuleringsresultat visar att det föreslagna multipat protokollet för upptäckt av N-to-1 är mycket effektivt och hybriddatainsamlingssystemet baserat på det ger en sömlöst mer tillförlitlig och säkrare datainsamlingstjänst i trådlösa sensornätverk. | En N-to-1 multipath discovery protocol föreslås av REF, som finner olika nod-avvikande vägar mellan en diskho och en källa nod (SN). | 2,760,593 | An efficient N-to-1 multipath routing protocol in wireless sensor networks | {'venue': 'IEEE International Conference on Mobile Adhoc and Sensor Systems Conference, 2005.', 'journal': 'IEEE International Conference on Mobile Adhoc and Sensor Systems Conference, 2005.', 'mag_field_of_study': ['Computer Science']} | 4,960 |
Utformningen och korrektheten av en kommunikationsenhet för ett distribuerat datorsystem redovisas. Anläggningen ger stöd till feltoleranta processgrupper i form av en familj av tillförlitliga multicast-protokoll som kan användas i både lokala och breda nätverk. Dessa protokoll uppnår hög grad av samstämmighet, samtidigt som tillämpningsspecifika leveransorderbegränsningar respekteras, och har varierande kostnader och prestanda som beror på graden av beställning som önskas. I synnerhet införs ett protokoll som genomdriver order om leverans av orsakssamband och som visar sig vara ett värdefullt alternativ till konventionella asynkrona kommunikationsprotokoll. Anläggningen säkerställer också att processer som tillhör en feltolerant processgrupp följer konsekventa order på händelser som påverkar koncernen som helhet, inklusive processfel, återhämtningar, migrering och dynamiska förändringar av gruppfastigheter som medlemsrankningar. En genomgång av flera användningsområden för protokollen i ISIS-systemet, som stöder feltoleranta motståndskraftiga objekt och anslagstavlor, illustrerar den betydande förenkling av algoritmer på högre nivå som möjliggörs genom vårt tillvägagångssätt. | Detta arbete REF beskriver de grundläggande kommunikations- och underhållsprimära ämnen som används i ISIS-systemet. | 11,224,827 | Reliable communication in the presence of failures | {'venue': 'TOCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,961 |
Vi bevittnar uppkomsten av nya stora databearbetning arkitekturer på grund av konvergensen av Internet of Things (IoTs), kant computing och cloud computing. Befintliga stora databearbetningsarkitekturer stöds av överföringen av råa dataströmmar till molndatamiljön för bearbetning och analys. Denna operation är dyr och uppfyller inte behoven för realtidsbehandling av IoT-applikationer. I den här artikeln presenterar och utvärderar vi en ny stordatabearbetningsarkitektur som heter RedEdge (dvs. datareduktion på kanten) som innehåller en mekanism för att underlätta bearbetning av stora dataströmmar nära datakällan. RedEdge-modellen utnyttjar mobila IoT-betecknade mobila kantenheter som primära databehandlingsplattformar. När det gäller bristen på beräknings- och batterikraftresurser avlastar den dock dataströmmar i närmare mobila eggenheter eller i molnet. Vi utvärderar RedEdge-arkitekturen och den tillhörande mekanismen inom en verklig experimentmiljö med 12 mobila användare. Den experimentella utvärderingen visar att RedEdge-modellen har kapacitet att minska big data-strömmen med upp till 92,86 % utan att äventyra energi- och minnesförbrukningen på mobila kantenheter. | Ett annat exempel, RedEdge, är en ny lösning för stordatabehandling som möjliggör bearbetning av stora dataströmmar nära datakällan i molndatamiljöer med mobil kant. | 10,295,476 | RedEdge: A Novel Architecture for Big Data Processing in Mobile Edge Computing Environments | {'venue': 'J. Sensor and Actuator Networks', 'journal': 'J. Sensor and Actuator Networks', 'mag_field_of_study': ['Computer Science']} | 4,962 |
Abstract-Med ökad utbyggnad av multipat TCP (MPTCP) i multihoming och datacenter scenarier, finns det ett behov av att förstå hur dess prestanda påverkas i praktiken-både av traditionella faktorer som RTT mätningar, och av nya multipat-specifika överväganden såsom subflödesval. Vi genomförde en inledande men omfattande studie med hjälp av en faktisk MPTCP-implementation i en emulerad nätverksmiljö, för att undersöka effekterna av olika faktorer på MPTCP-genomströmning. Vi anser att valet av väg och schemaläggningen av paket har stor inverkan på prestandan, och att det inte räcker med att bara lita på trängselkontrollmekanismen för att göra det rätta. Dessutom ger vi belägg för att genomströmningen kan förbättras genom smärre ändringar av de delar av genomförandet som ingår i utsändningsbuffertarna och valet av väg. Viktiga utmaningar när det gäller nätverksdesign kvarstår, om så bara för att säkerställa att det finns flera lämpliga vägar i ett nätverk. | Arzani et.al undersökte inverkan av val av sökväg och schemaläggning av paket på MPTCP-genomströmning REF. De belyste dock inte skillnaden mellan kontrollmekanismen för överbelastning och hur man väljer den bästa inledande vägen. | 12,064,599 | Impact of Path Characteristics and Scheduling Policies on MPTCP Performance | {'venue': '2014 28th International Conference on Advanced Information Networking and Applications Workshops', 'journal': '2014 28th International Conference on Advanced Information Networking and Applications Workshops', 'mag_field_of_study': ['Computer Science']} | 4,963 |
Traditionellt har trådlösa sensornätverk (WSN) satts in med ett enda handfat. På grund av uppkomsten av sofistikerade applikationer, WSNs kan kräva mer än en handfat. Dessutom kan driftsättning av mer än en diskbänk förlänga nätverkets livslängd och åtgärda problem med feltolerans. Flera protokoll har föreslagits för WSN med flera sänkor. Men de flesta av dem är routing protokoll. Vårt huvudsakliga bidrag, i detta dokument, är utvecklingen av en distribuerad data aggregering schemaläggning (DAS) algoritm för WSNs med två sänkor. Vi föreslår också en distribuerad energibalansalgoritm för att balansera energiförbrukningen för aggregatörerna. Den energibalanserande algoritmen bildar först träd rotade vid noder som kallas virtuella sänkor och balanserar sedan antalet barn på en given nivå för att jämna ut energiförbrukningen. Därefter tar DAS algoritmen det resulterande balanserade trädet och tilldelar sammanhängande slots till syskonnoder, för att undvika onödigt energislöseri på grund av frekventa aktiv-sömn övergångar. Vi bevisar ett antal teoretiska resultat och riktigheten av algoritmerna. Genom simulerings- och testbäddsexperiment visar vi riktigheten och prestandan hos våra algoritmer. | Nyligen, i REF, författarna fokuserade på att lösa problemet med dataaggregation i en WSN med två sänkor och föreslog en algoritm. | 10,096,772 | Many-to-many data aggregation scheduling in wireless sensor networks with two sinks | {'venue': 'Comput. Networks', 'journal': 'Comput. Networks', 'mag_field_of_study': ['Computer Science']} | 4,964 |
Abstract-I detta dokument, vi anser utbyggnad av energiförbrukning schemaläggning (ECS) enheter i smarta mätare för autonom efterfrågesidan förvaltning i ett område, där flera byggnader delar en energikälla. ECS-enheterna antas byggas inuti smarta mätare och vara anslutna till inte bara elnätet, utan också till ett lokalt nät som är nödvändigt för att hantera dubbelriktad kommunikation i en smart nätinfrastruktur. De interagerar automatiskt genom att köra en distribuerad algoritm för att hitta den optimala energiförbrukningen schema för varje abonnent, i syfte att minska den totala energikostnaden samt topp-till-genomsnitt-förhållande (PAR) i belastningsefterfrågan i systemet. Det finns också incitament för abonnenterna att faktiskt använda ECS-utrustningen via en ny prismodell, som bygger på en spelteoretisk analys. Simuleringsresultat bekräftar att vår föreslagna distribuerade algoritm avsevärt minskar PAR och den totala kostnaden i systemet. | I REF minskar författarna den maximala till genomsnittliga elförbrukningen enligt Optimal Consumption Schedule (OCS) för kunderna i ett grannskap. | 8,892,146 | Optimal and autonomous incentive-based energy consumption scheduling algorithm for smart grid | {'venue': '2010 Innovative Smart Grid Technologies (ISGT)', 'journal': '2010 Innovative Smart Grid Technologies (ISGT)', 'mag_field_of_study': ['Computer Science']} | 4,965 |
Tvådimensionellitetsteori introducerades av Demaine et al. [JACM 2005] som ett ramverk för att få algoritmiska resultat för svåra problem på mindre slutna grafklasser. Teorin har med framgång tillämpats för att ge subexponentiella tidsparameteriserade algoritmer, EPTAS och linjära kärnor för många problem på familjer av grafer exklusive en fast graf H som en minderårig. I detta dokument använder vi flera av de viktigaste idéerna från tvådimensionellitet för att ge ett nytt generiskt tillvägagångssätt för att designa EPTAS och subexponentiella tidsparameteriserade algoritmer för problem på klasser av grafer som inte är mindre slutna, utan istället uppvisar en geometrisk struktur. I synnerhet presenterar vi EPTAS och subexponentiella tidsparameteriserade algoritmer för FEEDBACK VERTEX SET, VERTEX COVER, CONNECTED VERTEX COVER, DIAMOND HITTING SET, på kartgrafer och enhet disk grafer, och för CYCLE FÖRPACKNING och MINIMI-VERTEX FEEDBACK EDGE SET på enhet disk grafer. Såvitt vi vet var dessa resultat tidigare okända, med undantag för EPTAS och en subexponentiell tidsparameteriserad algoritm på enhetsskivan grafer för VERTEX COVER, som erhölls av Marx ] och nya rutnät- exkluderade teorem i enhet skiva och karta grafer utan stora klichéer. Våra algoritmer fungerar direkt på ingångsgrafen och kräver inte de geometriska representationerna av ingångsgrafen. Vi visar också att vårt tillvägagångssätt inte kan utvidgas i sin fulla generalitet till mer allmänna klasser av geometriska grafer, såsom skärningsdiagram över enhet bollar i R d, d ≥ 3. Specifikt bevisar vi att FEEDBACK VERTEX SET på enhet-boll grafer i R 3 varken erkänner PTASs om inte P=NP, eller subexponentiella tid algoritmer om inte Exponential Time Hypotesen misslyckas. Dessutom visar vi att de nedbrytningsteorem som vår strategi bygger på misslyckas för diskgrafer och att därför varje utvidgning av våra resultat till diskgrafer skulle kräva nya algoritmiska idéer. Å andra sidan bevisar vi att våra EPTAS och subexponentiella tidsalgoritmer för VERTEX COVER och CONNECTED VERTEX COVER för över både till diskgrafer och till enhet-ball grafer i R d för varje fast d. | Trots detta, Fomin et al. REF kunde erhålla subexponentiella parameteriserade algoritmer av körtid 2 O(k 0.75 log k) n O(1) på enhetsdiskgrafer för Long Path, Long Cycle, Feedback Vertex Set och Cycle Packing. | 9,336,216 | Bidimensionality and Geometric Graphs | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,966 |
I ett distribuerat sensornätverk används ett stort antal sensorer som kommunicerar sinsemellan för att självorganisera ett trådlöst ad hoc-nätverk. Vi föreslår ett energieffektivt nivåbaserat hierarkiskt system. Vi kompromissar mellan energiförbrukningen och kortaste vägen genom att utnyttja antalet grannar (NBR) av en sensor och dess nivå i den hierarkiska kluster. Dessutom utformar vi ett Secure Routing Protocol för Sensor Networks (SRPSN) för att skydda datapaketet som vidarebefordrar sensornätverken under olika typer av attacker. Vi bygger den säkra vägen från källan noden för att sänka noden. Sjunknoden är garanterad att få korrekt information med hjälp av vår SRPSN. Vi föreslår också ett gruppnyckelhanteringssystem som innehåller policyer för gruppkommunikation, krav på gruppmedlemskap och en algoritm för att generera en distribuerad gruppnyckel för säker kommunikation. Sensornätverk är det nya paradigmet för den framtida kommunikationen. Sensornätverk består av små sensornoder [1, 2, 3, 4 ] som samarbetar med en mong själva för att etablera ett sensornätverk och ge tillgång till information när som helst, var som helst genom att samla in, bearbeta, analysera och sprida data. I sensornätverk fokuserar forskarna på att förbättra tre huvudaspekter: energieffektivitet, feltolerans och säker routing. Denna oro beror på det faktum att sensorn noder är sårbara för energiförlust [5, 6, 7], intrång och attacker [5, 8] och nod och länkfel [1, 3]. Säkerhet är en av de viktigaste aspekterna i ad hoc-sensornätverk. Inkräktning och angrepp har blivit vanliga hot mot distribuerade sensornätverk. Ett trådlöst sensornätverk använder radiofrekvens (RF)-kanal [5], som inte är en säker kanal. Attack kan vara aktiv eller passiv. Aktiva attacker innebär någon förändring av dataströmmen eller skapandet av en falsk ström. Passiva attacker är en typ av tjuvlyssnande på sändningar. I detta dokument utformar vi en översikt över en säker hierarkisk modell för sensornätverk. I självorganiseringsprocessen [1, 3], Vi delar sensorn noder i olika nivåer. Den lägre nivån sensor noder bara känna och sprida data, medan de högre nivå sensorerna hitta den kortaste vägen till diskbänk noden och aggregerade data utöver vidarebefordra den. Eftersom kommunikation över radio är den mest energikrävande funktionen som utförs av sensorenheter, måste vi minimera kommunikation overhead [6]. Genom att använda hierarkisk arkitektur kan vi minska | M. Tubaishat m.fl. Föreslog en Secure Routing Protocol för Sensor Networks (SRPSN) modell REF, Ett hierarkiskt nätverk är konstruerat med klusterhuvuden och klustermedlem noder. | 15,198,632 | A secure hierarchical model for sensor network | {'venue': 'SGMD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,967 |
Abstract-Deformerbara delar modeller visar en stor potential i spårning genom att främst ta itu med icke-rigid objekt deformationer och självocklusioner, men enligt senaste riktmärken, de ofta släpar efter den holistiska strategier. Anledningen är att ett potentiellt stort antal frihetsgrader måste uppskattas för objektlokalisering och förenklingar av konstellationens topologi antas ofta göra slutledningen lätthanterlig. Vi presenterar en ny formulering av stjärnbildsmodellen med korrelationsfilter som behandlar geometriska och visuella begränsningar inom en enda konvex kostnadsfunktion och härleder en högeffektiv optimering för maximal en posteriori slutsats av en fullt ansluten konstellation. Vi föreslår en spårare som modellerar objektet på två detaljnivåer. Den grova nivån motsvarar ett rotkorrelationsfilter och en ny färgmodell för ungefärlig objektlokalisering, medan mellannivårepresentationen består av den nya deformerbara konstellationen av korrelationsfilter som förfinar objektets plats. Den resulterande tracker analyseras rigoröst på en mycket utmanande OTB, VOT2014, och VOT2015 riktmärken, uppvisar en toppmodern prestanda och körs i realtid. | Lukežič m.fl. REF föreslog skiktade delbaserade korrelationsfilterspårare som använder en geometriskt begränsad konstellation av lokala korrelationsfilter för att lokalisera målobjektet. | 14,514,076 | Deformable Parts Correlation Filters for Robust Visual Tracking | {'venue': 'IEEE Transactions on Cybernetics', 'journal': 'IEEE Transactions on Cybernetics', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']} | 4,968 |
I detta dokument diskuteras definitionen av enkla dimensioneringsregler för höghastighetsnät för IP-åtkomst som transporterar datatrafik. Vi tillhandahåller bland annat formler för kapacitet, efterfrågan och prestanda som gör det möjligt att dimensionera för en målkvalitet för tjänsten, uttryckt i form av användbar genomströmning per flöde. Dessa formler kommer från en datatrafikmodell som motsvarar Engset-modellen för telefonanslutningsnät. Prestanda har visat sig vara i stort sett oberoende av exakta trafikegenskaper. Nyckeldimensioneringsparametern erbjuds trafik som definieras som den genomsnittliga datahastighet som en användare skulle generera i avsaknad av överbelastning. | I REF tillhandahåller författarna dimensioneringsformler för IP-accessnätverk, och QoS mäts med hjälp av användbart genomflöde. | 10,822,038 | Dimensioning high speed IP access networks | {'venue': 'In: 18th International Teletraffic Congress. (2003', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,969 |
Att överbrygga den "signal-symhol-klyfta" som finns mellan multimediasignaler som skapas genom ljud-, video- eller andra multimediaströmmar och de högnivåsymboler (meradata) som beskriver dem är för närvarande ett av de viktigaste områdena för multimediaforskning. Detta papper försöker överbrygga denna betydande lucka genom att föreslå en ny automatisk mekanism för XML har video metadataredigering, i tandem wirh videoredigering åtgärder. Ett genomföranderamverk för redigering av metadata i enlighet med videoredigeringsverksamheten visas. Konfliktlösning och reguljära operationer definieras och genomförs med avseende på redigering av videometadata. | REF föreslog en ny automatisk mekanism för XML-baserad redigering av videometadata, för konfliktlösning och legalisering. | 5,810,135 | Content based editing of semantic video metadata | {'venue': '2004 IEEE International Conference on Multimedia and Expo (ICME) (IEEE Cat. No.04TH8763)', 'journal': '2004 IEEE International Conference on Multimedia and Expo (ICME) (IEEE Cat. No.04TH8763)', 'mag_field_of_study': ['Computer Science']} | 4,970 |
Abstract-För en effektiv integration av autonoma fordon på vägar, mänskliga-liknande resonemang och beslutsfattande i komplexa trafiksituationer behövs. En av de viktigaste faktorerna för att uppnå detta mål är uppskattningen av det framtida beteendet hos de fordon som finns på scenen. I detta arbete föreslår vi ett nytt tillvägagångssätt för att förutsäga utvecklingen av fordon som omger ett målfordon i en motorvägsmiljö. Vår strategi är baserad på en LSTM encoder-dekoder som använder en social pooling mekanism för att modellera samspelet mellan alla närliggande fordon. Originaliteten i vår sociala pooling modul är att den kombinerar både lokala och icke-lokala verksamheter. Den icke-lokala flerhuvudsmekanismen fångar upp varje fordons relativa betydelse trots avstånden mellan fordonen till målfordonet, medan de lokala blocken representerar samverkan mellan fordon i närheten. I detta dokument jämförs det föreslagna tillvägagångssättet med den senaste tekniken med hjälp av två naturalistiska datauppsättningar: Next Generation Simulation (NGSIM) och det nya högD Datasetet. Den föreslagna metoden överträffar de befintliga när det gäller RMS-värden för förutsägelsefel, vilket visar hur effektivt det är att kombinera lokala och icke-lokala verksamheter i ett sådant sammanhang. | I REF utvecklas en mekanism som kallas icke-lokal uppmärksamhet med flera huvud. | 198,311,952 | Non-local Social Pooling for Vehicle Trajectory Prediction | {'venue': '2019 IEEE Intelligent Vehicles Symposium (IV)', 'journal': '2019 IEEE Intelligent Vehicles Symposium (IV)', 'mag_field_of_study': ['Computer Science']} | 4,971 |
Semantiska instanssegmentering är fortfarande en utmanande uppgift. I detta arbete föreslår vi att ta itu med problemet med en discriminativ förlustfunktion, som fungerar på pixelnivå, som uppmuntrar ett konvolutionsnätverk att producera en representation av bilden som lätt kan samlas i fall med ett enkelt efterbehandlingssteg. Förlustfunktionen uppmuntrar nätverket att kartlägga varje pixel till en punkt i funktionsutrymmet så att pixlar som hör till samma instans ligger nära varandra medan olika instanser separeras med en bred marginal. Vår strategi att kombinera ett offthe-shelf-nätverk med en principiell förlustfunktion inspirerad av ett metriskt inlärningsmål är konceptuellt enkelt och skilt från den senaste tidens insatser i till exempel segmentering. I motsats till tidigare arbeten är vår metod inte beroende av objektförslag eller återkommande mekanismer. Ett viktigt bidrag i vårt arbete är att visa att en sådan enkel uppsättning utan klockor och visselpipor är effektiv och kan utföra onpar med mer komplexa metoder. Dessutom visar vi att det inte lider av några av begränsningarna i den populära upptäckt-och-segment metoder. Vi uppnår konkurrenskraftiga resultat på Cityscapes och CVPP bladsegmenteringsriktmärken. | Brabandere et al., REF föreslår en discriminativ förlust funktion för att träna pixel inbäddningar så att de är nära inom samma instans men långt ifrån varandra för olika fall. | 2,328,623 | Semantic Instance Segmentation with a Discriminative Loss Function | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,972 |
Vi introducerar en stokastisk grafbaserad metod för att beräkna den relativa betydelsen av textenheter för behandling av naturligt språk. Vi testar tekniken på problemet med textsammanfattning (TS). Extractive TS förlitar sig på begreppet meningshalt för att identifiera de viktigaste meningarna i ett dokument eller en uppsättning dokument. Salience definieras vanligtvis i termer av förekomsten av särskilda viktiga ord eller i termer av likhet med en centroid pseudo-sentence. Vi överväger ett nytt tillvägagångssätt, LexRank, för beräkning av mening betydelse baserat på begreppet eigenvekor centrality i en graf representation av meningar. I denna modell, en konnektivitetsmatris baserad på intra-sentence cosinus likhet används som adjacency matris av graf representationen av meningar. Vårt system, baserat på LexRank rankas på första plats i mer än en uppgift i den senaste DUC 2004 utvärdering. I detta dokument presenterar vi en detaljerad analys av vår strategi och tillämpar den på en större datamängd inklusive data från tidigare DUC-utvärderingar. Vi diskuterar flera metoder för att beräkna centralitet med hjälp av likhetsgrafen. Resultaten visar att gradbaserade metoder (inklusive LexRank) överträffar både centroidbaserade metoder och andra system som deltar i DUC i de flesta fall. Dessutom överträffar LexRank med tröskelmetoden de andra gradbaserade teknikerna inklusive kontinuerlig LexRank. Vi visar också att vårt tillvägagångssätt är ganska okänsligt för det buller i data som kan uppstå till följd av en ofullständig aktuell samling av dokument. | Erkan och Radev REF introducerar en stokastisk grafbaserad metod för att beräkna den relativa betydelsen av textenheter på problemet med textsammanfattning genom att extrahera de viktigaste meningarna. | 506,350 | LexRank: Graph-based Lexical Centrality as Salience in Text Summarization | {'venue': 'Journal Of Artificial Intelligence Research, Volume 22, pages 457-479, 2004', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,973 |
Betrakta ett multitrådat parallellt program som körs inuti en multicore virtuell maskin sammanhang som själv är värd på en multi-socket multicore fysisk maskin. Hur ska VMM karta virtuella kärnor till fysiska kärnor? Vi jämför en lokal kartläggning, som komprimerar virtuella kärnor till processoruttag, och en interleaved mappning, som sprider dem över uttagen. Att helt enkelt välja mellan dessa två kartläggningar avslöjar tydliga kompromisser mellan prestanda, energi och kraft. Därefter beskriver vi utformningen, genomförandet och utvärderingen av ett system som automatiskt och dynamiskt väljer mellan de två kartläggningarna. Systemet består av en uppsättning effektiva online VMM-baserade mekanismer och policyer som a) fångar relevanta egenskaper hos minne referensbeteende, b) tillhandahåller en policy och mekanism för att konfigurera kartläggningen av virtuella maskinkärnor till fysiska kärnor som optimerar för kraft, energi eller prestanda, och c) driver dynamiska migreringar av virtuella kärnor mellan lokala fysiska kärnor baserat på arbetsbelastningen och det för närvarande angivna målet. Med hjälp av dessa tekniker visar vi att prestandan hos SPEC- och PARSEC-riktmärken kan ökas med så mycket som 66%, energin minskas med så mycket som 31%, och effekten minskas med så mycket som 17%, beroende på optimeringsmålet. | Bae m.fl. överväga liknande trådtilldelningar och visa att trådtilldelning påverkar prestanda och effektförbrukning i ett multitrådat program och föreslå ett system som dynamiskt väljer mellan de två tilldelningarna enligt programmets egenskaper REF. | 622,853 | Dynamic adaptive virtual core mapping to improve power, energy, and performance in multi-socket multicores | {'venue': "HPDC '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,974 |
Abstract-I detta dokument föreslår vi användning av feedback kontrollsystem i multiprocessorsystem. I en multiprocessor har enskilda processorer inte fullständig kontroll över eller information om systemets övergripande tillstånd. Det finns alltså en potential för processorer att omedvetet interagera på ett sådant sätt att systemets prestanda försämras. Ett exempel på detta är problemet med trädmättnad som orsakas av hot spot-accesser i multiprocessorer som använder flerstegsnät för sammankoppling. Trädmättnad försämrar prestandan hos alla processorer i systemet, inklusive de som inte deltar i hot spot-aktiviteten. Vi ser att återkopplingssystem kan användas för att kontrollera trädmättnad, minska nedbrytning till minnesförfrågningar som inte är till hot spot, och därmed öka övergripande systemprestanda. Som en följeslagare till återkopplingssystem beaktas också dämpningssystem. Simuleringsstudier som presenteras i detta dokument visar att återkopplingssystem kan förbättra systemets övergripande prestanda avsevärt i många fall och med relativt små hårdvarukostnader. Damping system i kombination med feedback visas för att ytterligare förbättra systemets prestanda. | Scott och Sohi beskriver användningen av explicit feedback för att informera noder när trädmättnad är nära förestående i flera steg sammanlänkningsnätverk REF. | 14,608,589 | The use of feedback in multiprocessors and its application to tree saturation control | {'venue': 'IEEE Trans. Parallel Distrib. Syst.', 'journal': 'IEEE Trans. Parallel Distrib. Syst.', 'mag_field_of_study': ['Computer Science']} | 4,975 |
Abstract-In cloud computing är sökbart krypteringssystem över outsourcade data ett hett forskningsområde. Men de flesta befintliga verk på krypterad sökning över outsourcade molndata följer modellen av "en storlek passar alla" och ignorerar personlig sökning avsikt. Dessutom stöder de flesta av dem endast exakt sökordssökning, vilket i hög grad påverkar data användbarhet och användarupplevelse. Så hur man utformar ett sökbart krypteringssystem som stöder personlig sökning och förbättrar användarens sökupplevelse förblir en mycket utmanande uppgift. I detta papper, för första gången, studerar och lösa problemet med personlig multi-keyword rankad sökning över krypterade data (PRSE) samtidigt som integritet i molndata. Med hjälp av semantisk ontologi WordNet bygger vi en användarintressemodell för enskilda användare genom att analysera användarens sökhistorik och anta en poängsättningsmekanism för att uttrycka användarens intresse på ett smart sätt. För att ta itu med begränsningarna i modellen med "en storlek passar alla" och nyckelord exakt sökning, föreslår vi två PRSE system för olika sökning intentioner. Omfattande experiment på verkliga dataset validerar vår analys och visar att vår föreslagna lösning är mycket effektiv och effektiv. | Fu m.fl. i REF uppnått personlig sökning och semantisk sökning med hjälp av online naturligt språk bearbetningsverktyg WordNet. | 7,147,132 | Enabling Personalized Search over Encrypted Outsourced Data with Efficiency Improvement | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 4,976 |
Stereo matchningsalgoritmer består vanligtvis av fyra steg, inklusive matchningskostnadsberäkning, matchningskostnadsaggregation, skillnadsberäkning och förfining av skillnader. Befintliga CNN-baserade metoder använder endast CNN för att lösa delar av de fyra stegen, eller använda olika nätverk för att hantera olika steg, vilket gör dem svåra att få fram den övergripande optimala lösningen. I detta dokument föreslår vi en nätverksarkitektur för att införliva alla steg av stereo matchning. Nätverket består av tre delar. Den första delen beräknar de delade funktionerna i flera skalor. Den andra delen utför matchningskostnadsberäkning, matchningskostnadsaggregation och skillnadsberäkning för att uppskatta den initiala skillnaden med hjälp av delade funktioner. Den initiala skillnaden och de delade funktionerna används för att beräkna funktionens kontinuitet som mäter riktigheten i korrespondensen mellan två indatabilder. Den initiala skillnaden och funktionsbeständigheten matas sedan in i ett undernätverk för att förfina den initiala skillnaden. Den föreslagna metoden har utvärderats med hjälp av datauppsättningarna Scenflöde och KITTI. Det uppnår toppmoderna resultat på KITI 2012 och KITI 2015-riktmärkena samtidigt som en mycket snabb körtid upprätthålls. Källkod finns på | En ram för ett nätverk består av ett utvidgat nätverk som består av tre delar: multiscale shared features (encoder), initial differency estimation (decoder), förfining av skillnader föreslås i REF som är utbildad end-to-end. | 4,399,373 | Learning for Disparity Estimation Through Feature Constancy | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 4,977 |
Den senaste maskinvarutekniken har möjliggjort förvärv av 3D-punktmoln från verkliga världsscener i realtid. En mängd interaktiva tillämpningar med 3D-världen kan utvecklas utöver detta nya tekniska scenario. Ett huvudproblem som fortfarande kvarstår är dock att de flesta bearbetningstekniker för sådana 3D-punktmoln är beräkningsintensiva, vilket kräver optimerade metoder för att hantera sådana bilder, särskilt när realtidsprestanda krävs. Som en möjlig lösning föreslår vi att man använder en 3D-rörlig fovea baserad på en multiupplösningsteknik som behandlar delar av den förvärvade scenen med hjälp av flera upplösningsnivåer. Ett sådant tillvägagångssätt kan användas för att identifiera objekt i punktmoln med effektiv timing.Experiment visar att användningen av den rörliga fovea visar en sjufaldig prestandavinst i bearbetningstiden samtidigt som 91,6% av sann igenkänningsfrekvens i jämförelse med state-of-the-art 3D-objektigenkänningsmetoder. | Gomes och Al. REF använde en 3D flytta fovea för att bearbeta delar av en scen med olika nivåer av upplösning, som lätt kunde känna igen och identifiera objekt i punktmoln. | 10,112,927 | Efficient 3D object recognition using foveated point clouds | {'venue': 'Comput. Graph.', 'journal': 'Comput. Graph.', 'mag_field_of_study': ['Computer Science']} | 4,978 |
Abstract-Det arbete som beskrivs här handlar om användningen av så kallade multilegerade argument för att stödja tillförlitlighet påståenden om programvarubaserade system. Den informella motiveringen för användningen av multilegerade argument liknar den som används för att stödja användningen av multiversionsprogram i strävan efter hög tillförlitlighet eller säkerhet. På samma sätt som ett varierat 1-out-of-2-system kan förväntas vara mer tillförlitligt än var och en av dess två komponentversioner, så kan ett tvåbent argument förväntas ge större förtroende för att ett pålitlighetspåstående (t.ex. ett säkerhetspåstående) är korrekt än vad ettdera av argumentbenen skulle vara. Vår avsikt här är att behandla dessa argumentstrukturer formellt, särskilt genom att presentera en formell probabilistisk behandling av "förtroende", som kommer att användas som ett mått på effektivitet. Detta kommer att göra det möjligt att göra anspråk på effektiviteten i det multilegerade tillvägagångssättet kvantitativt, svara på frågor som: "Hur mycket extra förtroende för ett systems säkerhet kommer jag att ha om jag lägger till ett verifieringsargument till ett argumentben baserat på statistiska tester?" För denna inledande studie koncentrerar vi oss på ett förenklat och idealiserat exempel på ett säkerhetssystem där intresset koncentreras på ett påstående om sannolikheten för fel på efterfrågan. Vår strategi är att bygga en "Bayesian Belief Network" (BBN) modell av ett tvåbent argument och manipulera detta analytiskt via parametrar som definierar dess nod sannolikhetstabeller. Målet här är att få större insikt än vad som ges av den mer vanliga BBN behandling, vilket endast innebär numerisk manipulering. Vi visar att tillägget av ett annat argumentben faktiskt kan öka förtroendet för ett pålitligt påstående; i ett rimligt rimligt exempel reduceras tvivlet i påståendet till en tredjedel av det tvivel som föreligger i det ursprungliga enda benet. Men vi visar också att det kan finnas vissa oväntade och kontraintuitiva nyanser här; till exempel kan ett helt stödjande andraben ibland undergräva ett ursprungligt argument, vilket totalt sett resulterar i mindre förtroende än vad som kom från detta ursprungliga argument. Våra resultat är neutrala i frågan om sådana svårigheter kommer att uppstå i verkliga livet - det vill säga när verkliga experter bedömer verkliga system. | Han använde också flera legerade argument för att öka förtroendet för pålitlighetsargument REF. | 3,888,032 | The Use of Multilegged Arguments to Increase Confidence in Safety Claims for Software-Based Systems: A Study Based on a BBN Analysis of an Idealized Example | {'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']} | 4,979 |
Abstrakt. Kontaktdiagram över isotetiska rektanglar förenar många koncept från tillämpningar som VLSI och arkitektonisk design, beräkningsgeometri och GIS. Att minimera arean av deras motsvarande rektangulära layouter är ett nyckelproblem. Vi studerar området-optimering problem och visar att det är NP-hård att hitta en minsta area rektangulär layout av en given kontakt graf. Vi presenterar O(n)-tid algoritmer som konstruerar O(n 2 )-area rektangulära layouter för allmänna kontakt grafer och O(n log n)-area rektangulära layouter för träd. (För träd är detta en O(log n)-tillnärmningsalgoritm.) Vi presenterar också en oändlig familj av grafer (respektive träd) som kräver (n 2 ) (respektive, (n log n)) område. Vi härleder dessa resultat genom att presentera en ny karakterisering av grafer som tillåter rektangulära layouter, med hjälp av det relaterade begreppet rektangulära dualer. En följd av våra resultat relaterar den klass av grafer som tillåter rektangulära layouter till rektangel-of-influence ritningar. | Buchsbaum m.fl. REF ger en karakterisering av den klass av grafer som tillåter rektangulär kontakt graf representation. | 1,038,771 | Rectangular layouts and contact graphs | {'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,980 |
Videotextning är uppgiften att automatiskt generera en textbeskrivning av åtgärderna i en video. Även om tidigare arbeten (t.ex. Sekvens-till-sekvens modell) har visat lovande resultat i abstraktion en grov beskrivning av en kort video, det är fortfarande mycket utmanande att bildtext en video som innehåller flera finkorniga åtgärder med en detaljerad beskrivning. Detta dokument syftar till att ta itu med utmaningen genom att föreslå en ny hierarkisk förstärkningsram för videotextning, där en högnivå Manager modul lär sig att utforma delmål och en låg nivå Arbetarmodul erkänner de primitiva åtgärder för att uppfylla delmål. Med detta kompositionsramverk för att förstärka videotextning på olika nivåer överträffar vår strategi betydligt alla grundläggande metoder på en nyligen införd storskalig datauppsättning för finkornig videotextning. Dessutom har vår icke-sensemble-modell redan uppnått de senaste resultaten på de allmänt använda MSR-VTT-datauppsättningarna. Personen ställer sig upp, lägger påsen på en axel och går ut ur rummet. Bildtext 2: En kvinna äter och delar mat med sin hund. Bildtext nr 3: En kvinna delar mellanmål med en hund. | REF föreslår en hierarkisk förstärkning av inlärningsmetoden, där en chef genererar delmål, en arbetare utför åtgärder på låg nivå och en kritiker avgör om målet uppnås. | 4,433,804 | Video Captioning via Hierarchical Reinforcement Learning | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 4,981 |
Abstract-This paper presenterar två probabilistiska utvecklingar för användning med elektromyogram (EMG). Först beskrivs ett neuroelektriskt gränssnitt för virtuell enhet kontroll baserat på gestigenkänning. Den andra utvecklingen är en Bayesiansk metod för nedbrytning av EMG i enskilda motorenheters actionpotentialer (MUAP). Denna Bayesian nedbrytning metod gör det möjligt att särskilja enskilda muskelgrupper med målet att förbättra gest erkännande. Alla exempel som presenteras bygger på provtagning av EMG-data från en försökspersons underarm. Den gestbaserade igenkänningen använder programvara för mönsterigenkänning som har utbildats för att identifiera gester bland en given uppsättning gester. Den mönsterigenkänning programvara består av dolda Markov modeller, som används för att känna igen gester som de utförs i realtid från rörliga medelvärden av EMGs. Två experiment utfördes för att undersöka genomförbarheten av denna gränssnittsteknik. Den första replikerade en virtuell joystick gränssnitt, och den andra replikerade ett tangentbord. Rörliga medelvärden av EMGs ger inte en enkel åtskillnad mellan fina muskelgrupper. För att bättre skilja mellan olika fina motoriska skicklighet muskelgrupper, presenterar vi en Bayesian algoritm för att separera ytan EMGs till representativa MUAPs. Algoritmen är baserad på differentialvariabel komponentanalys, som ursprungligen utvecklades för elektroencefalogram. Algoritmen använder en enkel framåt modell som representerar en blandning av MUAPs som ses över flera kanaler. Parametrarna för denna modell är iterativt optimerade för varje komponent. Resultaten presenteras både på syntetiska och experimentella EMG-data. Det syntetiska fallet har additivt vitt brus och jämförs med kända komponenter. De experimentella EMG-data erhölls med hjälp av en anpassad linjär elektrodmatris utformad för denna studie. Index Terms-bayesian nedbrytning, elektromyogram (EMG), gestigenkänning, dold Markov modell (HMM), motorenhet action potential (MUAP). | Bayesian nedbrytningsmetod föreslås för att särskilja enskilda muskelgrupper med målet att öka gest erkännande REF. | 13,647,794 | Gesture-based control and EMG decomposition | {'venue': 'IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)', 'mag_field_of_study': ['Computer Science']} | 4,982 |
I detta papper föreslår vi en stokastisk optimeringsmetod som adaptivt kontrollerar den provstorlek som används vid beräkning av gradient approximationer. Till skillnad från andra variansreduktionsmetoder som antingen kräver ytterligare lagring eller regelbunden beräkning av hela gradienter, minskar den föreslagna metoden variansen genom att öka provstorleken vid behov. Beslutet att öka provstorleken styrs av ett inre produkttest som säkerställer att sökriktningarna är nedstigningsriktningar med stor sannolikhet. Vi visar att det inre produkttestet förbättras på det välkända normtestet, och kan användas som grund för en algoritm som är globalt konvergerande på icke konvexa funktioner och har en global linjär konvergenshastighet på starkt konvexa funktioner. Numeriska experiment på logistiska regressionsproblem illustrerar algoritmens prestanda. | Mer nyligen, i REF, författarna infört en första order algoritm för okonstruerade stokastiska konvexa program som innebär att välja urval storlek beroende på en inre produkt test för att hitta en nedstigning riktning med hög sannolikhet. | 53,638,968 | Adaptive Sampling Strategies for Stochastic Optimization | {'venue': None, 'journal': 'arXiv: Optimization and Control', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,983 |
Manuskriptet mottogs den 27 november 2003 och reviderades den 19 maj 2006 och den 14 februari 2007 den genomsnittliga dynamiken. Detta problem uppstår när kontrolllagen tillämpas på distans och leder till problemet med att stabilisera ett ostabilt system med tidsvariationer. Vi använder en tidsvarierande horisontförutsägare för att utforma en stabiliserande kontrolllag som sätter polerna i det slutna kretsloppet. Beräkningen av prediktorns horisont undersöks och den föreslagna kontrolllagen tar uttryckligen hänsyn till en uppskattning av den genomsnittliga fördröjningsdynamiken. Det resulterande slutna loopsystemets robusthet med avseende på vissa osäkerheter om tidsuppskattningen beaktas också. Simuleringsresultaten presenteras slutligen. Index Terms-Networked styrsystem, stabilisering med tidsvarierande förseningar, stat prediktor. | Fjärrgenomförda kontrolllagar beaktas också i REF som leder till problemet med att stabilisera ett öppet kretslopp med tidsförskjutning. | 18,496,635 | Remote Stabilization Via Communication Networks With a Distributed Control Law | {'venue': 'IEEE Transactions on Automatic Control', 'journal': 'IEEE Transactions on Automatic Control', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,984 |
Batch Normalization (BN) har visat sig vara en effektiv algoritm för djup neural nätverk utbildning genom att normalisera inmatningen till varje neuron och minska den interna kovariat skifte. Utrymmet för viktvektorer i BN-skiktet kan naturligt tolkas som en Riemannian grenrör, som är invariant till linjär skalning av vikter. Efter den inneboende geometrin av detta grenrör ger en ny inlärningsregel som är mer effektiv och lättare att analysera. Vi föreslår också intuitiva och effektiva gradient klippning och regulariseringsmetoder för den föreslagna algoritmen genom att använda geometrin hos grenröret. Den resulterande algoritmen överträffar konsekvent den ursprungliga BN på olika typer av nätverksarkitekturer och datauppsättningar. | Cho och Lee betraktar viktutrymmet i ett BN-lager som ett Riemannskt grenrör och ger en ny inlärningsregel efter den inneboende geometrin i detta grenrör REF. | 26,571,597 | Riemannian approach to batch normalization | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,985 |
Vi presenterar en integrerad ram för att använda Convolutional Networks för klassificering, lokalisering och detektion. Vi visar hur ett flerskaligt och skjutbart fönster kan implementeras effektivt inom ett ConvNet. Vi introducerar också en ny djupinlärningsstrategi för lokalisering genom att lära oss att förutsäga objektgränser. Gränsande lådor ackumuleras sedan snarare än undertrycks för att öka detektionskonfidensen. Vi visar att olika uppgifter kan läras samtidigt med hjälp av ett enda gemensamt nätverk. Detta integrerade ramverk är vinnaren av lokaliseringsuppgiften för ImageNet Large Scale Visual Recognition Challenge 2013 (ILSVRC2013) och fick mycket konkurrenskraftiga resultat för detektions- och klassificeringsuppgifter. I arbetet efter konkurrens etablerar vi en ny toppmodern teknik för detektionsuppgiften. Slutligen släpper vi en funktionsextraktor från vår bästa modell som heter OverFeat. | Efter CNN revolutionen 2012, ett annat papper presenterades med en integrerad metod för att använda CNNs för klassificering, lokalisering och detektion REF.Denna studie visade hur en flerskalig och glidande fönster strategi kan genomföras inom samma ConvNet. | 4,071,727 | OverFeat: Integrated Recognition, Localization and Detection using Convolutional Networks | {'venue': 'ICLR 2014', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 4,986 |
Maskininlärning används i ett växande antal tillämpningar som kräver realtids-, exakt- och robusta förutsägelser under tung frågebörda. De flesta ramar och system för maskininlärning riktar sig dock endast till modellutbildning och inte till användning. I den här artikeln introducerar vi Clipper, ett allmänt låg latent-system. Clipper skapar en modulär arkitektur mellan slutanvändarnas tillämpningar och ett brett spektrum av ramverk för maskininlärning för att förenkla användningen av modeller mellan olika ramverk och tillämpningar. Dessutom, genom att införa caching, batching, och adaptiv modell urval tekniker, Clipper minskar förutsägelse latens och förbättrar förutsägelse genomströmning, noggrannhet och robusthet utan att ändra de underliggande ramar maskininlärning. Vi utvärderar Clipper på fyra vanliga maskininlärning riktmärken dataset och visar sin förmåga att uppfylla latens, noggrannhet, och genomströmningskrav av online-tjänster applikationer. Slutligen jämför vi Clipper med Tensorflow Serving-systemet och visar att vi kan uppnå jämförbar genomströmning och latens samtidigt som vi gör det möjligt för modellsammansättning och online-inlärning att förbättra noggrannheten och göra mer robusta förutsägelser. | Clipper REF är ett allmänt system för låg latensförutsägelse. | 1,701,442 | Clipper: A Low-Latency Online Prediction Serving System | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,987 |
Samverkansfiltrering är en effektiv rekommendationsmetod där en användares preferens på ett objekt förutses baserat på preferenser från andra användare med liknande intressen. En stor utmaning i att använda samarbetsfiltrering metoder är data gleshet problem som ofta uppstår eftersom varje användare vanligtvis bara betygsätter mycket få poster och därmed betygsmatrisen är extremt gles. I detta dokument tar vi itu med detta problem genom att överväga flera samverkande filtreringsuppgifter inom olika områden samtidigt och utnyttja relationerna mellan domäner. Vi hänvisar till det som en multi-domän samarbete filtrering (MCF) problem. För att lösa MCF-problemet föreslår vi ett probabilistiskt ramverk som använder probabilistisk matrisfaktorisering för att modellera klassificeringsproblemet inom varje område och gör det möjligt att anpassa kunskapen till olika domäner genom att automatiskt lära sig korrelationen mellan domäner. Vi introducerar också länkfunktionen för olika domäner för att korrigera deras fördomar. Experiment som genomförs i flera tillämpningar i verkligheten visar hur effektiva våra metoder är i jämförelse med vissa representativa metoder. | Multi-domain Collaborative Filtering REF förlänger probabilistisk matris factorization för att lära sig en korrelation. | 1,025,328 | Multi-Domain Collaborative Filtering | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,988 |
Att räkna frekvensen av små subgrafer är en grundläggande teknik i nätverksanalyser inom olika områden, särskilt inom bioinformatik och sociala nätverk. Det speciella fallet med triangelräkning har fått mycket uppmärksamhet. Att få resultat för 4-vertex eller 5-vertex mönster är mycket utmanande, och det finns få praktiska resultat kända som kan skala till massiva storlekar. Vi introducerar ett algoritmiskt ramverk som kan användas för att räkna alla små mönster i en graf och tillämpa detta ramverk för att beräkna exakta värden för alla 5-vertex subgraphs. Vårt ramverk är byggt på att skära ett mönster i mindre, och med hjälp av antalet mindre mönster för att få större antal. Dessutom utnyttjar vi gradorienteringar i grafen för att minska körtiden ännu mer. Dessa metoder undviker den kombinatoriska explosion som typiska subgraph räkna algoritmer ansikte. Vi bevisar att det räcker att räkna bara fyra specifika subgrafer (tre av dem har mindre än 5 hörn) för att exakt räkna alla 5-vertex mönster. Vi utför omfattande empiriska experiment på en mängd olika verkliga grafer. Vi kan beräkna antalet grafer med tiotals miljoner kanter på några minuter på en varumaskin. Såvitt vi vet är detta den första praktiska algoritmen för att räkna 5-vertex mönster som körs på denna skala. En språngbräda till vår huvudalgoritm är en snabb metod för att räkna alla 4-vertex mönster. Denna algoritm är typiskt tio gånger snabbare än den toppmoderna 4-vertex räknare. | Pinar-SeshadhriVishal utformade ESCAPE-algoritmen för praktisk (totalt) 5-vertex subgraph counting REF. | 3,717,921 | ESCAPE: Efficiently Counting All 5-Vertex Subgraphs | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,989 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.