src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Sammanfattning av denna webbsida: Denna artikel presenterar en ny sensorfusionsmetod för visuell samtidig lokalisering och kartläggning (SLAM) genom integrering av en monokulär kamera och en 1D-laserseriesökare. Till exempel en fusionsmetod ger skaluppskattning och driftkorrigering och den begränsas inte av volym, t.ex., stereokameran begränsas av baslinjen och övervinner det begränsade djupområdesproblem som är förknippat med SLAM för RGBD-kameror. Vi presenterar först den analytiska genomförbarheten för att uppskatta den absoluta skalan genom fusion av 1D-avståndsinformation och bildinformation. Därefter beskrivs den analytiska härledningen av laservisionsfusionen i detalj baserat på den lokala täta rekonstruktionen av bildsekvenserna. Vi korrigerar också skalan av den monokulära SLAM med laseravståndsinformationen som är oberoende av driftfelet. Slutligen, tillämpningen av denna strategi på både inomhus och utomhus scener verifieras av Tekniska University of Munich dataset av RGBD och självsamlade data. Vi jämför effekterna av skaluppskattning och driftkorrigering av den föreslagna metoden med SLAM för en monokulär kamera och en RGBD-kamera. | I REF presenteras en sensorfusionsmetod för visuell SLAM genom integrering av en monokulär kamera och ett 1D-laserområdesfinger. | 49,303,614 | Scale Estimation and Correction of the Monocular Simultaneous Localization and Mapping (SLAM) Based on Fusion of 1D Laser Range Finder and Vision Data | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 5,096 |
Vi presenterar en signalbehandlingsram för lätta transporter. Vi studerar strålningens frekvensinnehåll och hur den förändras av fenomen som skuggning, ocklusion och transport. Detta utökar tidigare arbete som övervägde antingen rumsliga eller vinkelmått, och det erbjuder en omfattande behandling av både utrymme och vinkel. Vi visar att ocklusion, en multiplikation i primal, i Fourier domänen till en konvolution av spektrumet av blockerare. Förökning motsvarar en skjuvning i frekvensdomänen rymdvinkel, medan reflektion på böjda föremål utför en annan skjuvning längs vinkelfrekvensaxeln. Som framgår av tidigare arbete är reflektion en konvolution i det ursprungliga och därmed en multiplikation inom Fourier-området. Vårt arbete visar hur de rumsliga komponenterna i belysningen påverkas av denna vinkelkonvolution. Vårt ramverk förutsäger egenskaperna hos interaktioner som kaustik och försvinnandet av skuggor av små drag. Förutsägelser om frekvensinnehållet kan sedan användas för att kontrollera provtagningsfrekvensen för rendering. Andra potentiella tillämpningar inkluderar precomputed utstrålning överföring och omvänd rendering. | REF studerar egenskaperna hos Fourier-spektrumet för det lokala ljusfältet runt en centralstråle. | 1,800,833 | A frequency analysis of light transport | {'venue': "SIGGRAPH '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,097 |
Vi presenterar en Cycle-Gan baserad många-till-många röstomvandling metod som kan konvertera mellan högtalare som inte är i träningssetet. Denna egenskap möjliggörs genom högtalare inbäddningar som genereras av ett neuralt nätverk som är gemensamt utbildad med Cycle-GAN. I motsats till tidigare arbete inom detta område möjliggör vår metod konvertering mellan en ut-of-dataset-högtalare och en målhögtalare i båda riktningarna och kräver ingen omskolning. Out-of-dataset högtalare omvandling kvalitet utvärderas med hjälp av en oberoende utbildad högtalaridentifiering modell, och visar bra stil omvandling egenskaper för tidigare ohörda högtalare. Subjektiva tester på mänskliga lyssnare visar stil konvertering kvalitet för in-datauppsättning högtalare är jämförbar med den senaste baslinjemodellen. | I REF konverterade Cycle-GAN en ut-of-dataset-högtalare till en målhögtalare, och vice versa. | 146,809,498 | Many-to-Many Voice Conversion with Out-of-Dataset Speaker Support | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 5,098 |
I många relevanta problem med banplanering minskar begränsningar för stängning av slingor konfigurationsutrymmet till ett grenrör som är inbäddat i det högre dimensionens gemensamma omgivningsutrymme. Medan många framsteg har gjorts för att lösa problem med planläggning av vägar i närvaro av hinder, är det endast ett fåtal som anser att det finns begränsningar när det gäller stängning av spåren. I detta dokument presenterar vi AtlasRRT algoritmen, en planerare speciellt anpassad för sådana begränsade system som bygger på nyligen utvecklade verktyg för högredimensionell fortsättning. Dessa verktyg ger förfaranden för att definiera diagram som lokalt parametrisera grenrör och samordna dem bildar en atlas. AtlasRRT bygger samtidigt en atlas och ett snabbt utforskande randomträd (RRT), med hjälp av atlas för att provsmaka relevanta konfigurationer för RRT, och RRT för att utforma utvidgningsriktningar för atlas. Den nya planeraren är fördelaktig eftersom de prover som erhålls från atlasen möjliggör en effektivare utvidgning av RRT än den senaste tekniken, där prover genereras i det gemensamma omgivande utrymmet. | För att ta itu med avhandlingar har REF infört Atlas-baserade snabbutforskande Random Tree (AtlasRRT) planerare. | 4,786,809 | Path planning with loop closure constraints using an atlas-based RRT | {'venue': 'in International Symposium on Robotics Research', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,099 |
Smart stad har blivit ett populärt ämne som inte bara i utvecklade länder utan även i utvecklingsländer. Det finns många olika definitioner för smarta städer inom olika områden och regioner. I allmänhet syftar det till en hållbar stadsutveckling genom optimal förvaltning av resurser och potential, vilket ger medborgarna ett heltäckande högkvalitativt liv. Planeringen av områdets energisystem är en av de viktigaste frågorna, som har att göra med energiproduktionen, anläggningarnas energiförbrukning, transportsystemen och alla andra stadsinfrastrukturer. Särskilt för Japan, ett av de länder som står inför de komplexa frågorna om ett åldrande samhälle, katastrofhantering och energiberoende behöver en ny metod för optimal stadsplanering som integrerar all information från dessa sektorer. Smart stad med högt utvecklad informations- och kommunikationsteknik (IKT) betraktas som en sådan viktig strategi. För att främja konceptet med smarta städer i Japan föreslås i detta dokument ett GIS-BIM-baserat energiplaneringssystem för städer för att få tillgång till den optimala tekniska och politiska lösningen för att justera stadsinfrastruktur utöver den integrerade analysen. För det första introduceras begreppet japansk smart stad som förmedlar idéer från stadsplanering till infrastruktur. För det andra föreslår forskningen ett GIS-BIM-baserat energiplaneringssystem, inklusive databaskonstruktion och analys med GIS, den optimala energisystemdesignen med hjälp av BIM och 3D-visualisering med användarvänligt gränssnitt. Slutligen antas centrum av Tokyo stad som en fallstudie, vilket tyder på potentialen att få tillgång till den optimala tekniska och politiska lösningen. | Yamamura et al Ref föreslog ett "GIS-BIM"-baserat energiplaneringssystem för städer som inkluderar GIS-databaskonstruktion och analys för att få fram optimerade tekniska och politiska lösningar för att omfördela stadsinfrastruktur. | 41,385,008 | Assessment of Urban Energy Performance through Integration of BIM and GIS for Smart City Planning | {'venue': None, 'journal': 'Procedia Engineering', 'mag_field_of_study': ['Engineering']} | 5,100 |
Mobila tekniker för planering av ankarvägar har tillhandahållits som ett alternativ för nodlokalisering i trådlösa sensornätverk (WSN). I ett sådant sammanhang är banplanering ett rörelsemönster där en mobil ankarknutas rörelse är utformad för att uppnå ett maximalt lokaliseringsförhållande som är möjligt med en minsta felfrekvens. Vanligtvis är planeringen av mobilitetsbanan utformad i förväg, vilket är tillämpligt när det mobila ankaret har tillräckliga energikällor och tillräckligt med tid. När mobilitetsrörelsen är begränsad eller begränsad behövs dock en dynamisk vägplaneringsdesign. I detta dokument föreslås en ny distribuerad avståndsfri rörelsemekanism för mobilitetsassisterad lokalisering i WSN:er när det mobila ankarets rörelse är begränsad. Den utformade rörelsen formas i realtid mönster med hjälp av en fuzzy-logic tillvägagångssätt baserat på den information som mottagits från nätverket och nodernas installation. Vår föreslagna modell, Fuzzy-Logic baserad Path Planning för mobil ankare-assisterad Localization i WSNs (FLPPL), erbjuder överlägsna resultat i flera mätvärden inklusive både localization noggrannhet och localization ratio i jämförelse med andra liknande verk. | Fuzzy-Logic baserad Path Planning för mobila ankar-stödd Localization (FLPPL) föreslås i REF. | 3,540,300 | Dynamic Fuzzy-Logic Based Path Planning for Mobility-Assisted Localization in Wireless Sensor Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 5,101 |
Abstract-Peer-till-peer maskar (P2P) utnyttjar gemensamma sårbarheter i medlemsvärdar i ett P2P-nätverk och sprids topologiskt i P2P-nätverket, en potentiellt mer effektiv strategi än slumpmässig skanning för att lokalisera offer. Detta dokument beskriver den fara som P2P-maskar utgör och inleder en studie av möjliga begränsningsmekanismer. I synnerhet undersöker tidningen genomförbarheten av en självförsvar infrastruktur inom ett P2P-nätverk, beskriver utmaningarna, utvärderar hur väl denna försvarsmekanism innehåller P2P maskar, och avslöjar samband mellan inneslutning och overlay topologi av ett P2P-nätverk. Våra experiment föreslår ett antal designanvisningar för att förbättra motståndskraften hos P2P-nätverk mot maskattacker. | Det allra första arbetet i REF belyste farorna med P2P-maskar och studerade genomförbarheten av självförsvar och inneslutning inuti P2P-överlagringen. | 5,444,394 | A First Look at Peer-to-Peer Worms: Threats and Defenses | {'venue': 'IPTPS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,102 |
Konvolutionella neurala nätverk har framträtt som den ledande metoden för klassificering och segmentering av bilder. I vissa fall är det önskvärt att fokusera nätets uppmärksamhet på en viss region i bilden. Ett sådant fall är erkännandet av innehållet i transparenta fartyg, där fartygsregionen i bilden redan är känd. Detta arbete presenterar en ventilfilter metod för att fokusera uppmärksamheten av nätet på en region av intresse (ROI). I detta tillvägagångssätt, ROI infogas i nätet som en binär karta. Nätet använder en annan uppsättning convolution filter för ROI och bakgrundsbild regioner, vilket resulterar i en annan uppsättning funktioner som extraheras från varje region. Mer exakt, för varje filter som används på bilden, finns ett motsvarande ventilfilter som fungerar på ROI-kartan och bestämmer de regioner där motsvarande bildfilter kommer att användas. Detta ventilfilter fungerar effektivt som en ventil som hämmar specifika funktioner i olika bildområden enligt ROI-kartan. Dessutom presenteras en ny datauppsättning för bilder av material i glaskärl i en kemilaboratoriummiljö. Denna datauppsättning innehåller tusen bilder med pixelvis annotering enligt kategorier som sträcker sig från fylld och tom till den exakta fasen av materialet inuti kärlet. Resultaten av ventilfiltrets inflygning och helt konvolutionella neurala nät (FCN) utan ROI-ingång jämförs baserat på denna datamängd. | Ett CNN:s uppmärksamhet på en specifik region av intresse (ROI) av bilden har också undersökts på olika sätt, från att använda ROI som ytterligare indata till nätet till att använda olika filter i olika bildregioner REF. | 27,700,963 | Setting an attention region for convolutional neural networks using region selective features, for recognition of materials within glass vessels | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,103 |
Abstrakt. I detta arbete har en sluten form, maximal-likelihood (ML) estimator för variansen av det termiska bruset i magnetisk resonanstomografi (MRI) system utvecklats. ML-skattaren användes i sin tur som en förhandsinformation för att ta fram en enkeldimensionell ljudsignalbaserad algoritm för bildrenovering. Uppskattningens prestanda bedömdes teoretiskt med hjälp av den nedre gränsen Crámer-Rao, och effekten av att välja en lämplig uppsättning av nollsignalpixlar på uppskattningen av bullervariansen undersöktes också. Effektiviteten hos algoritmen för restaurering av bilder baserade på bulleravkänning för att kompensera för det termiska bruset i MRT utvärderades också. Faktiska MRI-data från LONI-databasen användes för att bedöma både ML-skattnings- och bildrenoveringsalgoritmernas prestanda. | En estimator med hjälp av en förhandsinformation för att ta fram en enda dimension bulleravstängning för variansen av det termiska bruset i magnetisk resonanstomografi (MRI) system som kallas ML estimator har föreslagits i REF. | 6,854,388 | Thermal noise estimation and removal in MRI: a noise cancellation approach | {'venue': 'CIARP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,104 |
Dynamisk adaptiv streaming över HTTP (DASH) har under de senaste åren blivit en lovande lösning för videoleveranstjänster via Internet. För närvarande använder flera leverantörer av videoinnehåll DASH-lösningen för att förbättra användarnas upplevelsekvalitet (QoE) genom att automatiskt byta videokvalitetsnivåer (VQL) enligt nätverksstatus. Frekvensen av byte av händelser mellan olika VQL under en videoströmning kan dock störa användarens visuella uppmärksamhet och därmed påverka användarens QoE. Som ett av de första försöken att karakterisera effekten av VQL-koppling på användarens QoE, genomförde vi en serie subjektiva tester, som visar att det finns en korrelation mellan användaren QoE och frekvensen, typen och temporal placering av växlingshändelserna. Vi föreslår en ny parameter som heter switching degradation factor (SDF) för att fånga en sådan korrelation. En DASH-algoritm med SDF-parameter jämförs med samma algoritm utan SDF. Resultaten visar att SDF-parametern avsevärt förbättrar användarens QoE, särskilt när nätverksförhållandena varierar ofta. | Rodriguez m.fl. REF modellerade effekten av videokvalitetsbyte. | 8,215,862 | The impact of video-quality-level switching on user quality of experience in dynamic adaptive streaming over HTTP | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 5,105 |
Abstract-As video-baserade tjänster blir en integrerad del av slutanvändarnas liv, det finns ett överhängande behov av att öka backhaul kapacitet och resurshantering effektivitet för att möjliggöra en mycket förbättrad multimedia erfarenhet för slutanvändarna. Nästa generations nätverksparadigm erbjuder stora fördelar jämfört med de traditionella nätverken genom att förenkla ledningsskiktet, särskilt genom antagandet av programvarudefinierade nätverk (SDN). Att möjliggöra tillhandahållande av tjänster av hög kvalitet (QoS) är dock fortfarande en utmaning som måste optimeras särskilt för multimediabaserade tillämpningar. I detta dokument föreslår vi LearnQoS, ett intelligent QoS-hanteringsramverk för multimediabaserade SDN. LearnQoS använder en policybaserad nätverkshantering (PBNM) för att säkerställa att QoS-kraven uppfylls och optimerar driften av PBNM genom förstärkningslärande (RL). Det föreslagna LearnQoS-ramverket implementeras och utvärderas under en experimentell installationsmiljö och jämförs med standarddriften för SDN när det gäller PSNR, MOS, dataflöde och paketförlust. | I REF föreslår författarna LearnQoS, ett intelligent QoS-hanteringsramverk för multimediabaserade SDN. | 52,016,143 | LearnQoS: A Learning Approach for Optimizing QoS Over Multimedia-Based SDNs | {'venue': '2018 IEEE International Symposium on Broadband Multimedia Systems and Broadcasting (BMSB)', 'journal': '2018 IEEE International Symposium on Broadband Multimedia Systems and Broadcasting (BMSB)', 'mag_field_of_study': ['Computer Science']} | 5,106 |
Allteftersom planerare och deras miljöer blir alltmer komplexa, blir planerarens beteende allt svårare att förstå. Vi förstår ofta inte vad som orsakar dem att misslyckas, så att vi kan felsöka deras misslyckanden, och vi m a y inte förstår vad som tillåter dem att lyckas, så att vi kan utforma nästa generation. Denna uppsats beskriver en delvis automatiserad metod för att förstå planerarens beteende under långa tidsperioder. Metodiken, som kallas beroendetolkning, använder statistisk beroendedetektion för att identifiera intressanta beteendemönster i utförandet spår och tolkar mönster med hjälp av en svag modell av planerarens interaktion med sin miljö för att förklara hur t h e mönster kan orsakas av planeraren. Beroendetolkning har tillämpats för att identifiera möjliga orsaker till planfel i Phoenix planeraren. Genom att analysera fyra uppsättningar av avrättning spår som samlats in från cirka 400 körningar av Phoenix planeraren, vi s h o wed att de statistiska beroendena beskriver mönster av beteende som är känsliga t o t h e v ersion av planeraren och att öka temporal separation mellan händelser, och att beroendedetektion försämras förutsägbart som antalet tillgängliga utförande spår minskar och som buller införs i utförandet spår. Beroendetolkning är lämplig när en komplett och korrekt modell av planeraren och miljön inte är tillgänglig, men körspår finns tillgängliga. | I REF presenteras en metod som kallas beroendetolkning, som använder statistisk beroendedetektering för att identifiera intressanta (ovanligtvis frekventa eller sällan förekommande) mönster i spår av planens utförande. | 14,311,329 | Understanding planner behavior | {'venue': 'Artif. Intell.', 'journal': 'Artif. Intell.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,107 |
Nya arbeten visade att Generativa Adversarial Networks (Gans) kan tillämpas framgångsrikt i oövervakade domänanpassning, där, med tanke på en märkt källkod dataset och en omärkt måldataset, målet är att träna kraftfulla klassificerare för målprover. Det visades särskilt att en objektiv GAN-funktion kan användas för att lära sig målfunktioner som inte kan särskiljas från källfunktionerna. I detta arbete utökar vi detta ramverk genom att (i) tvinga den lärda funktionsextraktorn att vara domäninvariant, och (ii) träna den genom dataförstärkning i funktionsutrymmet, nämligen utföra funktionsförstärkning. Även om dataförstärkning i bildrymden är en väl etablerad teknik i djupt lärande, har funktionen förstärkning ännu inte fått samma nivå av uppmärksamhet. Vi utför det med hjälp av en funktionsgenerator tränas genom att spela GAN minimax spel mot källfunktioner. Resultaten visar att både upprätthållande av domäninvarians och utförande av funktionsförstärkning leder till överlägsen eller jämförbar prestanda jämfört med toppmoderna resultat i flera oövervakade riktmärken för domänanpassning. | Arbetet REF utökar denna kontradiktoriska anpassningsram med att lägga till steget för att träna en funktionsgenerator. | 19,059,279 | Adversarial Feature Augmentation for Unsupervised Domain Adaptation | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 5,108 |
Gemenskapens upptäckt och analys är en viktig metod för att förstå organisationen av olika verkliga nätverk och har tillämpningar i problem som är så olika som samförståndsbildning i sociala samhällen eller identifiering av funktionella moduler i biokemiska nätverk. För närvarande används algoritmer som identifierar samhällsstrukturer i storskaliga verkliga nätverk kräver en priori information såsom antal och storlek på samhällen eller är beräkning dyrt. I det här dokumentet undersöker vi en enkel algoritm som använder nätverksstrukturen ensam som sin guide och som varken kräver optimering av en fördefinierad objektiv funktion eller förhandsinformation om samhällena. I vår algoritm initieras varje nod med en unik etikett och vid varje steg antar varje nod den etikett som de flesta av dess grannar för närvarande har. I denna iterativa process bildar tätt sammankopplade grupper av noder ett samförstånd om en unik märkning för att bilda samhällen. Vi validerar algoritmen genom att tillämpa den på nätverk vars samhällsstrukturer är kända. Vi visar också att algoritmen tar nästan linjär tid och därför är det beräkningsmässigt billigare än vad som hittills varit möjligt. | LPA REF fungerar genom att tilldela en unik etikett till varje nod i grafen. | 18,741,059 | Near linear time algorithm to detect community structures in large-scale networks | {'venue': 'Physical Review E 76, 036106 (2007)', 'journal': None, 'mag_field_of_study': ['Physics', 'Medicine']} | 5,109 |
Den stora majoriteten av arbetet på ord sinnen har förlitat sig på fördefinierade sinnen inventeringar och en notation schema där varje ord instans är taggad med den bäst passande känsla. Detta dokument undersöker fallet för en graderad begrepp av ordbetydelse i två experiment, ett som använder WordNet sinnen på ett graderat sätt, kontrasterad med "vinnaren tar alla" annotation, och en som ber notatorer att bedöma likheten av två användningsområden. Vi finner att de graderade svaren korrelerar med kommentarer från tidigare datauppsättningar, men sensationsuppdrag används på ett sätt som försvagar argumentet för tydliga avgränsningar. Svaren från båda experimenten korrelerar med överlappningen av parafraser från den engelska lexiska substitutionsuppgiften som bådar gott för användningen av substitut som en proxy för ordförnimmelse. Detta dokument innehåller också två nya dataset som kan användas för att utvärdera beräkningssystem. | I REF är tanken att modellera betydelsen i sitt sammanhang på ett sätt som fångar olika grader av likhet med en ordförnimmelse, eller mellan ordfall. | 2,123,239 | Investigations on Word Senses and Word Usages | {'venue': 'ACL-IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,110 |
Abstract-I detta papper presenterar vi en ny metod för att identifiera objekt med hjälp av touch sensorer installerade i fingertopparna på en manipulation robot. Vår strategi fungerar på låg upplösningsintensiva bilder som erhålls när roboten tar tag i ett objekt. Vi använder en bag-of-words metod för objektidentifiering. Med hjälp av oövervakad samling av träningsdata lär vi oss ett ordförråd från taktila observationer som används för att generera en histogramkodbok. Den histogram codebook modeller fördelar över vokabulären och är kärnan identifieringsmekanism. Eftersom objekten är större än sensorn, behöver roboten vanligtvis flera grepp åtgärder på olika positioner för att unikt identifiera ett objekt. För att minska antalet nödvändiga grepp åtgärder, tillämpar vi en beslut-teoretisk ram som minimerar entropi av den probabilistiska tron om typen av objekt. I våra experiment med olika industri- och hushållsföremål visar vi att vårt tillvägagångssätt kan diskriminera mellan en stor uppsättning objekt. Vi visar dessutom att en robot med vårt tillvägagångssätt kan särskilja visuellt liknande objekt som har olika elasticitetsegenskaper genom att endast använda informationen från touchsensorn. | Schneider m.fl. REF tillämpade en bag-of-words metod för att behandla taktila data för objektidentifiering. | 1,871,266 | Object identification with tactile sensors using bag-of-features | {'venue': '2009 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2009 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 5,111 |
Medan Recurrent Neural Networks (RNN) är kända för att vara Turing komplett, detta bygger på oändlig precision i staterna och obegränsad beräkningstid. Vi betraktar fallet med RNN med ändlig precision vars beräkningstid är linjär i indatalängden. Under dessa begränsningar visar vi att olika RNN-varianter har olika beräkningskraft. I synnerhet visar vi att LSTM och Elman-RNN med ReLU aktivering är strikt starkare än RNN med en squashing aktivering och GRU. Detta uppnås eftersom LSTMs och ReLU-RNNs kan enkelt genomföra räkna beteende. Vi visar empiriskt att LSTM verkligen lär sig att effektivt använda räknemekanismen. | REF visar att LSTM och enkla RNN med ReLU-aktivering kan lära sig att räkna obundet, i motsats till GRU. | 44,115,640 | On the Practical Computational Power of Finite Precision RNNs for Language Recognition | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,112 |
Abstract-A hårt realtidssystem är oftast föremål för stränga tillförlitlighet och tidsbegränsningar eftersom underlåtenhet att ge korrekta resultat i rätt tid kan leda till en katastrof. Ett sätt att undvika att missa tidsfrister är att handla kvaliteten på beräkningsresultat för aktualitet och programvara feltolerans ofta uppnås med användning av överflödiga program. En deadlinemekanism som kombinerar dessa två metoder föreslås för att tillhandahålla feltolerans för programvara i system för periodiska uppgifter i hård realtid. Vi anser särskilt att problemet med att schemalägga en uppsättning periodiska realtidsuppgifter var och en har två versioner: primära och alternativa. Den primära versionen innehåller fler funktioner (alltså mer komplexa) och ger goda kvalitetsresultat, men dess korrekthet är svårare att verifiera på grund av dess höga komplexitet och resursanvändning. Däremot innehåller den alternativa versionen endast de minsta nödvändiga funktionerna (vilket är enklare) och ger mindre exakta, men godtagbara resultat och dess korrekthet är lätt att verifiera. Vi föreslår en schemaläggningsalgoritm som 1) garanterar antingen den primära eller alternativa versionen av varje kritisk uppgift som ska slutföras i tid och 2) försök att slutföra så många primaries som möjligt. Vår grundläggande algoritm använder en fast prioritetsdriven förebyggande schemaläggning för att preallokera tidsintervall till alternativ och, vid körning, försök att utföra primaries först. En alternativ kommer endast att köras 1) om dess primära misslyckas på grund av brist på tid eller manifestation av fel eller 2) när den senaste tiden för att starta utförandet av alternativet utan att missa motsvarande aktivitetsdeadline har uppnåtts. Denna algoritm visar sig vara effektiv och enkel att implementera. Denna algoritm förbättras ytterligare för att förhindra tidiga misslyckanden med att utföra primaries från att utlösa fel i efterföljande jobb utföranden, vilket förbättrar effektiviteten i processorns användning. | Han och Al. presenterade en algoritm för inställningar där varje periodisk uppgift har två versioner: primär och alternativ REF. | 17,178,157 | A fault-tolerant scheduling algorithm for real-time periodic tasks with possible software faults | {'venue': 'IEEE Trans. Computers', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,113 |
Vi presenterar multi-relationell latent semantisk analys (MRLSA) som generaliserar latent semantisk analys (LSA). Limesa ger ett elegant tillvägagångssätt för att kombinera flera relationer mellan ord genom att konstruera en 3-vägs tensor. Likt LSA, en låg rank approximation av tensor härleds med hjälp av en tensor nedbrytning. Varje ord i ordförrådet representeras alltså av en vektor i det latenta semantiska utrymmet och varje relation fångas av en latent kvadratmatris. Graden av två ord som har en specifik relation kan sedan mätas genom enkla linjära algebraiska operationer. Vi visar att genom att integrera flera relationer från både homogena och heterogena informationskällor uppnår MRLSA toppmoderna resultat på befintliga referensdatauppsättningar för två relationer, anonyma och is-a. | En multi-relationell latent semantisk analys framtagen av Chang et al. REF använder en trevägs tensor för att kombinera flera relationer mellan två ord, där en av förbindelserna är anonym. | 11,033,817 | Multi-Relational Latent Semantic Analysis | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,114 |
Random walk-baserade metoder är lämpliga för informationsspridning i mobila och opportunistiska miljöer som är inneboende dynamiska och typiskt storskaliga. Flera slumpmässiga vandrare har nyligen föreslagits som en lämplig mekanism för att avsevärt minska termineringstiden vid täckning av en nättopologi. I den här artikeln studeras och analyseras mekanismen med flera slumpmässiga vandrare under ett annat och nytt perspektiv som gör det möjligt att ytterligare förstå nätverkstäckningen när man använder flera slumpmässiga vandrare i ett nätverk. Med tanke på att antalet rörelser inom denna mekanism ökar avsevärt (proportionellt med antalet slumpmässiga gångare) - och ibland inte så effektivt som förväntat på grund av frekventa återbesök som inte förbättrar täckningen som visas i detta papper - införs en replikeringsmekanism som kan minska antalet rörelser genom att minska de första återbesöken. Simuleringsresultat med hänsyn till geometriska slumpmässiga graftopologier – som lämpar sig för modellering av mobila miljöer – presenteras också för att stödja analysresultaten och sprida mer ljus över olika aspekter av båda de ovannämnda mekanismerna. | Oikonomou m.fl. i REF undersöka användningen av flera slumpmässiga gångare och relaterade replikeringsmekanismer. | 3,472,141 | A study of information dissemination under multiple random walkers and replication mechanisms | {'venue': "MobiOpp '10", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,115 |
Abstract-This paper tar upp frågor som rör förbättring av den övergripande kvaliteten på den dynamiska länkgenereringen av kandidaten för kravspårningsprocessen för verifierings- och valideringsanalytiker samt oberoende verifierings- och valideringsanalytiker. Dokumentets bidrag är fyrafaldigt: Vi definierar mål för ett spårningsverktyg baserat på analytikers ansvar i spårningsprocessen, vi inför flera nya åtgärder för att bekräfta att målen har uppfyllts, vi genomför analytiker återkoppling i spårningsprocessen, och vi presenterar en prototyp verktyg som vi byggt, RETRO (Krav Tracing On-target), för att nå dessa mål. Vi presenterar också resultaten av en studie som används för att bedöma RETRO:s stöd för mål och målelement som kan mätas objektivt. | Huffman Hayes m.fl. föreslog RETRO-verktyget för att förbättra den övergripande kvaliteten på den dynamiska kandidatlänkgenereringen för kravspårningsprocessen REF. | 3,153,072 | Advancing candidate link generation for requirements tracing: the study of methods | {'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']} | 5,116 |
Elektrisk maximal efterfrågan Detta dokument föreslår en innovativ algoritm för att förutsäga kortsiktiga elektrisk maximal efterfrågan genom att använda historiska efterfrågedata. Förmågan att upptäcka i topp efterfrågan mönster för kommersiella eller industriella kunder skulle föreslå många direkta och indirekta fördelar för kunder och försörjningsleverantörer i form av minskning av efterfrågan, kostnadskontroll och systemstabilitet. Tidigare arbeten inom elproduktion med maximal efterfrågan har främst fokuserats på säsongseffekter, vilket inte är en genomförbar metod för industriella tillverkningsanläggningar vid kortsiktiga belastningsprognoser. Den föreslagna algoritmen, betecknad som Adaptive Rate of Change (ARC), bestämmer logaritmisk hastighet-av-förändring i belastningsprofil före en topp genom att postulera efterfrågekurvan som en stokastisk, medel-reverting process. Motivet bakom denna analys, är att det energieffektiva programmet kräver inte bara efterfrågeuppskattning utan också att varna användaren för nära förestående maximal toppförekomst. Detta papper analyserar efterfrågan trenddata och innehåller stokastisk modell och medelvärde återgår halveringstid för att utveckla en elektrisk maximal efterfrågan prognos algoritm, som är statistiskt utvärderad genom cross-table och F-score för tre olika tillverkningsanläggningar. De aggregerade resultaten visar en total noggrannhet på 0,91 och en F-poäng på 0,43, vilket indikerar att algoritmen är effektiv förutsäga toppefterfrågan för att förutsäga toppefterfrågan.. (2018). ARC algoritm: En ny metod för att prognostisera och hantera daglig elektrisk maximal efterfrågan. Energi, 154, 383-389. | Och Wu et al. I REF föreslogs adaptive Rate of Change (ARC) för att uppskatta den elektriska maximala efterfrågan på kort sikt. | 67,347,262 | ARC algorithm: a novel approach to forecast and manage daily electrical maximum demand | {'venue': None, 'journal': 'Energy', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 5,117 |
Prestanda hos delar som tillverkas av Free Form Extrusion (FFE), en alltmer populär additiv tillverkningsteknik, beror främst på deras dimensionsnoggrannhet, ytkvalitet och mekaniska prestanda. Dessa egenskaper påverkas starkt av utvecklingen av glödtrådens temperatur och deformation under deposition och stelning. Tillgången till lämplig programvara för modellering av processer skulle därför vara ett kraftfullt verktyg för att stödja en effektiv processuppställning och optimering. Detta arbete undersöker bidraget till den totala värmeöverföringen av olika termiska fenomen som utvecklas under tillverkningssekvensen, inklusive konvektion och strålning med miljön, ledning med stöd och mellan angränsande filament, strålning mellan angränsande filament och konvektion med inhägnad luft. Omfattningen av den mekaniska deformationen studeras också. När denna övning är avslutad är det möjligt att välja materialegenskaper, processvariabler och termiska fenomen som bör tas in för effektiv numerisk modellering av FFE. | I ett nyare dokument REF undersökte samma författare bidraget från olika termiska fenomen under tillverkningsprocessen till den totala värmeöverföringen. | 55,803,485 | Thermal conditions affecting heat transfer in FDM/FFE: a contribution towards the numerical modelling of the process | {'venue': None, 'journal': 'Virtual and Physical Prototyping', 'mag_field_of_study': ['Materials Science']} | 5,118 |
I detta arbete föreslås en ny metaheurist kallad Grey Wolf Optimizer (GWO) inspirerad av grå vargar (Canis lupus). GWO-algoritmen efterliknar ledarskapshierarkin och jaktmekanismen hos grå vargar i naturen. Fyra typer av grå vargar som alfa, beta, delta och omega används för att simulera ledarskapshierarkin. Dessutom genomförs de tre huvudstegen i jakten, sökandet efter byte, kretsandet av byten och angreppet på bytet. Algoritmen jämförs sedan med 29 välkända testfunktioner, och resultaten verifieras genom en jämförande studie med Partikelsvamoptimering (PSO), Gravitationell sökning Algoritm (GSA), Differentiell evolution (DE), Evolutionär programmering (EP) och Evolutionsstrategi (ES). Resultaten visar att GWO-algoritmen kan ge mycket konkurrenskraftiga resultat jämfört med dessa välkända meta-heuristiker. Papperet överväger också att lösa tre klassiska konstruktionsproblem (spännings-/kompressionsfjäder, svetsade balkar och tryckkärlskonstruktioner) och presenterar en verklig tillämpning av den föreslagna metoden inom optisk teknik. Resultaten av de klassiska konstruktionsproblemen och den verkliga tillämpningen visar att den föreslagna algoritmen är tillämplig på utmanande problem med okända sökytor. | REF föreslog en ny metaheurist kallad Grey Wolf Optimizer (GWO) inspirerad av grå vargar (Canis lupus). | 15,532,140 | Grey Wolf Optimizer | {'venue': 'Adv. Eng. Softw.', 'journal': 'Adv. Eng. Softw.', 'mag_field_of_study': ['Computer Science']} | 5,119 |
Tidig forskning om emoji i textkommunikation har i stor utsträckning fokuserat på högfrekvensanvändning och tvetydiga tolkningar. Undersökning av ett brett spektrum av emoji användning visar dessa glyfer tjänar minst två mycket olika syften: som innehåll och funktion ord, eller som multimodala affektiva markörer. Identifiering av var en emoji ersätter textinnehåll tillåter NLP-verktyg möjligheten att tolka dem som något annat ord eller fras. Att erkänna importen av icke-innehåll emoji kan vara en viktig del av att förstå ett meddelande också. Vi rapporterar om en annotering uppgift på engelska Twitter data med målet att klassificera emoji användningar av dessa kategorier, och om effektiviteten av en klassificerare utbildad på dessa annoteringar. Vi finner att det är möjligt att utbilda en klassificerare att skilja mellan de emoji som används som språkliga innehållsord och de som används som paralinguistiska eller affektiva multimodala markörer även med en liten mängd utbildningsdata, men att en korrekt underklassificering av dessa multimodala emoji till specifika klasser som attityd, ämne eller gest kommer att kräva mer data och mer funktionsteknik. Emoji-karaktärer erbjöds först på japanska mobiltelefoner runt sekelskiftet. Dessa piktografiska element nådde globala språkgemenskaper efter att ha lagts till Unicode 6.0 2010, och sedan erbjuds inom programvarutangentbord på smartphones. Under det följande halvåret har digitalt medierade språkanvändare utvecklat olika och nya språkliga användningsområden för emoji. Den uttrycksfulla rikedomen i emojikommunikationen skulle på egen hand vara ett tillräckligt skäl för att söka en nyanserad förståelse av dess användning. Men vår första undersökning av emoji på Twitter avslöjar många fall där emoji tjänar direkt semantiska funktioner i en tweet eller där de används som en grammatisk funktion såsom preposition eller interpunktion. Tidigt arbete på Twitter smilicons (Schnoebelen, 2012) pre-daterade den breda spridningen av Unicode emoji på mobila och stationära enheter. Senaste arbetet (Miller et al., 2016) har utforskat plattformsoberoende tvetydighet emoji renderingar; (Eisner et al., 2016) skapade ord inbäddningar som utförs konkurrenskraftigt på emoji analoga uppgifter; (Ljubešic och Fišer, 2016 ) karterade globala emoji distributioner efter frekvens; (Barbieri et al., 2017) använde LSTMs för att förutsäga dem i sitt sammanhang. Vi anser att en lexisk semantik av emojikaraktärer är underförstådd i dessa studier utan att bli direkt behandlade. Ord används inte slumpmässigt, och inte heller emoji. Men även när de ersätter ett ord används emoji för andra syften än ord. Vi anser att arbetet med emoji skulle vara bättre informerat om det fanns en uttrycklig typologi för de språkliga funktioner som emoji kan tjäna i uttrycksfull text. Det nuvarande projektet erbjöd annoterare ett ramverk och heuristik för att klassificera användningen av emoji efter språklig och diskursiv funktion. Vi använde sedan en modell baserad på denna corpus för att förutsäga den grammatiska funktionen hos emojikaraktärer i nya sammanhang. Även om det är trivialt att erkänna närvaron av emojikaraktärer, var de språkliga distinktioner vi försökte kommentera tvetydiga och verkade vara benägna att vara oense. Därför strukturerade vi i våra rekommendationer processen för att minimera kognitiv belastning och leda annotatorerna till i-136 tuitiva beslut. Detta underlättades något av konstaterandet att emoji ofta används i sammanhang som gör dem grafiska ersättning för befintliga lexikala enheter, och att sådana användningar därför är enkla att tolka. Med fördel av sådana användningar, vårt flöde presenterade annoterare med några enkla frågor i varje steg, för att avgöra om man skulle tilldela en etikett eller gå vidare till nästa kategori. De högnivåetiketter vi definierade för emojianvändningar var: • Funktion (func): stand-ins för ett funktionsord i ett uttalande. Dessa hade en typ attribut med värden prep, aux, conj, dt, punc, andra. Ett exempel från våra data: "Jag gillar u". • Innehåll (fort): stand-ins för lexiska ord eller fraser som är en del av det huvudsakliga informativa innehållet i meningen. Dessa har naturliga delar av tal, som annoterare kan subtyp som: substantiv, verb, adj, adv, andra. "Den till framgång är " • Multimodal (mm): tecken som berikar en grammatiskt komplett text med markörer för påverkan eller hållning, om att uttrycka en attityd ("Låt mitt arbete respektlöst mig en gång till... "), att upprepa ämnet med en ikonisk upprepning ("Mean flickor ", eller att uttrycka en gest som kan ha följt uttalandet i ansikte mot ansikte tal ("Ommg varför min mamma skriker så tidigt "). Undertyper: attityd, ämne, gest, andra. De POS-taggar vi valde var avsiktligt grovkorniga och inkluderade inte distinktioner som subtyper av subtyp sub. Vi ville fånga upp viktiga skillnader samtidigt som vi visste att vi skulle ha färre instanser för funktions- och innehållsetiketter. För alla tre etiketterna ombads annoterarna att ge en ersättning: ett ord eller en fras som kunde ersätta emoji. För func och cont var utbyten ett kriterium för val av etikett; för mm fanns det utrymme för tolkning. Tweets drogs från den offentliga Twitter streaming API med hjälp av den tweepy Python-paketet. De insamlade tweets filtrerades automatiskt för att inkludera: endast tweets med tecken från Emoji Unicode intervall (dvs. I allmänhet U+1FXXX, U+26XX-U+27BF; endast tweets märkta som engelska. Vi uteslöt tweets med inbäddade bilder eller länkar. Redundant / duplicera tweets filtrerades genom att jämföra tweet texter efter avlägsnande av hashtags och @men-tions; Detta lämnade bara ett litet antal klonade dubbletter. Efter det, tweets var hand-selected för att få ett brett utbud av emojis och sammanhang i ett litet urval storlek - därför återspeglar våra corpus inte den verkliga fördelningen av emoji användningar eller kontexttyper. Våra riktlinjer gav kommentatorer en flyktig bakgrund om emoji och deras användning i sociala medier, förutsatt att de inte är särskilt förtrogna med emojis kreativa användningsområden. I efterhand lade vi märke till vårt antagande att notatörer skulle ha en rättvis grad av förtrogenhet med sätt att samtala på Twitter. Den sociala plattformen för korta meddelanden har många unika kulturella och kommunikativa egna koder, för att inte tala om subkulturer, och ständigt föränderliga trender i kombination med ett långt minne. Eftersom två av författarna är aktiva och engagerade Twitteranvändare tog vi det tyvärr för givet att våra annoterare skulle kunna dechiffrera emoji i sammanhang som krävde nyanserade kunskaper i InterNet språk och Twitter normer. Detta lämnade kommentarer ibland förbryllade: av slumpmässiga användare tigger kändisar att följa dem, genom dialog-formaterade tweets, och av andra epigrammatiska subgener av korttextformen. De analytiska stegen vi ordinerade var: • Identifiera varje emoji i tweeten • Bestämma om flera sammanhängande emoji bör övervägas separat eller som en grupp • Välja den bästa taggen för emoji (eller sekvens) • Tillhandahålla en översättning eller tolkning för varje taggad spännvidd. Eliciting en tolkning tjänar två mål: för det första, som en tvingande uppmaning för användaren att partiska dem mot en språklig tolkning. En utbytbar fras som passar in på meningens grammatik är ett annat påstående än en markör som motsvarar ett fristående uttalande som "jag skrattar" 137 eller "jag är ledsen". För det andra kan en av de slutliga tillämpningarna av kommenterade corpus vara emoji-sense disambiguation (ESD), och kartläggning till ett lexikaliserat uttryck skulle vara användbar grundläggning för framtida ESD uppgifter. Textfältet var till stor hjälp under dömandeprocessen, vilket klargjorde annoterarnas bedömningar och förståelse för uppgiften. För varje tweet, annoterare först läsa utan att kommentera något, för att få en känsla av det allmänna budskapet i tweet och för att tänka på förhållandet mellan emoji och texten. Vid senare avläsningar uppmanas de att avgöra om emoji fungerar som interpunktion eller ett funktionsord; sedan om det är ett innehållsord; och om det inte är något av dessa, så att undersöka det som en multimodal emoji. Ett nyckeltest, enligt vår mening, var att begära att annoterarna skulle simulera läsningen av meddelandet om tweeten högt till en annan person. Om en lyssnares förståelse av kärnbudskapet tycktes kräva att ett ord eller en fras skulle talas i stället för en emoji, då skulle det vara ett övertygande tecken på att det skulle märkas som funktion eller innehåll. För varje steg vi gav exempel på tweets och emoji använder som tydligt hör hemma i varje kategori. Dessa exempel ingick inte i datamängden. Användningar som misslyckades med de två första testerna tilldelades den multimodala kategorin. Vi gav vägledning och exempel för att bestämma mellan "topic", "atitude" eller "gestion" som undertyper av den multimodala kategorin. Fyra annoterare, alla beräkningslingvistik grad studenter, fick 567 tweets med 878 totala förekomster av emoji tecken; i guld standarden dessa uppgick till 775 taggade emoji spännor. För de första 200 tweets kommenterade ('Set 1' och 'Set 2' i tabell 1 ), var varje markerade med fyra annoterare. Efter att ha inrättat en anläggning med uppgiften delade vi in notatorer i två grupper och hade bara två notatorer per tweet för de återstående 367. Det finns två olika aspekter av notering som IAA var relevant för; den första, och mindre intressant, var markeringen av omfattningen av emojis spännvidder. Eftersom emoji är otvetydigt synlig förväntade vi oss en stark överenskommelse. Den ena förbryllande aspekten var att annoterare uppmuntrades att gruppera flera emoji i en enda spännvidd om de var en semantisk/funktionell enhet. Den totala Krippendorffs α för gradmarkeringar var omkring 0,9. Den mer betydelsefulla platsen att titta på IAA är märkningen av emoji funktioner. Eftersom vi kategoriserade polletter, och eftersom dessa kategorier inte är beställda och vi presenterade mer än två etiketter, använde vi Fleiss's δ. Men Fleiss's krävs att annoterare har kommenterat samma saker, och i vissa fall notatorer inte slutföra datasetet eller missade en individuell emoji tecken i en tweet. För att beräkna statistiken över den faktiska överenskommelsen, i stället för att tillskriva meningsskiljaktigheter i fallet med en "nedläggning", avlägsnade vi från vår IAA-beräkning alla spännvidder som inte var markerade av alla annoterare. Det finns många av dessa i den första datasetet, och gradvis färre i varje efterföljande dataset när annoterarna blir mer erfarna. Av denna anledning uteslöts totalt 150 spann från Fleiss Kappas beräkningar. Innehållsord. Del-av-tal identifiering är en färdighet bekant för de flesta av våra notatorer, så vi var inte förvånade över att se utmärkta nivåer av överenskommelse mellan ord taggade för en del av tal. Dessa innehållsord var dock en mycket liten del av de uppgifter (51 av 775 emoji spänner) som kan vara problematiskt små. För datauppsättningarna 3B och 4B var notatorerna helt överens. Multimodal. Överenskommelsen om multimodala undermärkningar var mycket lägre och förbättrades inte i takt med att annoteringen fortskred. Multimodal emoji kan i sig vara tvetydig, och vi behöver ett märkningssystem som kan förklara detta. Ett leende ansikte kan tolkas som en gest (ett leende), en attityd (joy), eller ett ämne (t.ex. om tweeten handlar om vilken bra dag författaren har) -och någon av dessa skulle vara en giltig tolkning av en enda tweet. En tydligare typologi för multimodala emojis och, om möjligt, ett mer deterministiskt förfarande för märkning av emoji med dessa subtyper kan vara ett tillvägagångssätt. Sämsta övergripande korsvisa överenskommelser var för vecka ett, men alla följande datauppsättningar förbättrades på denna baslinje efter att riktlinjerna för annotering förfinats. | REF fann att den multimodala kategorin är den mest använda, och vi hävdar att emojis som används i den multimodala funktionen också kan vara mest sannolikt att visa solidaritet. | 9,497,395 | Varying Linguistic Purposes of Emoji in (Twitter) Context | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,120 |
Abstract-Vi presenterar en nyckelramar val algoritm baserad på tre iso-innehåll principer (Iso-Content Distance, Iso-Content Error och Iso-Content Distortion), så att de valda nyckelramar är likvärdiga i videoinnehåll enligt den använda principen. Två automatiska metoder för att fastställa det lämpligaste antalet nyckelramar föreslås genom att använda övervakade och oövervakade innehållskriterier. Experimentella resultat och jämförelser med befintliga metoder från litteratur om stora datauppsättningar av verkliga videosekvenser illustrerar den höga prestandan hos den föreslagna schemata. | I REF föreslog författarna två automatiska metoder för att uppskatta det mycket lämpliga antalet nyckelramar genom övervakad och oövervakad upptäckt av innehållet i video. | 8,069,027 | Equivalent Key Frames Selection Based on Iso-Content Principles | {'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Computer Science']} | 5,121 |
Detta dokument ger en översikt över riktmärket -HPGMG -för rankning av storskaliga allmänna datorer för användning på Top500-listan [8]. Vi ger en motivering till behovet av en ersättning för det aktuella metriska HPL, en viss bakgrund av Top500-listan och utmaningarna med att utveckla en sådan metriska; vi diskuterar vår designfilosofi och metodologi, och en översikt över specifikationen av riktmärket. Den primära dokumentationen med underhållna detaljer om specifikationen finns på hpgmg.org och själva Wiki- och referenskoden finns i arkivet https://bitbucket.org/hpgmg/hpgmg. Riktmärket High Performance Linpack (HPL) har varit ett framgångsrikt mått för rankning av högpresterande datorsystem. HPL blev en brett accepterad representant för applikationsprestanda när det kom till framträdande på 1990-talet, men med tiden har blivit mindre reflekterande av de systemprestandamått som spelar roll för samtida vetenskap och tekniska tillämpningar som lägre komplexitet algoritmer har utvecklats och krävs för extrem skala dator. Vi definierar ett mått för rankning av världens största allmänna datorer som upprätthåller många av HPL:s önskvärda egenskaper: en direkt, icke-iterativ, lösare (även om endast asymptotiskt exakt) för system med linjära algebraiska ekvationer med ett metriska ekvationer lösta per sekund (med en kartläggning till floppar/s). Vi definierar en högpresterande geometrisk multigrid (HPGMG)-riktmärke som ger en mer balanserad övning av maskinkapacitet, i förhållande till tillämpning av intresse för vetenskaplig databehandling, för att ge en mer exakt proxy för moderna tillämpningskrav. HPGMG består av beräkningar och dataåtkomstmönster som är vanligare i samtida tillämpningar. Med hjälp av HPGMG strävar vi efter att skapa ett riktmärke för rankningssystem som ska främja systemdesignförbättringar som är bättre anpassade till verkliga vetenskapliga tillämpningars prestanda. High Performance Linpack () är den mest kända och diskuterade mätmetoden för rankning av högpresterande datorsystem. När HPL fick en framträdande ställning som ett prestationsmått i början av 1990-talet fanns det ett starkt samband mellan dess förutsägelser om systemrankning och den ranking som fullskaliga tillämpningar skulle inse. Leverantörer av datorsystem arbetade med konstruktioner som skulle öka HPL-prestandan, vilket i sin tur skulle förbättra den totala applikationsprestandan. HPL ranking av datorsystem är inte längre så starkt korrelerad till verklig applikation prestanda, särskilt för den breda uppsättning HPC-applikationer som analyserar differentialekvationer, som tenderar att ha mycket starkare behov av hög bandbredd och låg latens, och tenderar att få tillgång till data med hjälp av oregelbundna mönster. I själva verket har vi nått en punkt där design av ett system för bra HPL prestanda faktiskt kan leda till designval som är fel för den verkliga applikationsmixen, eller lägga till onödiga komponenter eller komplexitet i systemet. Trots att, på grund av sin långa ackumulerade historia, Top500-listan fortsätter att erbjuda en mängd information om HPC industrin trender och investeringar, men missmatchningen mellan observerade programresultat och HPL ranking har blivit ohållbar. Vi förväntar oss att gapet mellan HPL-mätningar och de förväntningar som ställs på att den verkliga applikationsprestandan ska öka i framtiden. Bristen på överensstämmelse mellan observerad applikationsprestanda och de förväntningar som ställs av HPL leder till skepsis från applikationsgemenskapen och en tendens att i förtid deklarera framgång vid varje större ökning av toppflopphastighetsförbättring när applikationer inte ser motsvarande prestandaförbättringar. I själva verket, baserat på exemplet från Tianhe-2, kommer den första 1 Exaflop HPL sannolikt att uppnås via brute-force, vilket kommer att resultera i design som är oattraktiv för verkliga tillämpningar. Utan insatser kommer en sådan utveckling att underskrida FoU-investeringarna för att skapa mer användbara system på grund av att man i förtid har förklarat sig framgångsrik när det gäller att uppnå nästa milstolpe på 1000x när det gäller förbättring av HPL:s prestanda. Som ett resultat söker vi en ny mätmetod som kommer att ha en starkare korrelation till vår applikationsbas och kommer därför att driva systemdesigners i riktningar som kommer att förbättra applikationsprestandan för en bredare uppsättning HPC-applikationer. 2 2.1 Varför HPL har förlorat relevans HPL faktorer och löser täta system av linjära ekvationer med Gaussian Eliminering med partiell pivoting. De dominerande beräkningarna i denna algoritm är tät matris-matris multiplikation och relaterade kärnor, som kan uppnå mycket hög beräkningsintensitet. Med rätt organisation av beräkningen, dataåtkomst är övervägande enhet steg och är mestadels dold genom att samtidigt utföra beräkning på tidigare hämtade data. Denna typ av algoritm gynnar starkt datorer med mycket höga flyttal-punkt beräkningshastigheter och adekvat strömmande minnessystem, och var en ganska bra reflektion av de dominerande beräkningstekniker på sin tid. Dessutom var HPL en bra proxy för en tid då flyttalsprestanda och minneskapacitet var bland de mest kostsamma aspekterna av konstruktionen, och representerade det mest önskvärda attributet för sådana system. Förmågan till riktmärket att skala genom många storleksordningsförbättringar i maskinvaruprestandaförbättringar, och till minne kapacitet har gjort det möjligt att förbli ett standardmått för att dokumentera historiska förbättringar i prestanda för toppsystem för tre decennier - att överleva alla andra kända riktmärken för att bedöma och rangordna systemprestanda. Under HPL-riktmärkets och Top500-listans livstid har utvecklingen av snabbare och mer beräkningseffektiva algoritmer minskat användningen av dessa högflytande punktintensiva algoritmer i de flesta tekniska och vetenskapliga samhällen. Många av dessa algoritmer är flernivåmetoder (t.ex. mesh partitionerare, flerskaliga metoder samt ekvationslösare). Dessa algoritmer har i allmänhet lägre eller lika komplexitet i nästan varje tänkbar komplexitetsmått (t.ex. floppar, beräkningsdjup, minnesanvändning, minnesrörelse på alla nivåer i minneshierarkin) än deras föregångare. Till exempel har multigrid förbättrat tiden till lösning genom att minska det totala antalet steg till lösning (inklusive krav på nästan alla mått för hårdvaruprestanda) utöver att minska det totala antalet FLOP. I SCALES-rapporten från [6] konstaterades att tidigare prestandaförbättringar i algoritmer har lett till 9 storleksordningsförbättringar i den levererade applikationens prestanda under samma period som maskinvaruförbättringar endast gav 3 storleksordningsförbättringar. Idag är algoritmer med aritmetisk intensitet (AI) på 2-4 floppar/byte, och lägre, vanliga. Medan forskning och utveckling inom algoritm och teknik för att öka AI, i syfte att minska datarörelser, HP-riktmärke bör återspegla den högre minnesbandbredd och lägre latency krav moderna algoritmer och framtida tillämpning. Inte bara har utformningen av algoritmer glidit bort från de egenskaper som dominerade vid den tidpunkt då HPL först formulerades, så också har de grundläggande tekniska utmaningarna i HPC hårdvara design. På 1980-talet var 3 FLOPS bland de mest värdefulla komponenterna i HPC-system och utgjorde en första order teknisk utmaning att skala. Nu har energiförbrukningen blivit en ledande designutmaning för framtida HPC-system. Energikostnaden för att utföra en flyttalsoperation brukade vara dominerande, men den energi som förbrukas genom att flytta operanderna för en sådan operation överstiger energikostnaden för flyttalsoperationen eftersom logiska prestanda och kostnader har förbättrats snabbare än förbättringar i datarörelser sedan 2004. Så HPL är varken reflekterande av nuvarande algoritm design eller är det starkt reflekterande av de mest angelägna utmaningar för utformningen av framtida datorutrustning. Den betonar aspekter av hårdvaran som är jämförelsevis lätta att skala (FLOP) och försummar de framväxande utmaningarna som t.ex. att skala upp sammanlänkningen och minnesbandbredden. Det har varit många misslyckade försök att ersätta HPL, delvis på grund av sin långa historia, men också på grund av sin förmåga att hålla svag-skalning genom många storleksordningsförbättringar i minneskapacitet och toppsystemprestanda. Erich Strohmaier har påpekat att vi måste välja omfattande mätvärden som HPL som kan rangordna system på ett sätt som spårar tillväxten av förmåga även om metriska inte återspeglar tillväxthastigheten i de metics som är av mest värde för användargemenskapen [7]. Försök att ersätta HPL ranking har tenderat att misslyckas eftersom de flesta vanliga formuleringar av omfattande mätvärden tenderar att korrelera (om än oprecis) till den totala storleken på maskinen. System som erbjuder fler HPL FLOPs tenderar att vara större, och därför har större mängder av de andra omfattande mätvärden som minne bandbredd, bisektion bandbredd, och andra viktiga mätvärden som kan utövas genom skalning. Det önskade resultatet är dock att göra det absoluta värdet av rankingen mer noggrant spåra observerade programprestanda fördelar, och att erbjuda algoritmer utmanande nog att återspegla programmerbarhet problem för verkliga system. Detta förhindrar för tidig förklaring av framgång med varje större milstolpe prestandaförbättring, som underskrider stödet från applikationer (som inte realiserar liknande förbättringar) och underskridna forskningsfinansiering för att ta itu med de mycket svårare hårdvaru- och programvaruförbättringar. Ett riktmärke måste återspegla förbättringar av datorsystem som gynnar våra applikationer och är nödvändigt för att dokumentera framtida förbättringar av HPC-system. Metrisken ska vara utformad så att, eftersom vi optimerar metriska 4 resultat för en viss plattform, förändringarna också kommer att leda till prestandaförbättringar som realiseras av verkliga applikationer. Alla nya mätvärden vi inför måste uppfylla ett antal krav: • Specificera egenskaperna hos moderna högeffektiva algoritmer. • Exakt återspegla de principiella utmaningarna med framtida maskinvarudesign - en balanserad kombination av minnesbandbredd, sammanlänkningsprestanda (både för små och stora meddelanden), beräkningsprestanda och tillförlitlighet. Det bör inte vara möjligt att "fuska" riktmärket genom att överbringa hårdvaran på något av dessa områden. En maskin som är konstruerad enbart för prestanda på out metrisk bör resultera i en "pretty good"-maskin för vetenskapliga och tekniska tillämpningar. • De absoluta förbättringarna av detta riktmärke bör i slutändan återspegla prestandaförbättringar som kan realiseras i verkliga tillämpningar, som sker i mycket långsammare takt än förbättringar i toppflops. • Det måste kunna skalas genom många storleksordningar förbättring av maskinvarulagringskapacitet, och prestanda - så som HPL har under de senaste tre decennierna. Inget referensvärde kan ge en korrekt proxy för en viss tillämpning, men vi anser att ett heltäckande referensvärde har två fördelar jämfört med alternativet: en viktad uppsättning eller påse med (enkel) referensvärden. Ett heltäckande riktmärke, som HPL, har fördelen att det är mycket lättare att administrera, definiera och döma. Beslut om vikter skulle vara en omtvistad process (även om vi har önskemål parametrar som är något liknande), och de nuvarande administratörerna på topp500 listan anser att det enda monolitiska "lösning" tillvägagångssätt är mycket önskvärt. Observera att vårt val av algebraiska ekvationslösare är något godtyckligt eftersom andra tillämpningar skulle kunna ge en ram för ett riktmärke. Den wighted påse med riktmärken och att parametrar i vårt riktmärke kräver explicit definiera maskinmått, mäta dessa mätvärden i riktmärket och applikationer, och montera interna parametrar för att ge den bästa proxyn för tillämpningar av intresse. Posing ett fundamentalt svårt problem (dvs ett problem med hög matematisk komplexitet) att lösa implicit kräver en effektiv maskin. Vi vill ha ett rationellt tillvägagångssätt, med modellering och mätningar, för att jämföra design men modeller är inte perfekta mått på maskineffektivitet och ett riktmärke som både implicit och explicit kräver en effektiv maskin är önskvärt. Fördelen med den viktade påsen med riktmärken är att man har stor frihet att anpassa riktmärket till applikationer; vi anser att HPGMG ger tillräckligt med interna parametrar (t.ex. ekvationer för att lösa, diskretization och olika multigrid schemaläggning) för att korrekt matcha applikationer. Det åligger oss att visa detta 3.3. Metrics för att bedöma effektiviteten av ett referensvärde som en proxy för en ansökan eller en samling av tillämpningar är avgörande för rationell utformning och bedömning av ett referensvärde. I detta syfte definierar vi maskinmått och metod för att samla in dessa mått, samla in dessa mått för applikationer, och parameterisera ( §3.3) våra riktmärken för att bäst matcha "tillämpningar". Vi kommer att vara lyhörda för gemenskapen för att definiera applikationsmixen. Ett mål med benchmarkingdesign är att vara tillräckligt flexibel för att på ett adekvat sätt matcha tillämpningar inom vetenskaplig pendling, men vad denna exakta blandning är kräver gemenskapsinput. Definitioner av mätvärden och metoder finns på arkivet Wiki (https://bitbucket.org/hpgmg/hpgmg/wiki). Ett HPC-riktmärke är en komplex social, ekonomisk, politisk, teknisk och matematisk strävan. De många misslyckandena med att ersätta HPL bekräftar detta. Vi strävar efter att efterlikna det vi ser som en del av den viktiga aspekten av HPL. Förutom HPL:s styrkor som vi redan har nämnt ser vi ytterligare tekniska egenskaper hos HPL som har lett till dess framgång: (1) En matematiskt global, helt sammankopplad applikation -lösning slumpmässiga täta linjära system. (2) En optimal order komplexitet algoritm för applikationen -O(N 3 ) arbets komplexitet. (3) Ett högkvalitativt genomförande -Linpack var och är en toppmodern implementering av numeriska Gauss eliminering. (4) En tydlig, väldefinierad, giltig metriska-ekvationer/s med en kartläggning till floppar/s. Vi föreslår ett nytt riktmärke som ska läggas till Top500-listan, som löser ett system av algebraiska ekvationer med en tillämpning av hela geometriska multigrid. Detta förslag behandlar våra designkrav enligt följande: Ansökan: Vi föreslår att lösa en diskretisering av den variabla koefficienten Laplacian problem med en analytisk lösning på ett kartesiska rutnät i 3D. Lösningen på Laplacian har O(log(N )) beräkningsdjup eller parallell komplexitet inneboende i problemet. Det vill säga, det är ett matematiskt globalt problem och kräver en fullständig sammanflätad beräkning för att lösa. Komplexitet: En fullständig multigrid (FMG) tillämpning, [4, 5, 9 ] §A, har optimal arbets komplexitet av O(N ), beräkningsdjup av O(log 2 N ), och är en bevisligen asymptotiskt exakt lösare för den konstanta koefficienten Laplacian med en 6 konvergens i samma ordning som diskretization. Vi observerar och kan verifiera denna asymptotiska konvergens för icke-konstant problem inom FMG inom vårt riktmärke eftersom FMG har en Cauchy sekvens (normar av fel och restvärden på varje nivå) som kan rapporteras för att verifiera quadratic konvergens. Dessutom kan vi uppnå vad som kallas "textbok multigrid effektivitet" där konstanten i komplexiteten är cirka 10 restberäkningar. Nära lärobok effektivitet har visats för många tillämpningar inklusive ickelinjära, åtta fält, resistiv magneto-hydrodynamik [3]. Beräkningsdjupet är kvadraten på den teoretiska nedre gränsen. Detta är uppenbart icke-optimalitet är faktiskt en funktion i att det sätter mer press på kommunikationsväven eftersom mer arbete görs på grova rutnät där det finns mindre arbete för att avskriva kommunikationslatens. Det finns andra multigridcykler, som har olika ransoner av globalt till lokalt arbete, och vi kan använda detta en parameter i riktmärket. Vi använder Chebysjev smidigare, vilket bara kräver tillämpning av operatören och grundläggande vektoroperationer. Även om Gauss-Seidel är en populär multigrid smidigare det kräver en separat kärna, är komplext att genomföra parallellt för högorderoperatörer (potentiellt en bra funktion men vi har valt att inte fullfölja det) [1], och är inte särskilt önskvärt för elliptiska operatörer. Genomförande: Vi har experter i multigrid, har genomfört multigrid många gånger mellan oss, konsultera och är medförfattare med världens experter på multigrid, och är därmed väl kvalificerade att utföra detta arbete. Denna applikation är enkel nog att vi kan distribuera implementationer som är relativt nära optimal, åtminstone i högnivåmeddelandet passerar skiktet. Vi distribuerar referensimplementeringar av kärnorna, som kan optimeras av användare, som är mycket effektiva på åtminstone vissa arkitekturer. Metrisken: Medan floppar/s är det publicerade HPL-måttet, är detta inte ett giltigt mått. Strohmaier påpekar: "... de grundläggande idéerna om hur man konstruerar ett allmänt nyttomått för ett sådant ändamål. Den multiplicerar alla önskade mängder (kompletterande förmåga) och delar dem med oönskade mängder...". HPL kringgår detta problem genom att på ett avgörande sätt definiera antalet floppar (och oönskade mängder) som en funktion av det antal ekvationer som lösts (en önskvärd mängd). Vårt mätvärde är ekvationer lösta per sekund. Vi kan kartlägga ekvationer till floppar med en linjär funktion, som beror på många designfaktorer som vi definierar §3.3, om detta önskas av gemenskapen. Eftersom vi bara har en asymptotiskt exakt metod står vi inför utmaningen att definiera "löst". En av fördelarna med FMG, förutom att vara effektiv och icke-iterativ, är att den är utrustad med en Cauchy sekvens (normar av fel eller rester på varje nivå) som kan användas för att verifiera samma ordning konvergens som diskretization. Med tanke på maskinmåtten för att mäta beräkningsegenskaperna för en kod (tillämpning och riktmärke) vill vi att vårt riktmärke ska kräva en maskin som ligger nära den av våra applikationer av intresse.Geometrisk multigrid med matrisfria operatörer ger flera fria parametrar som kan justeras för att förbättra passformen av riktmärke för applikationer. Ekvationer och diskretiseringar är en fri parameter som kan definieras och förstås tydligt och enkelt verifieras. Matrix fria metoder erbjuder ett brett spektrum av aritmetisk intensitet (en proxy för flopphastigheter), krav på både streaming och cacheminne, och komplext processsamarbete där naturliga enheter för beräkning som element eller flödesytor uppdaterar flera variabler. Multigrid gör det också möjligt att specificera den smidigare schemaläggningen, antalet steg före och efter utjämning på varje nivå. Ett stort antal utjämningssteg använder fler floppar i den högintensiva operatören eller smidigare kärnor och möjliggör mer slingfusion. Mer utjämning steg på grova rutnät och användas för att justera mängden arbete som görs på grova rutnät. Multigridcykler (t.ex. V, W och F) kan användas som parameter för att också definiera andelen arbete på grova kontra fina rutnät. Vi tillhandahåller en hög nivå sele, eller ramkod, för riktmärket som kör FMG lösare och referensimplantationer av kärnor, som innehåller alla numeriska och kommunikation. Vår sele använder MPI och med tanke på antalet MPI-processer, ett valfritt processindex utrymme, och storleken på en lokal rektangulär 3D Cartesian rutnät på varje process, definierar en 3D problemdomän. Vi kör FMG med en tillverkad lösning, genererar en höger sida och verifierar felet på varje nivå, ringer kärnan metoder för de numeriska (t.ex., multigrid förlängning och begränsning, tillämpa operatören, normer, etc.). Vi tillhandahåller referensimplementeringar av kärnorna och användare uppmuntras att skriva anpassade kärnor och lägga till dem i arkivet för verifiering och offentlig utgivning efter att topp500-listan har publicerats. Vi avråder från att skriva ett nytt sele och förbehåller oss rätten att avvisa varje underkastelse som inte använder vårt sele. Vi uppmuntrar användarna att samarbeta med oss för att erbjuda flexibilitet som skulle motivera att skriva en ny sele. Till exempel kan slingfusionstekniker kräva att mer av FMG-algoritmen är abstrakt. Vi kommer att arbeta med användarna för att ge önskad flexibilitet. Om användare inte vill använda MPI i selen, till exempel, vilket kräver en omskrivning av selen, kommer vi att arbeta med dig för att certifiera nya selar att lägga till i riktmärke 8 arkiv, återigen att vara allmänt tillgänglig efter dess publicering på topp500 listan [2]. Ytterligare uppgifter om specifikationen finns på arkivet Wiki (https://bitbucket.org/hpgmg/hpgmg/wiki). | De miniapplikationerna HPGMG-FV och LULESH liknar mest vår miniapplikation, men den förra fungerar på ett strukturerat mesh REF och den senare har ingen multigridlösare. | 18,485,681 | HPGMG 1.0: A Benchmark for Ranking High Performance Computing Systems | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,122 |
Abstract-Mobile-edge cloud computing är ett nytt paradigm för att tillhandahålla molndatafunktioner i utkanten av genomträngande radionät i nära anslutning till mobila användare. I det här dokumentet studerar vi först problemet med att avlasta flera användare för molndata i en trådlös störningsmiljö med flera kanaler. Vi visar att det är NP-hårdt att beräkna en centraliserad optimal lösning, och därmed anta en spelteoretisk metod för att uppnå effektiv beräkning offloading på ett distribuerat sätt. Vi formulerar den distribuerade beräkningen offloading beslutsfattande problem bland mobila användare som en multi-användare beräkning offloading spel. Vi analyserar den strukturella egenskapen i spelet och visar att spelet medger en Nash jämvikt och har den ändliga förbättring egenskapen. Vi utformar sedan en distribuerad beräkning offloading algoritm som kan uppnå en Nash jämvikt, härleda den övre gränsen för konvergenstiden, och kvantifiera dess effektivitet förhållande över de centraliserade optimala lösningarna i termer av två viktiga prestandamått. Vi utökar ytterligare vår studie till scenariot med fleranvändarberäkningsavlastning i den trådlösa innehållsmiljön med flera kanaler. Numeriska resultat bekräftar att den föreslagna algoritmen kan uppnå överlägsen beräkning offloading prestanda och skala samt användarens storlek ökar. | Referens REF föreslog ett spelteoretiskt tillvägagångssätt för att få beräkningen offloading beslut bland flera mobila användare. | 1,663,452 | Efficient Multi-User Computation Offloading for Mobile-Edge Cloud Computing | {'venue': 'TNET', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,123 |
Abstrakt. I detta dokument presenteras vårt pågående arbete med att utveckla en principiell metod för automatisk ontologikartläggning baserad på BayesOWL, ett probabilistiskt ramverk som vi utvecklat för att modellera osäkerhet i semantiskt nät. I detta tillvägagångssätt, källan och mål ontologier först översättas till Bayesian nätverk (BN); begreppet kartläggning mellan de två ontologier behandlas som uppenbara resonemang mellan de två översatta BNs. Sannolikheter som behövs för att konstruera villkorliga sannolikhetstabeller (CPT) under översättning och för att mäta semantisk likhet under kartläggningen inlärs med hjälp av textklassificeringstekniker där varje begrepp i en ontologi förknippas med en uppsättning semantiskt relevanta textdokument, som erhålls genom ontologi guidad webbutvinning. De grundläggande idéerna i detta tillvägagångssätt bekräftas av positiva resultat från datorexperiment på två små riktiga ontologier. | I REF föreslås en probabilistisk ram för automatisk ontologikartläggning baserad på Bayesian Networks. | 723,568 | A Bayesian Network Approach to Ontology Mapping | {'venue': 'International Semantic Web Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,124 |
Abstrakt. Överväga ett nätverk av otillförlitliga länkar, modellering till exempel ett kommunikationsnät. Att uppskatta nätets tillförlitlighet -uttryckt som sannolikheten för att vissa noder i nätverket är anslutna - är en mycket svår uppgift att beräkna. I det här dokumentet studerar vi hur Cross-Entropy-metoden kan användas för att få effektivare förfaranden för skattning av nätsäkerhet. Tre metoder för uppskattning beaktas: Rå Monte Carlo och den mer sofistikerade Permutation Monte Carlo och Merge Process. Vi visar att Cross-Entropy metoden ger en uppfart över alla tre tekniker. | I REF tre skattningstekniker övervägdes och jämfördes råa Monte Carlo, Permutation Monte Carlo och Merge Process med deras föreslagna Cross-Entropy metod. | 18,447,845 | The cross-entropy method for network reliability estimation | {'venue': 'In: Computational Intelligence in Reliability Engineering, chapter 3: Applications of the Cross-Entropy Method in Reliability', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,125 |
I Datalog representeras saknade värden av Skolemkonstanter. Mer allmänt, i logisk programmering saknade värden, eller existentiellt kvantifierade variabler, representeras av termer byggda från Skolem functors. I en analogi med probabilistiska relationsmodeller (PRM) vill vi representera den gemensamma sannolikhetsfördelningen över saknade värden i en databas eller ett logiskt program med ett bayesiskt nätverk. Detta dokument presenterar en förlängning av logiska program som gör det möjligt att ange en gemensam sannolikhetsfördelning över termer som byggts från Skolem functors i pro gram. Vår förlängning är baserad på begränsning logik programmering (CLP), så vi kallar det utökade språket CLP (BN). Vi visar att CLP (BN) subsumes PRMs; detta större expressivitet bilar ger både fördelar och nackdelar för CLP (BN). Vi visar också att algoritmer från induktiv logik programmering (ILP) kan användas med endast mindre modifiering för att lära CLP (BN) program. En implementering av CLP (BN) är offentligt tillgänglig som en del av YAP Prolog på | Santos REF presenterade en förlängning av logiska program som gör det möjligt att ange en gemensam sannolikhetsfördelning över saknade värden i en databas eller ett logiskt program, analogt med PRMs. | 3,135,523 | CLP(BN): Constraint Logic Programming for Probabilistic Knowledge | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,126 |
Bakgrund: Att påverka kärnan funktionell mikrobiom, säregna höga taxonomiska obalanser i människans tarmmikrobiota har nyligen förknippats med specifika sjukdomar, såsom fetma, inflammatoriska tarmsjukdomar, och tarminflammation. För att specifikt övervaka mikrobiota obalans som påverkar människans fysiologi, här utvecklar och validerar vi en original DNA-mikroarray (HTF-Microbi.Array) för hög taxonomisk nivå fingeravtryck av människans tarmmikrobiota. Baserat på den Ligase Detection Reaction-Universal Array (LDR-UA) tillvägagångssätt, HTFMicrobi.Array möjliggör specifik detektion och ungefärlig relativ kvantifiering av 16S rRNAs från 30 fylogenetiskt relaterade grupper av den mänskliga tarmen microbiota. Den HTF-Microbi.Array användes i en pilotstudie av fekal microbiota av åtta unga vuxna. Cluster analys visade den goda reproducerbarheten av hög nivå taxonomiska mikrobiota fingeravtryck som erhållits för varje ämne. Den HTF-Microbi.Array är ett snabbt och känsligt verktyg för hög taxonomisk nivå fingeravtryck av den mänskliga tarmen microbiota i termer av närvaro / frånvaro av de viktigaste grupperna. Dessutom kan analys av den relativa fluorescensintensiteten för varje sondpar i vår LDR-UA-plattform ge en uppskattning av den relativa förekomsten av mikrobiella målgrupper i varje prov. Med fokus på den fylogenetiska upplösningen på divisions-, ordnings- och klusternivåer är HTF-Microbi.Array är blind med avseende på den interindividuella variabiliteten på artnivå. | Denna sond design verktyg har använts för att utforma HTFMicrobi-Array möjliggör hög taxonomisk nivå fingeravtryck av den mänskliga tarmen mikrobiella gemenskapen REF. | 16,840,919 | High taxonomic level fingerprint of the human intestinal microbiota by Ligase Detection Reaction - Universal Array approach | {'venue': 'BMC Microbiology', 'journal': 'BMC Microbiology', 'mag_field_of_study': ['Biology', 'Medicine']} | 5,127 |
Moderna avancerade analysapplikationer använder maskininlärningsteknik och innehåller flera steg av domänspecifik och generell bearbetning med höga resursbehov. Vi presenterar KeystoneML, ett system som fångar och optimerar end-to-end storskaliga maskininlärningsprogram för höggenomströmningsutbildning i en distribuerad miljö med en hög nivå API. Detta tillvägagångssätt ger ökad användarvänlighet och högre prestanda jämfört med befintliga system för storskaligt lärande. Vi demonstrerar effektiviteten hos KeystoneML när det gäller att uppnå statistisk noggrannhet av hög kvalitet och skalbar utbildning med hjälp av verkliga datauppsättningar inom flera områden. | KeystoneML REF introducerar ett tillvägagångssätt för storskalig pipelineoptimering. | 6,060,363 | KeystoneML: Optimizing Pipelines for Large-Scale Advanced Analytics | {'venue': '2017 IEEE 33rd International Conference on Data Engineering (ICDE)', 'journal': '2017 IEEE 33rd International Conference on Data Engineering (ICDE)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,128 |
Vi undersöker genomförbarheten av att bygga stora polaritetslexikon halvautomatiskt från webben. Vi börjar med att beskriva en grafutbredning ram inspirerad av tidigare arbete med att bygga polaritet lexikon från lexiska grafer (Kim och Hovy, 2004; Hu och Liu, 2004; Esuli och Sabastiani, 2009; BlairGoldensohn et al., 2008; Rao och Ravichandran, 2009 ). Vi tillämpar sedan denna teknik för att bygga ett engelskt lexikon som är betydligt större än de tidigare studerade. Avgörande är att denna webbaserade lexicon inte kräver WordNet, del-av-tal taggers, eller andra språkberoende resurser som är typiska för känsloanalyssystem. Som ett resultat, är lexikonet inte begränsat till specifika ordklasser - t.ex. adjektiv som förekommer i WordNetand i själva verket innehåller slang, felstavningar, flera ord uttryck, etc. Vi utvärderar en lexikon härledd från engelska dokument, både kvalitativt och kvantitativt, och visar att det ger överlägsen prestanda till tidigare studerade lexikon, inklusive en härledd från WordNet. | REF använder grafutbredningsalgoritmer för att konstruera en polaritetslexikon i webbskala för känsloanalys. | 9,683,765 | The viability of web-derived polarity lexicons | {'venue': 'Human Language Technologies: The 2010 Annual Conference of the North American Chapter of the Association for Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,129 |
Multi-Label lärande avser de problem där en instans kan tilldelas mer än en kategori. I denna artikel presenterar vi en ny Semi-övervakad algoritm för multi-label lärande genom att lösa en Sylvester Equation (SMSE). Två grafer är först konstruerade på instansnivå respektive kategorinivå. Till exempel nivå, en graf definieras baserat på både märkta och omärkta instanser, där varje nod representerar en instans och varje kant vikt återspeglar likheten mellan motsvarande parvisa instanser. På samma sätt, för kategorinivå, är en graf också byggd på alla kategorier, där varje nod representerar en kategori och varje kant vikt återspeglar likheten mellan motsvarande parvisa kategorier. Ett legaliseringsramverk som kombinerar två legaliseringstermer för de två graferna föreslås. Regulariseringsbegreppet t.ex. graf mäter smidigheten i etiketterna av instanser, och regulariseringsbegreppet för kategorigraf mäter jämnheten av etiketter av kategorier. Vi visar att etiketter på omärkta data äntligen kan erhållas genom att lösa en Sylvesterekvation. Experiment på datauppsättningen RCV1 visar att SMSE kan utnyttja den omärkta datainformationen fullt ut samt korrelationerna mellan kategorier och uppnå goda resultat. Dessutom ger vi ett SMSE:s utökade program för samarbetsfiltrering. Multi-Label lärande, Graph-baserade semi-övervakade lärande, Sylvester ekvation, Collaborative filter 1 Introduktion Många inlärningsproblem kräver att varje instans tilldelas flera olika kategorier, som allmänt kallas multi-Label lärande problem. Flermärkta inlärningsproblem uppstår i många praktiska tillämpningar såsom automatisk bildanmärkning och textkategorisering. Till exempel i automatisk bild annotering, | Chen,Song och Zhang föreslog Semi övervakad multilabel-inlärning genom att lösa en Sylvester Eq år 2010 REF. | 16,797,771 | Semi-supervised Multi-label Learning by Solving a Sylvester Equation | {'venue': 'SDM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,130 |
Konvolutionella nätverk är kraftfulla visuella modeller som ger hierarkier av funktioner. Vi visar att konvolutionsnätverken själva, tränade end-to-end, pixlar till pixel, överskrider toppmoderna i semantisk segmentering. Vår nyckelinsikt är att bygga "fullständigt konvolutionella" nätverk som tar input av godtycklig storlek och producerar motsvarande storlek utdata med effektiv slutledning och lärande. Vi definierar och specificerar utrymmet för helt konvolutionella nätverk, förklarar deras tillämpning på rumsligt täta förutsägelser uppgifter, och ritar anslutningar till tidigare modeller. Vi anpassar dagens klassificeringsnät (AlexNet [20], VGG-nätet [31] och GoogLeNet [32]) till helt konvolutionella nätverk och överför deras inlärda representationer genom finjustering [3] till segmenteringsuppgiften. Vi definierar sedan en skippa arkitektur som kombinerar semantisk information från ett djupt, grovt lager med utseende information från ett grunt, fint lager för att producera exakta och detaljerade segmenteringar. Vårt helt konvolutionella nätverk uppnår toppmodern segmentering av PASCAL VOC (20 % relativ förbättring till 62,2 % genomsnittlig IE 2012), NYUDv2 och SIFT Flow, medan slutsatsen tar mindre än en femtedel av en sekund för en typisk bild. 3431 978-1-4673-6964-0/15/$31.00 ©2015 IEEE | Den senaste tidens införande av fullt konvolutionella nät (FCN) REF har lett till anmärkningsvärda framsteg inom semantisk segmentering. | 56,507,745 | Fully convolutional networks for semantic segmentation | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 5,131 |
Abstract-This paper presenterar en visionsbaserad strategi för SLAM i storskaliga miljöer med minimala sensoriska och beräkningsmässiga krav. Metoden bygger på en grafisk representation av robotposer och kopplingar mellan poserna. Länkar mellan robotposer är etablerade baserat på odomety och bild likhet, då en avslappningsalgoritm används för att generera en globalt konsekvent karta. För att uppskatta kovariansmatrisen för länkar som erhålls från visionssensorn införs en ny metod baserad på den relativa likheten mellan angränsande bilder, utan att det krävs avstånd till bildegenskaper eller geometri med flera vyer. Inomhus- och utomhusexperiment visar att tillvägagångssättet skalar sig väl till storskaliga miljöer och producerar topologiskt korrekta och geometriskt korrekta kartor till minimal beräkningskostnad. Mini-SLAM visade sig producera konsekventa kartor i en ostrukturerad, storskalig miljö (den totala stiglängden var 1,4 km) som innehöll både inomhus- och utomhuspassager. I detta dokument presenteras en ny strategi för problemet med samtidig lokalisering och kartläggning (SLAM). Den föreslagna metoden kallas "Mini-SLAM" eftersom den är minimalistisk på flera sätt. På hårdvarusidan är den enbart beroende av odometri och en allsidig kamera. Att använda en kamera som extern informationskälla för SLAM-algoritmen ger en mycket billigare lösning jämfört med toppmoderna 2D- och 3D-laserskannrar med ett typiskt ännu längre räckvidd. Det är vidare känt att visionen kan möjliggöra lösningar i mycket belamrade miljöer där laserskannerbaserade SLAM-algoritmer misslyckas [1]. I detta dokument används avläsningarna från en laserscanner för att visa att de skapade kartorna är konsekventa. Observera dock att laserskannern endast används för visualisering och inte används i den visuella SLAM-algoritmen. Förutom de sparsamma hårdvarukraven är metoden också minimalistisk i sina beräkningskrav. Kartuppskattning utförs online av en linjär tid SLAM algoritm som fungerar på en effektiv graf representation. Den största skillnaden mot andra visionsbaserade SLAM-strategier är att det inte finns någon uppskattning av positionerna för en uppsättning berörda landmärken, vilket gör det möjligt för algoritmen att skala upp sig bättre med miljöns storlek. I stället används ett mått på bildlikheten för att uppskatta den pose differensen mellan motsvarande bilder och osäkerheten i denna uppskattning. | Andreasson m.fl. REF presenterade en teknik som bygger på en lokal likhetsåtgärd för bilder. | 599,026 | Mini-SLAM: Minimalistic Visual SLAM in Large-Scale Environments Based on a New Interpretation of Image Similarity | {'venue': 'Proceedings 2007 IEEE International Conference on Robotics and Automation', 'journal': 'Proceedings 2007 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Computer Science']} | 5,132 |
Middleware är ett programvarulager som står mellan det nätverksanslutna operativsystemet och applikationen och ger välkända återanvändbara lösningar för att ofta stöta på problem som heterogenitet, driftskompatibilitet, säkerhet, pålitlighet. Dessutom, med nätverk blir alltmer genomträngande, mellanprogram visas som en viktig byggsten för utvecklingen av framtida mjukvarusystem. Med början med inverkan av genomträngande nätverk på datormodeller, manifesterat av nu gemensamma rutnät och allestädes närvarande dator, detta papper enkäter relaterade utmaningar för middleware och relaterad påverkan på mjukvaruutvecklingen. Framtida tillämpningar kommer i själva verket att behöva hantera avancerade icke-funktionella egenskaper såsom kontextmedvetenhet och rörlighet, för vilka adekvat stöd för mellanprogram måste utformas tillsammans med åtföljande programutvecklingsnoteringar, metoder och verktyg. Detta leder oss att presentera vår syn på nästa generations middleware, med tanke på både tekniska framsteg inom nätverksområdet men också behovet av närmare integration med mjukvaruteknik bästa praxis, att i slutändan föreslå middleware-baserade mjukvaruprocesser. | Valerie Issarny m.fl. REF genomförde en undersökning som presenterar relaterade utmaningar för middleware i allmänhet och relaterade effekter på programvarudesignen. | 304,534 | A Perspective on the Future of Middleware-based Software Engineering | {'venue': "Future of Software Engineering (FOSE '07)", 'journal': "Future of Software Engineering (FOSE '07)", 'mag_field_of_study': ['Computer Science']} | 5,133 |
Standarden C/C++ implementation av en rumslig datastruktur för partitionering, som t.ex. bläckfisk och quadtree, är ofta ineffektiv när det gäller lagringskrav, särskilt när minnesomkostnaderna för att underhålla moder till barn pekare är betydande med avseende på mängden faktiska data i varje träd nod. I detta arbete presenterar vi en ny datastruktur som implementerar enhetlig rumslig partitionering utan att lagra explicita länkar mellan föräldrar och barn. Vårt länklösa träd kodar lagringsplatserna för delade noder med hjälp av perfekt hashing samtidigt som viktiga egenskaper hos enhetliga rumsliga partitionering träd, såsom grov-till-fine hierarkisk representation, effektiv lagring användning, och effektiv slumpmässig tillgänglighet. Vi demonstrerar prestandan hos våra länklösa träd med hjälp av exempel på bildkompression och vägplanering. | Choi et al REF presenterade en länklös bläckfisk bestående av en pyramid av grova-till-fina bitkartor. | 15,541,529 | Linkless Octree Using Multi-Level Perfect Hashing | {'venue': 'Comput. Graph. Forum', 'journal': 'Comput. Graph. Forum', 'mag_field_of_study': ['Computer Science']} | 5,134 |
I den här artikeln utforskar vi korrelation av beroendeförhållandesvägar för att rangordna sökandes svar i svarsutdrag. Med hjälp av korrelationsmåttet jämför vi beroendeförhållanden för ett kandidatsvar och kartlägger frågefraser i mening med motsvarande relationer i fråga. Annorlunda jämfört med tidigare studier föreslår vi en ungefärlig fraskarteringsalgoritm och införlivar kartläggningspoängen i korrelationsmåttet. Korrelationerna är dessutom införlivade i en maximal Entropy-baserad rankingmodell som uppskattar banvikter från träning. Experimentella resultat visar att vår metod avsevärt överträffar de senaste syntaktiska relationsbaserade metoderna med upp till 20 % i MRR. | För det andra använder REF beroendeförhållande vägar för att rangordna svarskandidater. | 2,337,034 | Exploring Correlation Of Dependency Relation Paths For Answer Extraction | {'venue': 'International Conference On Computational Linguistics And Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,135 |
Abstract-Tillförlitligheten hos en förutsägelse modell beror på kvaliteten på de data som den utbildades från. Defektförutsägelsemodeller kan därför vara otillförlitliga om de är utbildade med hjälp av bullriga data. Ny forskning tyder på att slumpmässigt injicerat buller som ändrar klassificering (märkning) av programvarumoduler från defekta till rena (och vice versa) kan påverka prestandan hos defekta modeller. Men i själva verket är felaktigt märkta (dvs. felmärkta) problemrapporter sannolikt icke-slumpmässiga. I detta dokument undersöker vi om felmärkning är slumpmässig och vilken inverkan realistisk felmärkning har på prestanda och tolkning av defektmodeller. Genom en fallstudie av 3931 manuellt behandlade problemrapporter från Apache Jackrabbit- och Lucene-systemen, finner vi att: (1) problemrapport felmärkning är inte slumpmässig; (2) precision påverkas sällan av felmärkta problemrapporter, vilket tyder på att utövare kan lita på noggrannheten hos moduler som märkts som defekta av modeller som utbildas med hjälp av bullriga data; (3) modeller som är utbildade på bullriga data uppnår normalt 56 %-68% av återkallandet av modeller som är utbildade på rena data; och (4) endast mätvärdena i högsta influens rang av våra defekta modeller är robusta för det buller som införs genom felmärkning, vilket tyder på att de mindre inflytelserika mätvärdena av modeller som är utbildade på bullriga data inte bör tolkas eller användas för att fatta beslut. | REF visar i sitt arbete att felmärkning av emissionsrapporten i hög grad påverkar modellerna för felprognoser. | 9,963 | The impact of mislabelling on the performance and interpretation of defect prediction models | {'venue': "ICSE '15", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,136 |
Abstract-Recent undersökningar av prissättningen av multiclass förlustnätverk har visat att statiska priser är optimala i den asymptotic regim av många små källor. Dessa resultat tyder på att nästan optimala priser för mycket aggregerade system kan beräknas från lösningen till en begränsande deterministisk optimeringsmodell. När antagandet av många små källor inte håller, är statiska priser fortfarande att föredra (av praktiska skäl), men vi är kvar med den svåra frågan om att beräkna en optimal lösning när den stokastiska karaktären av processen inte kan ignoreras. I detta dokument utvecklar vi en beräkningsprocedur för att optimera statiska priser som fungerar genom att justera priser som svar på faktiska kunders ankomster och avgångar och är robust till parametrisk osäkerhet om det underliggande systemet. Vi ger inledande argument för konvergensegenskaperna hos vår optimeringsalgoritm, och vi illustrerar dess tillämpning i flera numeriska exempel. | I REF, Campos-Náñ ez och Patek närvarande, när antagandet av många små användare inte håller, en beräkningsprocedur för optimal statisk prissättning som svar på realtidsklient ankomster och avgångar. | 9,153,858 | On-line tuning of prices for network services | {'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']} | 5,137 |
Abstract-This paper studerar relästrategier och den ungefärliga kapaciteten hos den klassiska trenode Gaussiska reläkanalen, men där ljuden vid reläet och på destinationen är korrelerade. Det visas att kapaciteten hos en sådan reläkanal kan uppnås inom ett konstant mellanrum på 1 2 log 2 3 = 0.7925 bitar med hjälp av en modifierad version av den bullriga nätkodningsstrategin, där kvantifieringsnivån vid reläet sätts på ett korrelationsberoende sätt. Som en följd av detta fastställs i denna skrivelse att det konventionella systemet med kompress och framåt också uppnår en konstant kapacitetsklyfta. Däremot kan avkoda-och-framåt och en-tap förstärka-och-framåt relästrategier ha en oändlig lucka till kapacitet i regimen där ljuden vid reläet och på destinationen är mycket korrelerade, och vinsten av relä-till-destination länk går till oändlighet. | I detta papper, för MIMO Gaussian relä kanal med buller korrelation, använder vi den samtidiga diagonalisering transform för att visa att komprimera-och-framåt uppnår kapaciteten att inom en konstant additiv lucka som är hårdare än gapet av utvidgning av REF till MIMO fallet. | 17,733,926 | Capacity of the Gaussian Relay Channel with Correlated Noises to Within a Constant Gap | {'venue': 'IEEE Communications Letters', 'journal': 'IEEE Communications Letters', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,138 |
Abstrakt. Automatiserade verktyg för att hitta attacker på defekta säkerhetsprotokoll kämpar ofta för att hantera protokoll för gruppnyckelavtal. System konstruerade för fasta 2- eller 3-partsprotokoll kan inte modellera ett gruppprotokoll eller dess avsedda säkerhetsegenskaper. Ofta kräver sådana verktyg en abstraktion till en grupp av fast storlek som ska göras innan den automatiserade analysen äger rum. Detta kan påverka möjligheterna att hitta attacker mot protokollet. I den här artikeln beskriver vi Coral, vårt system för att hitta säkerhetsprotokoll attacker genom att vederlägga felaktiga induktiva gissningar. Vi har använt Coral för att modellera ett gruppnyckelprotokoll på ett allmänt sätt. Genom att posera induktiva gissningar om spåren av meddelanden som utbyts, kan vi undersöka nya egenskaper hos protokollet, såsom tolerans mot störningar, och om det resulterar i enighet om en enda nyckel. Detta har gjort det möjligt för oss att hitta tre distinkta nya attacker på grupper av storlek två och tre. | Ett relaterat arbete av Steel et al. REF-modell ett nyckelprotokoll för grupper genom att ställa induktiva antaganden om spåren av meddelanden som utbyts för att undersöka nya egenskaper hos protokollet och om det resulterar i en överenskommelse om en enda nyckel. | 10,900,372 | Attacking a Protocol for Group Key Agreement by Refuting Incorrect Inductive Conjectures | {'venue': 'IJCAR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,139 |
I detta dokument kommer vi att presentera en vidareutveckling av en tidigare publicerad teori om opinionspåverkansprocesser i samhällsgrupper (7). Denna vidare utveckling har gjort det möjligt för oss att utvidga teorin till att omfatta andra områden, förutom opinionsbildning, där social jämförelse är viktig. Närmare bestämt kommer vi att utveckla nedan hur teorin tillämpas på bedömning och utvärdering av förmågor samt åsikter. Sådana teorier och hypoteser inom området socialpsykologi ses ofta i termer av hur "sannolika" de verkar. "Förklarlighet" betyder vanligtvis om teorin eller hypotesen passar in i ens intuition eller sunt förnuft. I denna mening är mycket av den teori som skall presenteras här inte " rimlig ". Teorin förklarar dock en avsevärd mängd data och leder till testerbara härledningar. Tre experiment, speciellt utformade för att testa förutsägelser från denna förlängning av teorin, har nu slutförts (5, 12, 19). De ger alla god bekräftelse. Vi kommer på följande sidor att utveckla teorin och presentera relevanta data. Hypotes I: Det finns, i den mänskliga organismen, en strävan att utvärdera hans åsikter och hans förmågor. Även om åsikter och förmågor vid första anblicken kan tyckas vara helt olika saker, finns det ett nära funktionellt samband mellan dem. De agerar tillsammans på samma sätt som de påverkar beteendet. En persons kognition (hans åsikter och trosuppfattningar) om den situation i vilken han existerar och hans bedömningar av vad han är kapabel att göra (hans bedömning av hans förmågor) kommer tillsammans att ha betydelse för hans beteende. Att ha felaktiga åsikter och/eller felaktiga bedömningar av sin förmåga kan vara straffbart eller till och med dödligt i många situationer. Innan vi går vidare är det nödvändigt att klargöra skillnaden mellan åsikter och bedömningar av förmågor, eftersom det vid första anblicken kan förefalla som om ens bedömning av sin egen förmåga är en uppfattning om den. Egenskaper manifesteras naturligtvis endast genom prestanda som antas bero på den särskilda förmågan. Tydligheten i manifestationen eller prestandan kan variera från fall där det inte finns något tydligt beställningskriterium för förmågan till fall där den prestanda som återspeglar förmågan tydligt kan beställas. I det förra fallet fungerar bedömningen av förmågan som andra åsikter som inte direkt kan prövas i "objektiv verklighet". En persons bedömning av sin förmåga att skriva poesi beror till stor del på de åsikter som andra har om hans förmåga att skriva poesi. I de fall då kriteriet är otvetydigt och kan beställas klart och tydligt ger detta en objektiv verklighet för bedömningen av ens förmåga, så att det beror mindre på andra personers åsikter och mer på den faktiska jämförelsen av ens prestation med andras prestationer. Om en person bedömer sin förmåga att springa, kommer han således att göra det genom att jämföra sin tid med den tid som andra människor har tagit. På följande sidor, när vi talar om att utvärdera en förmåga, kommer vi särskilt att innebära en utvärdering av denna förmåga i situationer där prestationen är entydig och känd. De flesta situationer i verkliga livet kommer naturligtvis att innebära situationer som är en blandning av åsikts- och kompetensbedömning. I en tidigare artikel (7) poserade författaren förekomsten av en enhet för att avgöra om ens åsikter var "korrekta". Vi säger här att samma drivkraft också frambringar ett beteende hos människor som är inriktade på att få en exakt bedömning av sina förmågor. Den beteendemässiga innebörden av existensen av en sådan enhet är att vi förväntar oss att observera beteende från den del av personer som gör det möjligt för dem att avgöra om deras åsikter är korrekta och även beteende som gör det möjligt för dem att korrekt utvärdera sina förmågor. Det är följaktligen * Utvecklingen av denna teori underlättades av ett anslag från Behavioral Sciences Division of the Ford Foundation. Det är en del av forskningsprogrammet vid Laboratoriet för forskning om sociala relationer. | För det andra, enligt Festinger REF, tenderar människor att utvärdera sina förmågor (som de som eleverna behöver för att tillfredsställa för märkesförhållandena) genom att jämföra dem med andras förmågor. | 18,918,768 | A Theory of Social Comparison Processes | {'venue': None, 'journal': 'Human Relations', 'mag_field_of_study': ['Psychology']} | 5,140 |
Vi anser att enhet-efterfrågan min-buying prisproblem, där vi vill beräkna intäkter maximering priser för en uppsättning produkter P förutsatt att varje konsument från en uppsättning av konsumentprover C kommer att köpa hennes billigaste prisvärda produkt när priserna är fastställda. Vi fokuserar på det särskilda fallet med en enhetlig budget, där varje konsument bara har en enda icke-nollbudget för vissa produkter. Detta är också ett specialfall av problemet med avundsfri prissättning. Vi visar att om man antar specifik hårdhet av den balanserade bipartit oberoende uppsättning problem i konstant grad grafer eller hårdhet av vederlägga slumpmässiga 3CNF formler, enhet-efterfrågan min-buying prissättningsproblem med enhetliga budgetar kan inte approximeras i polynom tid inom O(log ε på C) för vissa ε > 0. Detta är det första resultatet som ger bevis för att enhetsefterfrågans avundsfria prissättning, liksom, kan vara svårt att approxima i stort sett bättre än inom den kända logaritmiska kvoten. Vi inför sedan en något mer allmän problemdefinition där konsumenterna ges som en explicit sannolikhetsfördelning och visar att i detta fall kan det avundsfria prissättningsproblemet visas vara oåtkomligt inom O( skap) ε ) om man antar att NP T δ>0 BPTIME(2 O(n δ ) ). Slutligen hävdar vi kort att alla resultat gäller för den viktiga prissättningen även med ensinnade konsumenter. | Briest Ref visade att detta i huvudsak är det bästa möjliga under en viss hårdhet av approximation antagande för det balanserade bipartit oberoende set problem och, vidare, att enhet-efterfrågan avund-fri post prissättning problem som definieras i detta papper är svårt att approximation inom O (n ε ) för vissa ε > 0 under standard komplexitet teoretiska antaganden. | 5,877,480 | Uniform budgets and the envy-free pricing problem | {'venue': 'In Proceedings of the 35th International Colloquium on Automata, Languages and Programming', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,141 |
Befintliga metoder för att förstärka fleragenter är vanligtvis begränsade till ett litet antal agenser. När agentantalet till stor del ökar blir inlärningen oinskränkt på grund av dimensionalitetens förbannelse och den exponentiella tillväxten av agentinteraktioner. I detta dokument presenterar vi Mean Field Förstärkning Inlärning där interaktionen inom populationen av agenter approximas av de mellan en enda agent och den genomsnittliga effekten från den totala befolkningen eller angränsande agenter; samspelet mellan de två enheterna är ömsesidigt förstärkt: lärandet av den enskilda agentens optimala politik beror på dynamiken i befolkningen, medan dynamiken i befolkningen förändras enligt de kollektiva mönster för den individuella politiken. Vi utvecklar praktiskt medelfält Q-lärande och medelfält Actor-Critic algoritmer och analyserar konvergensen av lösningen till Nash jämvikt. Experiment på Gaussian klämma, Ising modell, och strid spel rättfärdiga lärande effektivitet av våra genomsnittliga fält metoder. Dessutom rapporterar vi det första resultatet för att lösa Ising-modellen via modellfria förstärkningsmetoder. | I praktiken används Mean Field Equilibrium (MFE) för att uppskatta Nash Equilibrium när antalet agenser är stort REF. | 3,318,551 | Mean Field Multi-Agent Reinforcement Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,142 |
Abstract-Local form deskriptorer kännetecknar kompakt regioner av en yta, och har tillämpats på uppgifter i visualisering, form matchning, och analys. Klassiskt sett har krökningar använts som formdeskriptor, men denna differential egenskap kännetecknar bara ett oändligt litet område. I detta dokument tillhandahåller vi formdeskriptorer för ytmaskor utformade för att vara flerskaliga, dvs. kunna karakterisera regioner av varierande storlek. Dessa deskriptorer fångar statistiskt formen av ett område runt en central punkt genom att montera en kvadratisk yta. De efterliknar därför differential krökning, är effektiva att beräkna, och koda anisotropi. Vi visar hur enkla varianter av meshoperationer kan användas för att beräkna deskriptorerna utan att ta till dyra parameteriseringar, och dessutom ger en statistisk approximation för minskade beräkningskostnader. Vi visar hur dessa deskriptorer gäller för ett antal användningsområden i visualisering, analys och matchning av ytor, särskilt för uppgifter i protein ytanalys. | I ett annat tillvägagångssätt, Cipriano m.fl. REF använde flerskaliga formdeskriptorer för ytmaskor för att statistiskt karakterisera ytregioner av varierande storlek. | 8,876,074 | Multi-Scale Surface Descriptors | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 5,143 |
Abstrakt. Effektiv subsumptionskontroll, som avgör om en prenumeration eller publikation är subsumerad av en uppsättning tidigare definierade prenumerationer, är av avgörande betydelse för publicerings-/prenumerationssystem. Det ger kärnsystemet funktionalitet-matchning av publikationer till abonnent behov uttryckt som abonnemang-och dessutom minskar den totala systembelastningen och genererad trafik eftersom de täckta abonnemangen inte sprids i distribuerade miljöer. Eftersom subkonsumtionsproblemet tidigare visades vara co-NP-komplett och befintliga lösningar vanligtvis tillämpar parvisa jämförelser för att upptäcka subkonsumtionsförhållandet, föreslår vi en probabilistisk algoritm av typen "Monte Carlo" för det allmänna subkonsumtionsproblemet. Den avgör om en publikation/prenumeration omfattas av en avskrivning av prenumerationer i O(k m d), där k är antalet prenumerationer, m är antalet distinkta attribut i prenumerationer, och d är antalet tester som utförs för att besvara en subkonsumtionsfråga. Sannolikheten för fel är problemspecifik och typiskt mycket liten, och bestämmer en övre gräns på d i polynom tid före algoritmens utförande. Våra experimentella resultat visar betydande vinster i terminen av prenumeration set minskning som har gynnsam inverkan på den totala systemprestandan eftersom det minskar de totala beräkningskostnader och nätverkstrafik. Dessutom underskattar de förväntade teoretiska gränserna algoritmprestanda eftersom den presterar mycket bättre i praktiken på grund av införda optimeringar, och är tillräcklig för snabb vidaresändning av abonnemang, särskilt i resurssvaga miljöer. | En optimering av sammanslagning av abonnemang presenteras av Ouksel et al. REF där de föreslår en Monte Carlo-algoritm. | 14,387,592 | Efficient Probabilistic Subsumption Checking for Content-Based Publish/Subscribe Systems | {'venue': 'Middleware', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,144 |
I detta dokument behandlas utformningen av en optimal resursfördelningspolitik i trådlösa kommunikationssystem som är allmänt modellerade som ett funktionellt optimeringsproblem med stokastiska begränsningar. Dessa optimeringsproblem har strukturen av ett inlärningsproblem där den statistiska förlusten framstår som ett hinder som motiverar utvecklingen av inlärningsmetoder för att försöka sin lösning. För att hantera stokastiska begränsningar genomförs utbildning inom det dubbla området. Det visas att detta kan göras med liten förlust av optimalitet när man använder nästan universell inlärningsparameteriseringar. I synnerhet, eftersom djupa neurala nätverk (DNN) är nära-universal deras användning förespråkas och utforskas. DNN tränas här med en modellfri primal-dual metod som samtidigt lär sig en DNN parametrisering av resursfördelningspolitiken och optimerar de primära och dubbla variablerna. Numeriska simuleringar visar att det föreslagna tillvägagångssättet har ett starkt resultat när det gäller ett antal gemensamma problem med fördelning av trådlösa resurser. | Ett nytt arbete studerar en generisk resursfördelningsformulering i trådlösa nätverk och utvecklar en modellfri utbildningsstrategi REF. | 49,903,759 | Learning Optimal Resource Allocations in Wireless Systems | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Psychology']} | 5,145 |
Abstrakt. Korrelationsfilter baserade spårare förlitar sig på ett periodiskt antagande av sökprovet för att effektivt skilja målet från bakgrunden. Detta antagande ger dock oönskade gränseffekter och begränsar proportioner i sökprov. För att hantera dessa frågor föreslås en end-to-end djup arkitektur för att införliva geometriska omvandlingar i ett korrelationsfilter baserat nätverk. Denna arkitektur introducerar en ny rumslig anpassning modul, som ger kontinuerlig feedback för att omvandla målet från gränsen till centrum med en normaliserad proportion. Det gör det möjligt för korrelationsfilter att arbeta på väljusterade prover för bättre spårning. Hela arkitekturen lär sig inte bara ett generiskt samband mellan objektets geometriska omvandlingar och objektets utseende, utan lär sig också robusta representationer kopplade till korrelationsfilter vid olika geometriska transformationer. Denna lätta arkitektur tillåter realtidshastighet. Experiment visar att vår tracker effektivt hanterar gränseffekter och proportionvariationer, för att uppnå toppmoderna spårningsresultat på nya riktmärken. | Zhang m.fl. REF införde en rumslig anpassningsmodul, som ger kontinuerlig återkoppling för att omvandla målet från gränsen till centrum med en normaliserad proportion. | 52,956,266 | Visual Tracking via Spatially Aligned Correlation Filters Network | {'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,146 |
Politiska sökmetoder baserade på förstärkande lärande och optimal kontroll kan göra det möjligt för robotar att automatiskt lära sig ett brett spektrum av uppgifter. Praktiska tillämpningar av policysökning tenderar dock att kräva att policyn stöds av handgjorda komponenter för perception, statsuppskattning och kontroll på låg nivå. Vi föreslår en metod för att lära sig policyer som kartlägger råa, låga observationer, bestående av gemensamma vinklar och kamerabilder, direkt till vridmomenten vid robotens leder. Politiken representeras som djupa konvolutionella neurala nätverk (CNN) med 92 000 parametrar. En sådan politiks höga dimension utgör en enorm utmaning för den politiska sökandet. För att möta denna utmaning utvecklar vi en sensorimotorstyrd policysökmetod som kan hantera högdimensionella policyer och delvis observerade uppgifter. Vi använder BADMM för att bryta ner policysökningen i en optimal kontrollfas och övervakad inlärningsfas, så att CNN-policyer kan utbildas med standardledda inlärningstekniker. Denna metod kan lära sig ett antal manipulationsuppgifter som kräver nära samordning mellan syn och kontroll, bland annat infoga ett block i en form sortering kub, skruva på en flasklock, montera klor av en leksak hammare under en spik med olika grepp, och placera en klädhängare på en klädhängare. | Levine m.fl. REF representerar politik genom djupa konvolutionella neurala nätverk, och utbilda dem med hjälp av en delvis observerad styrd policysökning metod för verkliga manipulation uppgifter. | 7,242,892 | End-to-End Training of Deep Visuomotor Policies | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,147 |
Projektledare strävar efter att hålla reda på det ömsesidiga beroendet mellan olika artefakter i programvaruutvecklingens livscykel, att ta reda på potentiella kravkonflikter, att bättre förstå effekterna av förändringsförfrågningar och att uppfylla processkvalitetsstandarder, såsom CMMI-krav. Även om det finns många metoder och tekniker för att tekniskt lagra kravspår, är de ekonomiska frågorna om att hantera krav som spårar komplexitet fortfarande öppna. I praktiken är spårning vanligtvis inte en explicit systematisk process, utan sker snarare ad hoc med betydande dolda spårningsrelaterade kvalitetskostnader. I detta dokument redovisas en fallstudie om värdebaserad kravspårning (VBRT) som systematiskt stöder projektledare i att skräddarsy krav som spårar precision och ansträngning utifrån parametrarna intressentvärde, kravrisk/volatilitet och spårningskostnader. De viktigaste resultaten av fallstudien var följande: a) VBRT krävde cirka 35 % av alla krav på spårning, b) mer riskfyllda eller instabila krav motiverade mer detaljerad spårning på grund av deras högre sannolikhet för förändring. | Heindl och Biffl REF rapporterade en fallstudie om en typ av värdebaserad kravspårning, som syftar till att systematiskt stödja projektledare i att skräddarsy spåren, och baseras på följande parametrar: intressentvärde, kravrisk/volatilitet och spårningskostnader. | 196,260 | A case study on value-based requirements tracing | {'venue': 'ESEC/FSE-13', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,148 |
Många prediktiva uppgifter för webbapplikationer måste modellera kategoriska variabler, såsom användar-ID och demografi som kön och yrken. För att tillämpa standard maskininlärning tekniker, dessa kategoriska prediktorer alltid omvandlas till en uppsättning binära funktioner via enhot kodning, vilket gör den resulterande funktionen vektor mycket gles. För att dra lärdom av sådana glesa data är det viktigt att ta hänsyn till samspelet mellan olika funktioner. Faktoriseringsmaskiner (FM) är en populär lösning för att effektivt använda andra ordningens funktionsinteraktioner. FM-modeller har dock interaktioner på ett linjärt sätt, vilket kan vara otillräckligt för att fånga den icke-linjära och komplexa inbyggda strukturen hos verkliga data. Medan djupa neurala nätverk nyligen har tillämpats för att lära sig icke-linjära funktionsinteraktioner i industrin, såsom Wide & Deep av Google och DeepCross av Microso, den djupa strukturen under tiden gör dem till kult att träna. I detta dokument föreslår vi en ny modell Neural Factorization Machine (NFM) för förutsägelse under sparse sets. NFM kombinerar sömlöst linjäriteten hos FM i modellering av interaktion med andra ordningens funktioner och icke-linjäriteten hos neurala nätverk i modellering av interaktion med högre ordning. Konceptuellt är NFM mer uttrycksfullt än FM eftersom FM kan ses som ett specialfall av NFM utan dolda lager. Empiriska resultat på två regressionsaktiviteter visar att NFM med endast ett dolt lager avsevärt överträffar FM med en relativ förbättring på 7,3%. Jämfört med de senaste djupinlärningsmetoderna Wide&Deep och DeepCross använder vår NFM en ytligare struktur, men den är mycket lättare att träna och tona i praktiken. | Senare, Neural Factorization Machines (NFM) REF utvecklades för att förbättra FM genom att modellera högre ordning och icke-linjära funktionsinteraktioner. | 2,021,204 | Neural Factorization Machines for Sparse Predictive Analytics | {'venue': "SIGIR '17", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,149 |
I detta dokument introduceras begreppet "Certificateless public key cryptography" (CL-PKC). I motsats till traditionella krypteringssystem med öppen nyckel kräver CL-PKC inte att certifikat används för att garantera äktheten hos allmänna nycklar. Den förlitar sig på användningen av en betrodd tredje part (TTP) som är i besittning av en huvudnyckel. I dessa avseenden liknar CL-PKC identitetsbaserad kryptering med öppen nyckel (ID-PKC). Å andra sidan, CL-PKC lider inte av nyckeln spärr egendom som verkar vara inneboende i ID-PKC. Således kan CL-PKC ses som en modell för användning av öppen nyckel kryptografi som är mellanliggande mellan traditionellt certifierade PKC och ID-PKC. Vi gör konkret konceptet CL-PKC genom att införa certifikatlös kryptering med öppen nyckel (CL-PKE), signatur och system för nyckelutbyte. Vi visar också hur hierarkisk CL-PKC kan stödjas. Systemen är alla härledda från parningar på elliptiska kurvor. Bristen på certifikat och viljan att bevisa att systemen är säkra i närvaro av en motståndare som har tillgång till huvudnyckeln kräver en noggrann utveckling av nya säkerhetsmodeller. Av korta skäl är tyngdpunkten i detta dokument CL-PKE:s säkerhet. Vi bevisar att vårt CL-PKE-system är säkert i en fullt adaptiv adversarial modell, förutsatt att ett underliggande problem som är nära relaterat till Bilinear Diffie-Hellman-problemet är svårt. | Dessa system är dock föremål för en inneboende nackdel: det viktigaste spärrproblemet REF. | 11,117,832 | Certificateless Public Key Cryptography | {'venue': "ASIACRYPT'03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,150 |
I detta papper definierar vi en Distributed Arbitrary Segment Tree (DAST), en distribuerad trädliknande struktur som lagrar intervallet frågemekanismen över offentliga Distribuerade Hash Table (DHT) tjänster. Jämfört med traditionella segmentträd minskar det godtyckliga segmentträd som används av en DAST antalet nyckelrymdssegment som behöver underhållas, vilket i sin tur resulterar i färre frågeoperationer och lägre omkostnader. Dessutom, med tanke på att intervall frågor ofta innehåller överflödiga poster som kunderna inte behöver, introducerar vi begreppet noggrannhet i resultat (AoR) för intervall frågor. Vi visar att genom att justera AoR, DHT operational overhead kan förbättras. DAST genomförs på en välkänd offentlig DHT-tjänst (OpenDHT) och validering genom experiment och stödjande simulering utförs. Resultaten visar DAST:s effektivitet i förhållande till exitmetoderna. | DAST REF är byggd för område frågebehandling. | 11,789,525 | Distributed Arbitrary Segment Trees: Providing Efficient Range Query Support over Public DHT Services | {'venue': '2007 IEEE 18th International Symposium on Personal, Indoor and Mobile Radio Communications', 'journal': '2007 IEEE 18th International Symposium on Personal, Indoor and Mobile Radio Communications', 'mag_field_of_study': ['Computer Science']} | 5,151 |
Det sätt på vilket information sprids i neurala nätverk är av stor betydelse. I detta dokument föreslår vi Path Aggregation Network (PANet) som syftar till att öka informationsflödet i den förslagsbaserade ramen för instanssegmentering. Specifikt förstärker vi hela funktionshierarkin med exakta lokaliseringssignaler i lägre lager genom nedifrån-och-upp-vägförstärkning, vilket förkortar informationsbanan mellan lägre lager och översta funktion. Vi presenterar adaptiv funktion pooling, som länkar funktionen rutnät och alla funktionsnivåer för att göra användbar information i varje nivå sprids direkt till följande förslag undernätverk. En kompletterande gren som fångar olika åsikter för varje förslag skapas för att ytterligare förbättra mask förutsägelsen. Dessa förbättringar är enkla att genomföra, med subtila extra computational overhead. Ändå är de användbara och gör vår PANet nå den 1 st plats i COCO 2017 Challenge instance Segmentation uppgift och 2 nd plats i Object Detection uppgift utan stor batch utbildning. PANet är också toppmodern på MVD och Cityscapes. | PANet REF förbättrar funktionen hierarkier i FPN genom ytterligare nedifrån-och-upp väg förstärkning och föreslår adaptiv funktion poolning till aggregerade funktioner från alla nivåer för bättre förutsägelse. | 3,698,141 | Path Aggregation Network for Instance Segmentation | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 5,152 |
Mobiltelefon textmeddelanden är ett potentiellt kraftfullt verktyg för beteendeförändringar eftersom det är allmänt tillgängligt, billigt och ögonblickligt. Denna systematiska översyn ger en översikt över beteendeförändringar interventioner för sjukdomshantering och förebyggande som levereras via textmeddelanden. Bevis på beteendeförändringar och kliniska resultat sammanställdes från randomiserade eller kvasiexperimentella kontrollerade studier av textmeddelandeinterventioner publicerade i peer-reviewed tidskrifter senast i juni 2009. Endast de interventioner som använde textmeddelandet som det primära kommunikationssättet inkluderades. Studiekvaliteten bedömdes med hjälp av en standardiserad åtgärd. Sjutton artiklar som representerade 12 studier (5 sjukdomsförebyggande och 7 sjukdomshantering) inkluderades. Interventionslängden varierade från 3 månader till 12 månader, ingen hade långtidsuppföljning och meddelandefrekvensen varierade. Av 9 tillräckligt kraftfulla studier, 8 fann bevis för att stödja textmeddelanden som ett verktyg för beteendeförändringar. Det finns effekter mellan ålder, minoritetsställning och nationalitet. Nio länder är representerade i denna översyn, men det är problematiskt att bara ett land är ett utvecklingsland, med tanke på potentiella fördelar med en sådan allmänt tillgänglig, relativt billigt verktyg för hälsobeteende förändring. Metodfrågor och luckor i litteraturen lyfts fram och rekommendationer för framtida studier ges. mobiltelefon; hälsobeteende; interventionsstudier; granskning Förkortningar: HIV, humant immunbristvirus; mHälsa, mobil hälsa. BAKGRUND | Mobiltelefon SMS används ofta och är ett potentiellt kraftfullt verktyg för beteendeförändring på grund av dess tillgänglighet, låg kostnad, effektivitet, bekvämlighet och mindre påträngande jämfört med ett mobiltelefonsamtal REF. | 16,939,319 | Text Messaging as a Tool for Behavior Change in Disease Prevention and Management | {'venue': 'Epidemiologic reviews', 'journal': 'Epidemiologic reviews', 'mag_field_of_study': ['Medicine']} | 5,153 |
I heterogena distribuerade system har allmännyttiga nät vuxit fram som en ny tjänstemodell. I denna tjänst, arbetsflöde schemaläggning är ett av de utmanande problemen för att uppfylla användarens kvalitetskrav. En av de viktigaste frågorna i schemaläggningen av arbetsflödet är att minimera kostnaden för att utföra arbetsflödet i form av tid och makepan. I denna studie föreslår vi en ny schemaläggningsalgoritm för arbetsflöde baserat på ett nytt koncept som heter New-Threshold Based Scheduling (NTBS) som försöker minimera kostnaden för arbetsflödets genomförandetid och ger rättvisa tjänster. Det fungerar under två faser. Schemaläggaren beräknar tröskeln i den första fasen och i den andra fasen schemalägger den rutnätsjobben för att minska genomförandetiden utan att påverka rättvisan. Av simuleringsresultaten kan man konstatera att NTBS ger bättre prestanda i form av minskad makespan och konsekvent vändningstid jämfört med FCFS, EDF och andra schemaläggningsalgoritmer. | Den nya Tröskelbaserade jobbplaneringsreferensen försöker minimera kostnaden för arbetsflödets genomförandetid och ger tjänsten rättvisa. | 11,678,056 | A NEW-THRESHOLD BASED JOB SCHEDULING FOR GRID SYSTEM | {'venue': 'Journal of Computer Science', 'journal': 'Journal of Computer Science', 'mag_field_of_study': ['Computer Science']} | 5,154 |
Vi överväger den situation där en arrangör försöker sammankalla ett evenemang, och behöver välja en undergrupp av agenter som ska bjudas in. Agenter har preferenser över hur många deltagare som ska vara på evenemanget och eventuellt även vilka deltagarna ska vara. Detta framkallar ett stabilitetskrav: Alla inbjudna agenter bör föredra att inte delta, och alla andra agenter bör inte ångra att de inte är inbjudna. Arrangörens mål är att finna inbjudan av maximal storlek underkastad stabilitetskravet. Vi undersöker den beräkningsmässiga komplexiteten i att hitta den maximala stabila inbjudan när alla agenter är sanningsenliga, liksom problemet med mekanismdesign när agenter strategiskt kan missrapportera sina preferenser. | REF undersöker det anonyma problemet med en stabil inbjudan, där målet är att hitta en uppsättning agenter som ska bjudas in till ett evenemang, med tanke på agenternas preferenser i förhållande till antalet inbjudna. | 16,296,982 | Stable Invitations | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,155 |
Detta dokument visar att felgränser kan användas som effektiva verktyg för att härleda komplexa resultat för första ordningens nedstigningsmetoder i konvex minimering. I ett första skede ledde detta mål oss att se över samspelet mellan felgränserna och ojämlikheten mellan Kurdyka-Lojasiewicz (KL). Man kan visa ekvivalensen mellan de två begreppen för konvexa funktioner med en måttligt plan profil nära uppsättningen av minimatorer (som fungerar med Hölderian tillväxt). Ett motexempel visar att likvärdigheten inte längre gäller för extremt platta funktioner. Detta faktum avslöjar relevansen av en strategi baserad på KL ojämlikhet. I ett andra steg visar vi hur KL ojämlikhet i sin tur kan användas för att beräkna nya komplexitet gränser för en rikedom av nedstigande metoder för konvexa problem. Vårt tillvägagångssätt är helt originellt och använder sig av en endimensionell värsta-fall-proximal sekvens i andan av den berömda majorant metoden av Kantorovich. Vårt resultat gäller en mycket enkel abstrakt plan som täcker en bred klass av nedstigande metoder. Som en biprodukt av vår studie ger vi också nya resultat för globaliseringen av KL ojämlikheter i konvexa ramar. Våra huvudsakliga resultat inviger en enkel metod: härleda ett fel bundet, beräkna desingularizing funktionen när det är möjligt, identifiera väsentliga konstanter i nedstigningsmetoden och slutligen beräkna komplexiteten med hjälp av endimensionella värsta fall proximal sekvens. Vår metod illustreras genom projiceringsmetoder för genomförbarhetsproblem, och genom den berömda iterativa krymptröskelalgoritmen (ISTA), för vilken vi visar att komplexiteten bundet är av formen O(q k ) där komponenterna i den bundna endast beror på fel bundna konstanter som erhållits för en godtycklig minst kvadrater mål med l 1 legalisering. | REF fastställde likvärdigheten för HEB och Kurdyka-Lojasiewicz (KL) ojämlikhet och visade hur man kan härleda lägre beräknings komplexitet genom att använda KL ojämlikhet. | 14,559,970 | From error bounds to the complexity of first-order descent methods for convex functions | {'venue': None, 'journal': 'arXiv: Optimization and Control', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,156 |
Sannolikheten för fördelning av antalet band mellan en individ i ett socialt nätverk följer en skalfri maktlag. Hur denna fördelning uppstår har dock inte på ett avgörande sätt visats i direkta analyser av människors handlingar i sociala nätverk. Här utför vi en kausal inference analys och hitta en underliggande orsak till detta fenomen. Vår analys visar att distributionen av tungstjärtad grad beror på en liknande skev fördelning av mänsklig aktivitet. I synnerhet är graden av en individ helt slumpmässig - efter en "maximal entropi bilaga" modell - utom för dess medelvärde som deterministiskt beror på volymen av användarnas verksamhet. Detta förhållande kan inte förklaras av interaktiva modeller, som preferensattachment, eftersom de observerade åtgärderna sannolikt inte orsakas av interaktioner med andra människor. | Graden distribution av många verkliga nätverk följer power-law modellen REF. | 14,475,386 | Origins of power-law degree distribution in the heterogeneity of human activity in social networks | {'venue': 'Scientific Reports, 3, 1783 (2013)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Medicine', 'Physics', 'Computer Science']} | 5,157 |
Traditionellt, flera lager neurala nätverk använder punkt produkt mellan utgången vektor av tidigare lager och inkommande vikt vektor som ingång till aktiveringsfunktionen. Resultatet av punktprodukten är obundet, vilket ökar risken för stora varianser. Stor variation av neuron gör modellen känslig för förändringen av ingångsfördelningen, vilket resulterar i dålig generalisering, och förvärrar den interna kovariatförskjutningen som saktar ner träningen. För att binda punkt produkt och minska variansen, föreslår vi att använda cosinus likhet eller centrerad cosinus likhet (Pearson Correlation Coefficient) i stället för punkt produkt i neurala nätverk, som vi kallar cosinus normalisering. Vi jämför cosinus normalisering med batch, vikt och lager normalisering i fullt anslutna neurala nätverk samt konvolutionella nätverk på datamängderna av MNIST, 20NEWS GROUP, CIFAR-10/100 och SVHN. Experiment visar att cosinus normalisering uppnår bättre prestanda än andra normaliseringstekniker. | I samband med fullt anslutna neurala nätverk och konvolutionella neurala nätverk, använder REF cosinus likhet i stället för punkt produkt i beräkning ett lager pre-aktivering som en regulariseringsmekanism. | 1,505,432 | Cosine Normalization: Using Cosine Similarity Instead of Dot Product in Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,158 |
I det förflutna, säkerhetsbegreppen av kryptografi modellerades under antagandet att privata (eller hemliga) nycklar är helt gömda för motståndare. Nuförtiden kan dessa säkerhetsbegrepp vara otillräckliga på grund av ett nytt slags hot, som kallas "side-channel attacker", genom vilket en motståndare får partiell information om privata (eller hemliga) nycklar genom att använda särskilda egenskaper som härrör från fysiska implementeringar av kryptografiska system. För att kunna motstå sådana sidokanalsattacker har ett stort antal system för läckageavvisande kryptografiska system föreslagits. Det finns dock lite arbete med att studera läckagetåliga certifikatlösa kryptografiska system. I denna artikel föreslår vi den första läckagetåliga certifikatlösa signaturen (LR-CLS) enligt den kontinuerliga läckagemodellen. I den generiska bilinjära gruppmodellen visar vi att vårt system har existentiell oförfalskadhet mot adaptiva utvalda messageattacker för både motståndare av typ I och typ II. Slutligen görs en prestandaanalys för att visa att det föreslagna LR-CLS-systemet är lämpligt för resursbegränsade anordningar. | År 2018, baserat på en certifikatlös offentlig nyckel inställning, Wu et al. I REF föreslogs också ett system med läckagetåligt certifikatfritt namnteckningssystem (LR-CLS) med allmänt obundet läckage. | 51,871,875 | Leakage-Resilient Certificateless Signature Under Continual Leakage Model | {'venue': 'ITC', 'journal': 'ITC', 'mag_field_of_study': ['Computer Science']} | 5,159 |
I serviceorienterade datormiljöer (SOC) interagerar tjänstekunder med tjänsteleverantörer för tjänster eller transaktioner. När det gäller tjänstekunder är en tjänsteleverantörs förtroendestatus en kritisk fråga att ta hänsyn till, särskilt när tjänsteleverantören är okänd för dem. Vanligtvis baseras förtroendeutvärderingen på återkopplingen på tjänstekvalitet som tillhandahålls av tjänstekunder. I detta dokument presenterar vi först en förvaltningsram som är händelsestyrd och regelbaserad. I detta sammanhang bygger förtroendeberäkningen på formler. Men regler definieras för att avgöra vilken formel som ska användas och vilka argument som ska användas, beroende på vilken händelse som inträffade under transaktionen eller tjänsten. Dessutom föreslår vi några förtroendevärderingsmått och en formel för förtroendeberäkning. Formeln är utformad för att kunna anpassas till olika tillämpningsområden genom att ange lämpliga argument. Den föreslagna modellen tar särskilt upp de gradvisa egenskaperna hos processen för att skapa förtroende. Dessutom föreslår vi en luddig logikbaserad strategi för att fastställa anseenden som särskilt skiljer nya tjänsteleverantörer från gamla (långa) tjänsteleverantörer. Detta är ytterligare ett incitament för nya tjänsteleverantörer och bestraffar tjänster av dålig kvalitet från tjänsteleverantörer. Slutligen har en rad empiriska studier genomförts för att studera egenskaperna hos de föreslagna tillvägagångssätten, och metoden för att kontrollera förtroendeförändringar i både förtroendeökning och minskande fall. Den föreslagna ramen kan anpassas för olika områden och komplexa system för förtroendeutvärdering. | Wang m.fl. I REF föreslogs en modell för förtroendeutvärdering och en luddig logikbaserad modell för att fastställa tjänsteleverantörernas anseende. | 133,599 | Trust management towards service-oriented applications | {'venue': 'Service Oriented Computing and Applications', 'journal': 'Service Oriented Computing and Applications', 'mag_field_of_study': ['Computer Science']} | 5,160 |
Klassificeringen av filfragment är ett viktigt problem inom digital kriminalteknik. I litteraturen ingår inte omfattande arbete med att tillämpa maskininlärningsteknik på detta problem. I detta arbete, vi utforskar användningen av tekniker från naturligt språk bearbetning för att klassificera filfragment. Vi tar en övervakad inlärningsmetod, baserad på användningen av stöd vektor maskiner i kombination med säck-of-word-modellen, där textdokument representeras som obeställda påsar med ord. Denna teknik har upprepade gånger visat sig vara effektiv och robust när det gäller att klassificera textdokument (t.ex. att skilja positiva filmrecensioner från negativa). I vårt tillvägagångssätt representerar vi filfragment som "bytepåsar" med vektorer som består av unigram och bigram, samt andra statistiska mätningar (inklusive entropi och andra). Vi använde oss av den allmänt tillgängliga Garfinkel data corpus för att generera filfragment för utbildning och testning. Vi utförde en rad experiment, och fann att detta tillvägagångssätt är effektivt även på detta område. | Fitzgerald m.fl. REF representerade filfragment som funktionsvektorer bestående av unigram och bigram räknas, liksom andra statistiska mätningar såsom Shannon entropy, den genomsnittliga kontinuiteten mellan byte för att klassificera filfragment. | 1,412,885 | Using NLP techniques for file fragment classification | {'venue': None, 'journal': 'Digital Investigation', 'mag_field_of_study': ['Computer Science']} | 5,161 |
Det är välkänt att en högre talhastighet än normalt kommer att leda till att frekvensen av igenkänningsfel i stora automatiska taligenkänningssystem för ordförråd ökar [1]. I detta dokument försöker vi identifiera och korrigera för fel på grund av snabba tal. Vi föreslår först att telefonfrekvensen är ett mer meningsfullt mått på talhastigheten än den mer vanliga ordhastigheten. Vi finner att när datamängder samlas enligt den metriska telefonfrekvensen, ökar igenkännandefelen när telefonfrekvensen är mer än 1 standardavvikelse större än medelvärdet. Vi föreslår tre metoder för att förbättra igenkännandet av snabba tal, där var och en tar upp olika aspekter av prestandanedbrytning. Den första metoden är en implementering av Baum-Welch codebook anpassning. Den andra metoden är baserad på anpassning av HMM-statsövergångsannolikheterna. I den tredje metoden, de uttal ordböcker ändras med hjälp av regelbaserade tekniker och sammansatta ord läggs till. Vi jämför förbättringar i igenkänning noggrannhet för varje metod med hjälp av datamängder som samlas enligt telefonfrekvensen metrisk. Anpassning av HMM-statsövergångsannolikheten till snabba tal förbättrar igenkännandet av snabba tal med en relativ mängd på 4 till 6 procent. | Mathew Siegler och Richard M.Stern Ref föreslog ett arbete där felen på grund av snabba tal identifierades och korrigerades med hjälp av metoder baserade på Baum Welch codebook anpassning, HMM-tillstånd sannolikhet och regelbaserade tekniker. | 15,968,927 | On the effects of speech rate in large vocabulary speech recognition systems | {'venue': '1995 International Conference on Acoustics, Speech, and Signal Processing', 'journal': '1995 International Conference on Acoustics, Speech, and Signal Processing', 'mag_field_of_study': ['Computer Science']} | 5,162 |
Abstrakt. Med tanke på en rumslig plats och en uppsättning nyckelord, returnerar en top-k rumslig sökordsfråga k bästa spatio-textual objekt rankad efter deras närhet till frågeplatsen och relevans för frågeorden. Det finns många program som hanterar enorma mängder geotaggade data, såsom Twitter och Flickr, som kan dra nytta av denna fråga. Tyvärr kräver de senaste metoderna inte försumbara bearbetningskostnader som uppstår under lång svarstid. I det här dokumentet föreslår vi ett nytt index för att förbättra prestandan hos top-k rumsliga sökordsfrågor som heter Spatial Inverted Index (S2I). Vårt index kartlägger varje distinkt term till en uppsättning objekt som innehåller termen. Objekten lagras olika beroende på termens dokumentfrekvens och kan hämtas effektivt i fallande ordning av nyckelordsrelevans och rumslig närhet. Dessutom presenterar vi algoritmer som utnyttjar S2I för att behandla top-k rumsliga sökord frågor effektivt. Slutligen visar vi genom omfattande experiment att vår strategi överträffar den senaste tekniken när det gäller uppdaterings- och frågekostnad. | Nyligen, Rocha-Junior et al. REF föreslår en indexeringsstruktur som associerar varje term till en annan datastruktur (block eller aggregerat R-tree) och kan behandla top-k rumsliga sökordsfrågor mer effektivt. | 13,559,844 | Efficient processing of top-k spatial keyword queries | {'venue': 'In SSTD,2011', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,163 |
Rekommenderar system baserat på användarens feedback ranka objekt genom att aggregera användarnas betyg för att välja de som rankas högst. Kreditbetygen aggregeras vanligen med hjälp av ett vägt aritmetiskt medelvärde. Medeltalet är dock ganska känsligt för avvikelser och förutfattade meningar, och kan därför inte vara det mest informativa aggregatet. Vi jämför noggrannheten och robustheten hos tre olika aggregatorer: medelvärdet, medianvärdet och läget. Resultaten visar att medianvärdet ofta kan vara ett bättre val än medelvärdet, och kan avsevärt förbättra rekommendationsnoggrannheten och robustheten i samarbetsfiltreringssystem. | En studie av REF tyder på att mellan medelvärde, medianvärde och läge är medianen ofta ett bättre val eftersom den inte är lika känslig för avvikelser som medelvärdet. | 11,429,816 | Rating aggregation in collaborative filtering systems | {'venue': "RecSys '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,164 |
Detta papper presenterar en ny algoritm för syntetisering animeringar av rinnande vatten, såsom vattenfall och floder, i stil med kinesiska målningar, för tillämpningar som tecknad göra. Alla videoramar är först registrerade i ett gemensamt koordinatsystem, samtidigt segmentera vattnet från bakgrund och beräkna optiskt flöde av vattnet. Med konstnärers råd i åtanke, producerar vi en målning struktur för att styra målning av penseldrag. Flödeslinjer placeras i vattnet efter en analys av variansen av optiskt flöde, för att orsaka drag där vattnet flyter smidigt, snarare än i turbulenta områden: Detta tillåter några rörliga drag att skildra trenderna i vattenflöden. En mängd olika penseldrag ritas sedan med hjälp av en mall som bestäms av verkliga kinesiska målningar. De nya bidragen av detta papper är: en metod för målning strukturgenerering för flöden i videor, och en metod för stroke placering, med den nödvändiga tidssammanhållningen. icke-fotorealistisk rendering, kinesisk målning, stroke baserad rendering, video rendering, optiskt flöde | Zhang m.fl. REF synthesize animeringar av rinnande vatten i stil med kinesiska målningar för tillämpningar som tecknad göra. | 10,910,986 | Video-based running water animation in Chinese painting style | {'venue': 'Science in China Series F: Information Sciences', 'journal': 'Science in China Series F: Information Sciences', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,165 |
Detta dokument ger en studie av den optimala schemaläggningen av byggnadens drift för att minimera dess energikostnader under osäkerheter om byggnadens drift. Motsatt till det vanliga sättet som beskriver termisk komfort med hjälp av ett statiskt utbud av lufttemperatur, är optimeringen av en avvägning mellan energikostnad och termisk komfort förutsagd genomsnittlig röst (PMV) index behandlas i detta papper. För att integrera beräkningen av PMV-indexet med optimeringsproceduren utvecklar vi en tillräckligt exakt approximation av den ursprungliga PMV-modellen som är beräkningseffektiv. Vi utvecklar en modellbaserad periodisk händelseaktiverad mekanism (ETM) för att hantera osäkerheterna i byggverksamheten. Vid utlösande av fördefinierade händelser avgör ETM om den optimala strategin ska räknas om. På så sätt kan de kommunikations- och beräkningsresurser som krävs minskas avsevärt. Numeriska resultat visar att ETM-metoden är robust med avseende på osäkerheterna i förutsägelser fel och resulterar i en minskning med mer än 60 % i beräkning utan märkbar försämring av systemets prestanda jämfört med en typisk sluten loop modell prediktiv kontroll. | För den första typen av inflygning, Xu et al. I REF föreslås en metod för driftoptimering av byggnader baserad på en bitvis linjäriserings approximation av PMV som ska ingå i de begränsningar som anges, vilket gör det möjligt att minska den beräkningsmässiga ansträngningen med avseende på standardformuleringen. | 55,606,833 | PMV-based event-triggered mechanism for building energy management under uncertainties | {'venue': None, 'journal': 'Energy and Buildings', 'mag_field_of_study': ['Engineering']} | 5,166 |
Vi presenterar en ny online oövervakad metod för ansiktsidentitet lärande från videoströmmar. Metoden utnyttjar djupfacedeskriptorer tillsammans med en minnesbaserad inlärningsmekanism som drar nytta av den tidsbundna samstämmigheten i visuella data. Vi introducerar specifikt en discriminativ funktionsmatchning lösning baserad på Reverse Nearest Nearbour och en funktion glömma strategi som upptäcker redundanta funktioner och kassera dem på lämpligt sätt medan tiden fortskrider. Det har visat sig att det föreslagna inlärningsförfarandet är asymptotiskt stabilt och effektivt kan användas i relevanta tillämpningar som flera ansiktsidentifieringar och spårning från okonstruerade videoströmmar. Experimentella resultat visar att den föreslagna metoden uppnår jämförbara resultat i uppgiften att spåra ansikten med flera ansikten och bättre prestanda när det gäller ansiktsidentifiering med offlinemetoder som utnyttjar framtida information. Koderna kommer att finnas tillgängliga för allmänheten. | En online oövervakad metod för ansiktsidentitetsinlärning från okonstruerade videoströmmar föreslås i REF genom att koppla samman CNN-baserade ansiktsdetekterings- och deskriptorer med en minnesbaserad inlärningsmekanism. | 30,312,999 | Memory Based Online Learning of Deep Representations from Video Streams | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,167 |
Vi anser molnbaserade styrscenarier där kunder med lokala kontrolluppgifter lägger ut sina beräknings- eller fysiska uppgifter på en molntjänstleverantör. För att ta itu med integritetsproblem i en sådan kontrollarkitektur undersöker vi först frågan om att hitta en lämplig integritetsåtgärd för kunder som vill hålla lokal statlig information så privat som möjligt under kontrollverksamheten. I synnerhet rättfärdigar vi användningen av Kramers uppfattning om kausalt villkorad riktad information som ett mått på integritetsförlust på grundval av ett axiomatiskt argument. Då föreslår vi en metod för att designa ett optimalt "privacy filter" som minimerar integritetsförlust medan en viss nivå av kontrollprestanda garanteras. Vi visar särskilt att det optimala sekretessfiltret för molnbaserad Linjär-Quadratic-Gaussian (LQG) kontroll kan syntetiseras med en Linjär-Matrix-Indequality (LMI) algoritm. Avvägningen i designen illustreras med ett numeriskt exempel. | Sekretessbevarande filter, för statens integritetsproblem i en molnbaserad kontrollapplikation, studerades i REF genom att använda begreppet riktad information som integritetsmått. | 23,780,778 | Directed Information as Privacy Measure in Cloud-based Control | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,168 |
I den här artikeln tar vi upp problemet med 3D-människans förståelse i det fria. En stor utmaning är bristen på träningsdata, dvs. 2D-bilder av människor kommenterade med 3D pose. Sådana uppgifter är nödvändiga för att utbilda toppmoderna CNN-arkitekturer. Här föreslår vi en lösning för att generera en stor uppsättning fotorealistiska syntetiska bilder av människor med 3D pose annotations. Vi introducerar en bildbaserad syntesmotor som artificiellt förstärker en datauppsättning av verkliga bilder och 2D human pose annotations med 3D Motion Capture (MoCap) data. Med tanke på en kandidat 3D pose väljer vår algoritm för varje led en bild vars 2D pose lokalt matchar den projicerade 3D pose. De valda bilderna kombineras sedan för att skapa en ny syntetisk bild genom att sy lokala bildplåster på ett kinematiskt begränsat sätt. De resulterande bilderna används för att träna en end-to-end CNN för fullkroppsuppskattning av 3D-pose. Vi samlar in träningsdata i ett stort antal poseklasser och tar itu med det som ett K-vägsklassificeringsproblem. Ett sådant tillvägagångssätt är endast genomförbart med stora utbildningsset som vårt. Vår metod överträffar state-of-the-art i termer av 3D utgör uppskattning i kontrollerade miljöer (Human3.6M), visar lovande resultat för i-the-vilda bilder (LSP). | En collage strategi föreslås av Rogez och Schmid REF, där delar från in-the-vilda bilder kombineras för att skapa ytterligare bilder med kända 3D-poser. | 13,401,310 | MoCap-guided Data Augmentation for 3D Pose Estimation in the Wild | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,169 |
Med tillkomsten av stora märkta dataset och högkapacitetsmodeller har prestandan hos maskinseende system förbättrats snabbt. Tekniken har dock fortfarande stora begränsningar, från det faktum att olika synproblem fortfarande löses av olika modeller, tränas från grunden eller finjusteras på måldata. Det mänskliga visuella systemet, i skarp kontrast, lär sig en universell bildåtergivning i en individs tidiga liv. Denna representation fungerar bra för en enorm variation av vision problem, med liten eller ingen förändring, med den stora fördelen att kräva lite träningsdata för att lösa någon av dem. I detta dokument undersöker vi om neurala nätverk kan fungera som universella representationer genom att studera deras kapacitet i förhållande till "storleken" av en stor kombination av synproblem. Vi gör det genom att visa att ett enda neuralt nätverk kan lära sig samtidigt flera mycket olika visuella domäner (från skisser till planktoner och MNIST siffror) samt, eller bättre än, ett antal specialiserade nätverk. Men vi visar också att detta kräver att noggrant normalisera informationen i nätverket, genom att använda domänspecifika skalningsfaktorer eller, mer generiskt, genom att använda en instans normalisering lager. | Vår undersökning är relaterad till det senaste dokumentet av REF, som studerade "storleken" av föreningen av olika visuella domäner mätt i termer av kapaciteten hos den modell som krävs för att lära sig det. | 2,929,676 | Universal representations:The missing link between faces, text, planktons, and cat breeds | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,170 |
Att skapa högkvalitativ text med tillräcklig mångfald är nödvändigt för ett brett spektrum av uppgifter inom Natural Language Generation (NLG). Maximi-likelihood (MLE) modeller som utbildats med lärardrivning har konsekvent rapporterats som svaga baslinjer, där dålig prestanda tillskrivs exponering partisk (Bengio et al., 2015; Ranzato et al., 2015); vid sluttid, är modellen matas sin egen förutsägelse i stället för en mark-sanning token, vilket kan leda till ackumulera fel och dåliga prover. Detta resonemang har lett till ett utbrott av kontradiktoriska metoder för NLG, eftersom GAN inte lider av exponeringsfördomar. I detta arbete gör vi flera överraskande observationer som motsäger vanliga uppfattningar. För det första ser vi över den kanoniska utvärderingsramen för NLG, och pekar på grundläggande brister med kvalitetsbaserad utvärdering: vi visar att man kan överträffa sådana mätvärden med hjälp av en enkel, välkänd temperaturparameter för att artificiellt minska entropin i modellens villkorliga fördelningar. För det andra utnyttjar vi kontrollen över den kvalitet/mångfald-avsättning som ges av denna parameter för att utvärdera modeller över hela kvalitets-mångfald spektrum, och hitta MLE modeller ständigt överträffar de föreslagna GAN varianter över hela kvalitets-mångfald utrymme. Våra resultat har flera konsekvenser: 1) Effekten av exponeringsfördel på provkvaliteten är mindre allvarlig än man tidigare trott, 2) temperaturinställning ger en bättre kvalitet/mångfald jämfört med kontradiktorisk utbildning, samtidigt som den är lättare att träna, lättare att korsvalida och mindre beräkningskrävande. Kod för att reproducera experimenten finns på github.com/ pclucas14/GansFallingShort | REF justerar en "temperatur" parameter i softmax-utgången, och utvärderar modeller över hela kvalitetsmångfaldspektrumet. | 53,208,122 | Language GANs Falling Short | {'venue': 'ICLR 2020 - Proceedings of the Seventh International Conference on Learning Representation', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,171 |
Ett ad hoc-nätverk är ett samarbete mellan olika mobilnoder utan nödvändig inblandning av någon centraliserad c cesspunkt eller befintlig infrastruktur. I detta dokument presenterar vi Ad-hoc O n D emand Distance V ector Routing AODV, en ny algoritm för driften av sådana ad-hoc nätverk. Varje Mobile Host fungerar som en specialiserad r yttre, och rutter erhålls en s n ed d.v.s., on-demand med liten eller ingen tillit o n p eriodic annonser. Vår nya routingalgoritm är ganska lämplig för ett dynamiskt självstartande nätverk, vilket krävs av användare som vill använda ad-hoc nätverk. AODV p r owides loop-free r outes även vid reparation av trasiga länkar. Eftersom protokollet inte kräver globala periodiska routing annonser, efterfrågan på den totala bandbredd som är tillgänglig för de mobila noderna är betydligt mindre än i de protokoll som kräver sådana annonser. Icke desto mindre kan vi fortfarande behålla de flesta av fördelarna med grundläggande avstånd Vector routing mekanismer. Vi visar att vår algoritm skalar till stora populationer av mobila noder som vill bilda ad-hoc nätverk. Vi inkluderar även en utvärderingsmetod och simuleringsresultat för att verifiera driften av vår algoritm. | Ad-hoc On-demand Distance Vector (AODV) REF är ett populärt klassiskt routing protokoll för mobila ad-hoc nätverk. | 6,438,719 | Ad-hoc on-demand distance vector routing | {'venue': "Proceedings WMCSA'99. Second IEEE Workshop on Mobile Computing Systems and Applications", 'journal': "Proceedings WMCSA'99. Second IEEE Workshop on Mobile Computing Systems and Applications", 'mag_field_of_study': ['Computer Science']} | 5,172 |
Motiverade av visionsbaserade förstärkande inlärningsproblem (RL), särskilt Atari spel från den senaste referensen Aracade Learning Environment (ALE), anser vi problem med spatio-temporala förutsägelser där framtida (bild-)ramar är beroende av kontrollvariabler eller åtgärder samt tidigare ramar. Även om de inte består av naturliga scener, ramar i Atari spel är högdimensionella i storlek, kan innebära tiotals objekt med ett eller flera objekt som kontrolleras av åtgärder direkt och många andra objekt påverkas indirekt, kan innebära inträde och avgång av objekt, och kan innebära djup partiell observerbarhet. Vi föreslår och utvärderar två djupa neurala nätverk arkitekturer som består av kodning, åtgärdsvillkor omvandling, och avkodning lager baserade på konvolutionella neurala nätverk och återkommande neurala nätverk. Experimentella resultat visar att de föreslagna arkitekturerna kan generera visuell-realistiska ramar som också är användbara för kontroll över cirka 100-stegs action-villkorliga framtider i vissa spel. Såvitt vi vet är denna uppsats den första att göra och utvärdera långsiktiga förutsägelser på högdimensionell video betingad av styringångar. ArXiv:1507.08750v1 [cs. Försäkringstekniska avsättningar beräknade som helhet – Bästa skattning och försäkringstekniska avsättningar beräknade som helhet netto (efter återförsäkring/specialföretag) – Bästa skattning och försäkringstekniska avsättningar beräknade som helhet (efter återförsäkring/specialföretag) – Bästa skattning och försäkringstekniska avsättningar beräknade som helhet (efter återförsäkring/specialföretag) – Bästa skattning och försäkringstekniska avsättningar beräknade som helhet (efter återförsäkring/specialföretag) – Bästa skattning och försäkringstekniska avsättningar beräknade som helhet (efter återförsäkring/specialföretag) | REF använder Atari spelåtgärder. | 3,147,510 | Action-Conditional Video Prediction using Deep Networks in Atari Games | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,173 |
Abstract-Convolutional Neural Networks (ConvNets) har uppnått utmärkt igenkänningsprestanda i olika visuella igenkänningsuppgifter. Ett stort, märkt träningsset är en av de viktigaste faktorerna för dess framgång. Det är dock svårt att samla in tillräckligt med utbildningsbilder med exakta etiketter inom vissa områden såsom skenbar åldersuppskattning, headpose-uppskattning, flermärkt klassificering och semantisk segmentering. Lyckligtvis finns det tvetydig information bland etiketterna, vilket gör att dessa uppgifter skiljer sig från den traditionella klassificeringen. Baserat på denna observation, vi konverterar etiketten på varje bild till en diskret etikett distribution, och lära sig etiketten distribution genom att minimera en Kulback-Leibler divergens mellan den förutsagda och groundtruth etikett distributioner med hjälp av djupa ConvNets. Den föreslagna DLDL-metoden (Deep Label Distribution Learning) använder på ett effektivt sätt etikettens tvetydighet både när det gäller funktionsinlärning och klassificeringsinlärning, vilket hjälper till att förhindra att nätverket överutrustningar även när träningssetet är litet. Experimentella resultat visar att det föreslagna tillvägagångssättet ger betydligt bättre resultat än de senaste metoderna för åldersuppskattning och headpose-uppskattning. Samtidigt förbättrar det också igenkänningsprestandan för flermärkta klassificerings- och semantiska segmenteringsuppgifter. | Gao m.fl. REF använde KL-skillnaden för att mäta likheten mellan den uppskattade och den groundtruth-fördelningen för ålder. | 9,696,931 | Deep Label Distribution Learning with Label Ambiguity | {'venue': 'IEEE Transactions on Image Processing 26(6), 2017:2825-2838', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 5,174 |
Bröströntgen är en av de vanligaste tillgängliga radiologiska undersökningar för screening och diagnos av många lungsjukdomar. Ett enormt antal röntgenundersökningar tillsammans med radiologiska rapporter samlas och lagras på många moderna sjukhus bildarkivering och kommunikationssystem (PACS). Å andra sidan är det fortfarande en öppen fråga hur denna typ av sjukhus-storlek kunskapsdatabas som innehåller ovärderliga bildinformatik (dvs. löst märkt) kan användas för att underlätta data-hungriga djupt lärande paradigm för att bygga verkligt storskaliga datorstödda system med hög precision (CAD). I detta papper presenterar vi en ny lungröntgen databas, nämligen "ChestX-ray8", som omfattar 108 948 frontalview röntgenbilder av 32 717 unika patienter med textminerade åtta sjukdomsbildsetiketter (där varje bild kan ha flera märken), från tillhörande radiologiska rapporter med hjälp av naturligt språkbehandling. Viktigt, Vi visar att dessa vanligt förekommande bröstkorgssjukdomar kan upptäckas och även rumsligt lokaliseras via en enhetlig svagt övervakad multi-märkta bildklassificering och sjukdom localization ram, som valideras med hjälp av vår föreslagna datauppsättning. Även om de initiala kvantitativa resultaten är lovande som rapporterats, djupa konvolutionella neurala nätverk baserade "avläsning bröströntgen" (dvs. att känna igen och lokalisera de vanliga sjukdomsmönster tränas med endast bildnivå etiketter) förblir en ansträngande uppgift för fullt automatiserade CAD-system med hög precision. | Nyligen införde REF en storskalig Bröströntgen datauppsättning vid namn ChestX-ray8 som är allmänt tillgänglig. | 8,945,673 | ChestX-ray8: Hospital-scale Chest X-ray Database and Benchmarks on Weakly-Supervised Classification and Localization of Common Thorax Diseases | {'venue': 'IEEE CVPR 2017, pp. 2097-2106 (2017)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,175 |
I Matroid Secretary Problem, introducerades av Babaioff et al. [5], elementen i en given matris presenteras för en online-algoritm i slumpmässig ordning. När ett element avslöjas lär sig algoritmen sin vikt och bestämmer om den ska väljas eller inte. Målet är att returnera en maximal vikt oberoende uppsättning av matroid. Det finns olika varianter för detta problem beroende på den information som är känd om vikterna i förväg. I den slumpmässiga tilldelning modell, en dold lista över vikter slumpmässigt tilldelas matroid markuppsättningen, oberoende av den slumpmässiga ordning de avslöjas för algoritmen. Vårt huvudsakliga resultat är den första konstanta algoritmen för denna version av problemet, lösa en öppen fråga om Babaioff et al. Vår algoritm uppnår ett konkurrensförhållande på 2e 2 /(e − 1). Den utnyttjar begreppet huvudpartition av en matroid, dess nedbrytning i jämnt täta minderåriga, och en 2e-konkurrenskraftig algoritm för jämnt täta matroider vi också utvecklar. Vi presenterar också konstanta kompetitiva algoritmer i standardmodellen där vikterna tilldelas motsträvigt, för olika klasser av matroider inklusive cografisk, låg densitet, k-kolumn sparse linjära matroider och fallet när varje element är i en liten kokrets. I samma modell ger vi en ny O(log r)-kompetitiv algoritm för matriser av rank r som endast använder den relativa ordningen av vikterna sett och inte deras faktiska värden, som tidigare behövs. | Till exempel, de delar av marken uppsättningen tilldelas en uppsättning vikter enhetligt på slumpmässiga höna en 5,7187 kompetitiv algoritm är möjlig för någon matroid REF. | 13,791,617 | Matroid secretary problem in the random assignment model | {'venue': "SODA '11", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,176 |
Maximal Independent Set (MIS) problem är en av grunderna i studien av lokalitet i distribuerade grafalgoritmer. Detta dokument presenterar en extremt enkel randomiserad algoritm som ger en nästan optimal lokal komplexitet för detta problem, vilket för övrigt, i kombination med vissa kända tekniker, också leder till en nästan optimal global komplexitet. Klassiska MIS algoritmer av Luby [STOC'85] och Alon, Babai och Itai [JALG'86] ger den globala komplexiteten garanti att, med hög sannolikhet 1, alla noder slutar efter O(log n) rundor. Däremot är vårt första fokus på den lokala komplexiteten, och vårt huvudsakliga bidrag är att tillhandahålla en mycket enkel algoritm som garanterar att varje enskild nod v avslutas efter O(log deg(v) + log 1/ε) rundor, med sannolikhet minst 1 − ε. Garantin håller även om slumpmässigheten utanför 2-hops grannskapet v bestäms motariskt. Detta gradberoende är optimalt på grund av en lägre gräns mellan Kuhn, Moscibroda och Wattenhofer [PODC'04]. Intressant nog går denna lokala komplexitet smidigt över till en global komplexitet: genom att lägga till tekniker av Barenboim, Elkin, Pettie, och Schneider [FOCS'12; arXiv: 1202], vi 2 får en randomiserad MIS algoritm med en hög sannolikhet global komplexitet av O (log) + 2 O ( ε log log n), där påvisar den maximala graden. Detta förbättrar över O(log 2 ) + 2 O( ε logg n) resultat av Barenboim et al., och kommer nära den nedre gränsen av Kuhn et al. Korollärer inkluderar förbättrade algoritmer för MIS i grafer med övre gräns för arboricitet, eller nedre gräns för omkrets, för härskande uppsättningar, för MIS i modellen för lokal beräkningsalgoritmer (LCA) och en snabbare distribuerad algoritm för Lovász Local Lemma. 1 Som standard använder vi frasen med hög sannolikhet för att indikera att en händelse har sannolikhet minst 1 − 1/n. 2 kvasi nanos, gigantium humeris insidentes | Ett genombrott nyligen av Ghaffari REF erhöll en randomiserad algoritm i O(log på) + 2 O ( ε log log n) rundor. | 14,924,429 | An Improved Distributed Algorithm for Maximal Independent Set | {'venue': None, 'journal': 'arXiv: Data Structures and Algorithms', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,177 |
Kryptering är ett viktigt fält inom området datakryptering. Det finns olika kryptografiska tekniker som varierar från enklast till komplexa. En av de komplexa symmetriska nyckel kryptografi tekniker är att använda Data Encryption Standard Algoritm. Detta dokument utforskar en unik strategi för generering av nyckel med hjälp av fingeravtryck. Den genererade nyckeln används som en inmatningsnyckel till DES Algorithm | I REF utforskar författarna en unik metod för generering av nyckel med hjälp av fingeravtryck. | 3,226,570 | Generation of Biometric key for use in DES | {'venue': 'IJCSI International Journal of Computer Science Issues, Vol. 9, Issue 6, No 1, November 2012 ISSN (Online): 1694-0814', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,178 |
Abstrakt. En transaktion definierar en plats för beräkning som uppfyller viktiga konvergens- och felegenskaper; dessa så kallade ACID-egenskaper ger starka serialiseringsgarantier som gör att vi kan resonera om samtidiga och distribuerade program i termer av högre nivå enheter för beräkning (t.ex. transaktioner) snarare än lägre nivå datastrukturer (t.ex., ömsesidiga-exklusionslås). I detta dokument presenteras en ram för att specificera semantiken hos en transaktionsenhet som är integrerad i ett värdspråk för programmering. TFJ-kalkylen stöder inbäddade och flertrådiga transaktioner. Vi ger en semantik till TFJ som parameteriseras av definitionen av transaktionsmekanismen som gör det möjligt att studera olika transaktionsmodeller. | Slutligen ges en ram för att specificera semantiken för transaktioner i en objektkalkyl i REF. | 5,360,123 | A Semantic Framework for Designer Transactions | {'venue': 'In Proceedings of the European Symposium on Programming', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,179 |
Abstract-P2P fildelningssystem har index, som användare söker för att hitta platser för önskade titlar. I indexförgiftning attack, angriparen infogar massivt antal falska poster i indexet för en uppsättning riktade titlar. Som ett resultat, när en användare söker efter en riktad titel, index returnerar falska resultat, såsom falska filidentifierare, falska IP-adresser, eller falska portnummer. I detta dokument visar vi först att både strukturerade och ostrukturerade P2P-fildelningssystem är mycket sårbara för indexförgiftningsattacken. Vi utvecklar sedan en ny och effektiv metod för att uppskatta indexförgiftningsnivåer och föroreningsnivåer i fildelningssystem. Metoden är effektiv i det innebär varken nedladdning eller analys av binära innehållsfiler. Vi distribuerar dataskördande plattformar för FastTrack, ett ostrukturerat fildelningssystem och Overnet, ett DHT-baserat fildelningssystem. Genom att tillämpa vår metodik på skördade data, finner vi att indexförgiftning är genomträngande i båda systemen. Vi skisserar också ett delat svartlistningsförfarande för att motverka indexförgiftning och föroreningsattacker. | I synnerhet är indexförgiftningsattacken REF inriktad på att sänka kvaliteten på indexen som karthashtangenterna till aktuella filplatser i fildelningsprogram. | 8,227,807 | The Index Poisoning Attack in P2P File Sharing Systems | {'venue': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'journal': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 5,180 |
Det finns en explosion av samhällsgenererat multimedieinnehåll på nätet. I synnerhet Flickr utgör ett 200 miljoner fotodelningssystem där användarna deltar efter en mängd olika sociala motiv och teman. Flickr-grupper används i allt högre grad för att underlätta en uttrycklig definition av gemenskaper som delar gemensamma intressen, vilket leder till stora mängder innehåll (t.ex. bilder och tillhörande taggar) om specifika ämnen. Men enligt vår kunskap är en fördjupad analys av användarbeteendet i Flickr-grupper fortfarande öppen, liksom förekomsten av effektiva verktyg för att hitta relevanta grupper. Med hjälp av ett urval på cirka 7 miljoner userphotos och cirka 51000 Flickr grupper presenterar vi en ny statistisk gruppanalys som belyser relevanta mönster av photo-to-group delning praxis. Dessutom föreslår vi en ny ämnesbaserad representationsmodell för grupper, beräknad från aggregerade grupptaggar. Grupper representeras som multinomiska fördelningar över semantiskt meningsfulla latenta ämnen inlärda via oövervakad probabilistisk ämnesmodellering. Vi visar att denna representation är användbar för att automatiskt upptäcka grupper av grupper och ämnesexpertgrupper, för att utforma nya gruppsökningsstrategier och för att få nya insikter om Flickr-gruppernas semantiska struktur. | I ett annat arbete på analys av Flickr grupper REF, författarna har analyserat användarens beteende i dessa grupper. | 7,322,766 | Analyzing Flickr groups | {'venue': "CIVR '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,181 |
Abstract-Byte-adresserbara icke-flyktiga minnen lovar en ny teknik, ihållande minne, som innehåller önskvärda attribut från både traditionella huvudminne (byte-adresserbarhet och snabb gränssnitt) och traditionell lagring (data persistens). För att stödja data persistens, ett ihållande minne system kräver sofistikerade data dubblering och beställa kontroll för skrivförfrågningar. Som ett resultat av detta har applikationer som manipulerar ihållande minne (ihållande applikationer) mycket olika egenskaper för minnesåtkomst än traditionella (icke-beständiga) applikationer, som visas i detta dokument. Ihållande applikationer introducerar tung skrivtrafik till sammanhängande minnesregioner vid en minneskanal, som inte samtidigt kan betjäna läs- och skrivförfrågningar, vilket leder till underutnyttjande av minnesbandbredd på grund av låg banknivå parallellism, frekventa skrivköer och täta busssvängar mellan läs- och skrivlistor. Dessa egenskaper undergräver den höga prestanda och rättvisa som erbjuds genom konventionella schemaläggningssystem för minne som är utformade för icke-beständiga tillämpningar. Vårt mål i detta dokument är att utforma ett rättvist och högpresterande minnesstyrningssystem för ett ihållande minnesbaserat system som kör både ihållande och icke-beständiga applikationer. Vårt förslag, FIRM, består av tre huvudidéer. För det första kategoriserar FIRM källor som icke-intensiva, strömmande, slumpmässiga och ihållande, och bildar mängder av förfrågningar för varje källa. För det andra ökar FIRM ihållande minnesuppdateringar över flera banker och förbättrar därmed parallellismen på banknivå och därmed utnyttjandet av minnesbandbredden för ihållande minnesåtkomst. För det tredje, FIRM scheman läsa och skriva begära satser från olika källor på ett sätt som minimerar buss turnarounds och skriva kö avlopp. Våra detaljerade utvärderingar visar att FIRM, jämfört med fem tidigare minnesschemaläggare designar, ger betydligt högre systemprestanda och rättvisa. | FIRM REF beskriver tekniker för att differentiera ihållande och icke-beständig minnestrafik, och presenterar schemaläggningsalgoritmer för att maximera systemgenomströmning och rättvisa. | 15,442,374 | FIRM: Fair and High-Performance Memory Control for Persistent Memory Systems | {'venue': '2014 47th Annual IEEE/ACM International Symposium on Microarchitecture', 'journal': '2014 47th Annual IEEE/ACM International Symposium on Microarchitecture', 'mag_field_of_study': ['Computer Science']} | 5,182 |
I denna uppsats analyserar vi genomströmningsförbättringar som erhålls genom COPE-type-nätverkskodning i trådlösa nätverk ur ett teoretiskt perspektiv. Vi gör två viktiga bidrag. Först får vi en teoretisk formulering för att beräkna genomströmningen av nätverkskodning på alla trådlösa nätverk topologi och alla mönster av samtidiga unicast trafik sessioner. För det andra förespråkar vi att routing ska göras medveten om nätkodningsmöjligheter snarare än att, som i COPE, vara omedveten om det. Ännu viktigare är att vår modell beaktar avvägningen mellan routingflöden nära varandra för att utnyttja kodningsmöjligheter och bort från varandra för att undvika trådlös interferens. Vår teoretiska formulering ger en metod för att beräkna källdestinationsrutter och utnyttja de bästa kodningsmöjligheterna från de tillgängliga för att maximera genomströmningen. Vi hanterar schemaläggning av sändningssändningar som är föremål för trådlös överföring/mottagande mångfald och länkinterferens i vårt optimeringsramverk. Med hjälp av våra formuleringar, jämför vi prestandan hos traditionella unicast routing och nätverk kodning med kodning-oblivious och kodning-medveten routing på en mängd olika mesh nätverk topologier, inklusive några som härrör från samtida mesh nätverk testbäddar. Våra utvärderingar visar att en strategi för val av rutt som är medveten om nätkodningsmöjligheter leder till högre end-to-end dataflöde jämfört med kodning-oblivious routing strategier. Index Terms-COPE, nätverkskodning, nätverkskodning-aware routing, opportunistisk nätverkskodning, trådlös sändning schemaläggning, trådlös länk schemaläggning, trådlösa nätverk. | I REF jämförde författarna prestandan för traditionell routing och codingaware routing på en mängd olika trådlösa nätverk. | 12,945,616 | Network Coding-Aware Routing in Wireless Networks | {'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science']} | 5,183 |
I litteraturen betraktas ofta asymptotiska studier av trådlös multi-hop-nätverkskapacitet endast som centraliserade och deterministiska TDMA-samordningssystem (time-division multi-access). Det har gjorts färre studier av den asymptotiska kapaciteten hos storskaliga trådlösa nätverk baserade på CSMA (carrier-sensing multi-access), som schemalägger sändningar på ett distribuerat och slumpmässigt sätt. Med den snabba och utbredda användningen av CSMA-teknik är en kritisk fråga om huruvida CSMA-nätverk kan vara lika skalbara som TDMA-nät. För att besvara denna fråga och utforska kapaciteten hos CSMA-nätverken formulerar vi först modellerna av CSMA-protokollen för att ta hänsyn till de unika CSMA-egenskaperna, som inte fångas upp av befintliga interferensmodeller i litteraturen. Dessa CSMA-modeller avgör de möjliga staterna och följaktligen kapaciteten hos CSMA-näten. Vi studerar sedan genomströmningseffektiviteten av CSMA schemaläggning jämfört med TDMA. Slutligen justerar vi CSMA-parametrarna för att maximera genomströmningen till optimal ordning. Som ett resultat av detta visar vi att CSMA kan uppnå genomströmning som på samma ordning som optimal centraliserad TDMA, på enhetliga slumpmässiga nätverk. Vårt CSMA-system använder sig av ett effektivt stamnäts-perifert routingsystem och en noggrann design av dubbla bärarsensorer och dubbla kanaler. Vi tar också upp praktiska genomförandefrågor för vårt kapacitetsoptimala CSMA-system. | Referensreferensreferensen som diskuterades i avsnitt I var bland det första arbetet med att studera kapaciteten hos nätverk som använder distribuerade och randomiserade CSMA-protokoll och visade att dessa nätverk kan uppnå samma orderoptimala genomströmning på 1 ε n som nätverk som använder centraliserade TDMA-system. | 6,423,533 | Capacity of large-scale CSMA wireless networks | {'venue': "MobiCom '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,184 |
Vid automatisk sortering av pappersvaluta är kvalitetsklassificering en teknik som bedömer sedlarnas kvalitet för att avgöra om en sedel är lämplig för återcirkulering eller bör bytas ut. Studier om användning av spegelbilder av sedlar i synligt ljus för att utvärdera deras användbarhet har rapporterats. De flesta av dem genomfördes dock under antagandet att sedelns valör och inmatningsriktning är förutbestämda. Med andra ord krävs en förklassificering av typen av ingående sedel. För att ta itu med detta problem föreslog vi en djupinlärningsbaserad metod för kvalitetsklassificering som erkänner en sedels lämplighetsnivå oavsett sedelns valör och ingångsriktning till systemet, med hjälp av reflexbilder av sedlar genom synlig-ljus endimensionell linjebildssensor och ett konvolutionellt neuralt nätverk (CNN). Experimentella resultat på de koreanska vunna sedelbildsdatabaserna (KRW) och den indiska rupee (INR) med tre konditionsnivåer, och Unites States dollar (USD) med två konditionsnivåer, visade att vår metod ger bättre klassificeringsnoggrannhet än andra metoder. | Den konvolutionella neurala nätverk (CNN)-baserade metod som föreslås av Pham et al. REF skulle kunna klassificera lämplighetsnivåerna oberoende av valör och sedlarnas inmatningsriktning i var och en av valutorna INR, KRW och USD. | 3,450,057 | Deep Learning-Based Banknote Fitness Classification Using the Reflection Images by a Visible-Light One-Dimensional Line Image Sensor | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Engineering']} | 5,185 |
Abstract-Eftersom mängden data som genereras av dagens genomträngande miljöer ökar exponentiellt finns det ett större behov av att dechiffrera den viktiga information som är gömd bland den. Genom att använda komplexa händelser kan vi få den information som verkligen betyder något för vår organisation och använda den för att förbättra våra processer. Men även när denna information hämtas är affärsprocesserna fortfarande statiska och kan inte ändras dynamiskt för att anpassa sig till det faktiska scenariot, vilket minskar de fördelar som kan uppnås. I detta dokument presenterar vi CEVICHE, ett ramverk som kombinerar styrkan i komplex händelsebehandling och dynamisk affärsprocessanpassning, vilket gör det möjligt att möta behoven i dagens snabbt föränderliga miljöer. Vi använder en enkel biluthyrning scenario för att visa hur CEVICHE kan användas för att upprätthålla kvaliteten på tjänsten i en affärsprocess genom att anpassa den efter situationen. | CEVICHE REF ) är ett ramverk som kombinerar styrkan i Komplex Event Processing, en dynamisk affärsprocess anpassningsmetod via en AOP (Aspect-oriented Programming) paradigm, som kompletterar den mer använda objektorienterad, och en förlängning av BPEL språk för kommunikation. | 9,598,954 | Using Complex Event Processing for Dynamic Business Process Adaptation | {'venue': '2010 IEEE International Conference on Services Computing', 'journal': '2010 IEEE International Conference on Services Computing', 'mag_field_of_study': ['Computer Science']} | 5,186 |
Den dynamiska karaktären hos citeringsnätverk gör uppgiften att rangordna vetenskapliga artiklar svår. Citationsnätverk utvecklas ständigt eftersom artiklar får nya citeringar varje dag. För rankning vetenskapliga artiklar kan vi definiera popularitet eller prestige av ett papper baserat på antalet tidigare citeringar vid användarens frågestund; men vi hävdar att vad som är mest användbart är de förväntade framtida referenser. Vi definierar en ny åtgärd, FutureRank, som är den förväntade framtida PageRank score baserad på citeringar som kommer att erhållas i framtiden. Förutom att använda citeringsnätverket använder FutureRank författarnätverket och artikelns publiceringstid för att förutsäga framtida citeringar. Våra experiment jämför FutureRank med befintliga metoder och visar att FutureRank är korrekt och användbart för att hitta och rangordna publikationer. | I REF föreslår författarna en ny åtgärd för rankning av vetenskapliga artiklar, baserad på framtida citeringar. | 5,955,606 | FutureRank: Ranking Scientific Articles by Predicting their Future PageRank | {'venue': 'In Proc. of the 9th SIAM International Conference on Data Mining', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,187 |
Abstrakt. I detta dokument undersöker vi hur vi optimalt kan investera i cybersäkerhetskontroller. Vi är särskilt intresserade av att undersöka fall där organisationen lider av ett underinvesteringsproblem eller ineffektiva utgifter för it-säkerhet. I detta syfte modellerar vi först en organisations cybersäkerhetsmiljö. Vi modellerar sedan icke-kooperativa cybersäkerhet kontroll-spel mellan försvararen som abstrakterar alla försvarsmekanismer i organisationen och angriparen som kan utnyttja olika sårbarheter på olika nätverk platser. För att implementera vår metodik använder vi SANS Top 20 Critical Security Controls och 2011 CWE/SANS topp 25 farligaste programvarufel. Baserat på profilen av en organisation, som bildar dess preferenser i termer av indirekta kostnader, dess oro för olika typer av hot och betydelsen av tillgångarna med tanke på deras tillhörande risker vi härled Nash Equilibria av en serie kontroll-spel. Dessa spellösningar hanteras sedan av optimeringstekniker, särskilt multi-objektive, flera val Knapsack för att bestämma den optimala cybersäkerhetsinvesteringen. Vår metodik ger säkerhetseffektiva och kostnadseffektiva lösningar särskilt mot råvaruangrepp. Vi tror att vårt arbete kan användas för att ge säkerhetsansvariga råd om hur de ska spendera en tillgänglig cybersäkerhetsbudget med tanke på sin organisationsprofil. | Panaousis, etc. REF modell cybersäkerhet hållning av en organisation och sedan presentera en serie av icke-kooperativa kontroll-spel där varje spel är mellan försvararen (en enda kontroll) och angriparen. | 18,471,756 | Cybersecurity Games and Investments: A Decision Support Approach | {'venue': 'GameSec', 'journal': None, 'mag_field_of_study': ['Economics', 'Computer Science']} | 5,188 |
Befintliga routingprotokoll för hybridnät för trådlösa nät försummar den negativa inverkan på nätets livslängd och ruttstabilitet som orsakas av energibegränsningar och nätklienters rörlighet. För att lösa detta problem föreslås i den här artikeln ett regionalt protokoll för energi- och rörlighetsmedvetna rutter. Både energi- och mobilitetsfunktioner i hybridnät för trådlösa nät beaktas i detta routingprotokoll. Inom kommunikationsområdet kan å ena sidan intensiteten och graden av spridning i energiförbrukningen uppfattas. Den nod vars granne område har tillräcklig energi kan väljas för nättjänster, som kan balansera energi och förlänga nätverkets livslängd. Å andra sidan anses kundernas rörlighet öka stabiliteten och minska de allmänna omkostnaderna för nätet. Därför kan regionala energi- och mobilitetsmedvetna routing protokoll balansera nätenergiförbrukning, förlänga nätverkets livslängd och förbättra ruttstabiliteten. Simuleringsresultat via NS2 visar att regionala energi- och mobilitetsmedvetna routing protokoll kan uppnå bättre prestanda avsevärt. På grund av de funktioner som låg kostnad, hög robust och hög tillförlitlighet, trådlösa mesh nätverk (WMN) är en av de viktigaste teknikerna i nästa generation av trådlösa nätverk. De självorganiserande och självläkande egenheterna kan dramatiskt minska komplexiteten i nätutbyggnaden och underhållet. WMN kan användas i stor utsträckning under många omständigheter, såsom företagsnätverk, medicinska system och bredbandsfamiljenät. På grund av fördelen med sömlös bredbandsanslutning till Internet har WMN dessutom lockat till sig allt större koncentration från forskare. [1] [2] [3] WMN består av infrastruktur WMN, klient WMN och hybrid WMN. Infrastruktur WMN inkluderar statiska mesh routrar med flera radiogränssnitt, medan klienten WMN består av mobila mesh klienter som alltid är utrustade med endast ett radiogränssnitt. Hybrid WMN kombinerar fördelarna med infrastruktur WMN och klient WMN, som har starkare nätverksanslutning, högre tillförlitlighet och större täckning. 4,5 Dess struktur är ganska mer flexibel och närmare den faktiska efterfrågan än infrastruktur WMN eller klienten WMN. 6 I hybrid WMN, mesh routrar har hög kapacitet och stabilitet, medan mesh kunder har begränsad energi och hög rörlighet. Mesh kunder kan inte bara kommunicera med varandra genom att komma åt mesh routers men de kan också vidarebefordra paket direkt utan hjälp av mesh routers. 7 Routing protokoll syftar till att ge bästa möjliga vägar för två kommunicerande parter, som i hög grad kan påverka Creative Commons CC-BY: Denna artikel distribueras enligt villkoren i Creative Commons Attribution 3.0 Licens | I REF är Wireless Mesh Network (WMN) en av de viktigaste teknikerna i nästa generations trådlösa nätverk. | 35,129,719 | Regional energy- and mobility-aware routing protocol for hybrid wireless mesh network | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 5,189 |
Abstrakt. Induktiv Logisk programmering är ett subfält av maskininlärning som handlar om induktion av logiska program. I Shapiros Model Inference System - ett system som härleder teorier från exempel-användning av nedsänkta förfining operatörer infördes för att gå igenom ett beställd sökområde av klausuler. Nedåtgående och uppåtgående förädlingsoperatörer beräknar specialiseringar respektive generaliseringar av klausuler. I denna artikel presenterar vi resultaten av vår studie av fullständighet och riktighet av förfining operatörer för ett obegränsat sökområde av klausuler som beställts av O-subsumtion. Vi bevisar att lokalt ändliga ned- och uppåtförfining operatörer som är både kompletta och lämpliga för obegränsad sökning utrymmen som beställts av 0-subsumtion inte existerar. Vi presenterar också en komplett men felaktig uppåtförfining operatör. Denna operatör utgör en motsvarighet till Lairds verksamhetsutövare för förfining nedåt med samma egenskaper. | I en annan artikel REF, Vi har visat att det inte finns ideal uppåt och nedåt förfining operatörer för obegränsad 0-konsumtion beställda uppsättningar av klausuler (~, ~-) och definierade en lokalt ändlig, komplett men felaktig uppåtförfining operatör för sådana uppsättningar. | 37,114,107 | Existence and nonexistence of complete refinement operators | {'venue': 'ECML', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,190 |
Saliency metoder har vuxit fram som ett populärt verktyg för att belysa funktioner i en insats som bedöms relevant för förutsägelsen av en inlärd modell. Flera soliditetsmetoder har föreslagits, ofta guidade av visuell dragningskraft på bilddata. I detta arbete föreslår vi en genomförbar metod för att utvärdera vilka typer av förklaringar en viss metod kan och inte kan ge. Vi anser att enbart tillit till visuell bedömning kan vara vilseledande. Genom omfattande experiment visar vi att vissa befintliga soliditetsmetoder är oberoende både av modellen och av datagenereringsprocessen. Metoder som inte uppfyller de föreslagna testerna är därför otillräckliga för uppgifter som är känsliga för antingen data eller modell, såsom att hitta avvikande data, förklara sambandet mellan indata och utdata som modellen lärt sig, och debugging modellen. Vi tolkar våra resultat genom en analogi med kantdetektering i bilder, en teknik som varken kräver träningsdata eller modell. Teori i fallet med en linjär modell och en enskikts konvolutionella neurala nätverk stöder våra experimentella resultat 2. | För det första är, som det förklaras i Ref, "vissa allmänt använda soliditetsmetoder oberoende av både de data som modellen har utbildats på och modellparametrarna", vilket är klart oönskat. | 52,938,797 | Sanity Checks for Saliency Maps | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,191 |
Med tanke på det aktuella läget inom forskningen står praktiker inför utmaningen att välja skripttest (ST) eller explorativ testning (ET). Syftet med denna studie är att systematiskt integrera ET:s och ST:s styrkor i en hybridtestprocess för att övervinna svagheterna i var och en av dem. Vi använde systematiska gransknings- och läkarintervjuer för att identifiera styrkor och svagheter hos ET och ST. Styrkor av ET kartlades till svagheter av ST och vice versa. Noblit och Hares lines-ofargument metod användes för dataanalys. Resultaten av kartläggningen användes som underlag för att samdesigna en hybridprocess med erfarna utövare. Vi fann ett tydligt behov av att skapa en hybridprocess enligt följande: i) både ST och ET ger starka och svaga sidor, och dessa beror på vissa särskilda villkor, som förhindrar att en metod föredrar en annan, och ii) kartläggningen visade att det är möjligt att åtgärda svagheterna i den ena processen genom den andras styrkor i hybridform. Med bidrag från litteratur- och branschexperter utformades en flexibel och iterativ hybridprocess. Utövare kan helt klart dra nytta av att använda en hybridprocess med tanke på kartläggningen av fördelar och nackdelar. | I en nyligen publicerad artikel, Shah et al. genomfört en omfattande litteratur undersökning och intervjuer för att undersöka styrkor och svagheter i ET och skriptade testning REF. | 18,072,551 | Towards a hybrid testing process unifying exploratory testing and scripted testing | {'venue': 'J. Softw. Evol. Process.', 'journal': 'J. Softw. Evol. Process.', 'mag_field_of_study': ['Computer Science']} | 5,192 |
Abstrakt. I detta dokument beskriver vi en automatiserad metod för snabbt, markbaserat förvärv av storskaliga 3D-stadsmodeller. Vår experimentella uppsättning består av en lastbil utrustad med en kamera och två snabba, billiga 2D-laserskannrar, som körs på stadens gator under normala trafikförhållanden. En scanner är monterad vertikalt för att fånga byggnadsfasader, och den andra är monterad horisontellt. Successiva horisontella avsökningar matchas med varandra för att bestämma en uppskattning av fordonets rörelse, och relativa rörelseuppskattningar är sammantagna för att bilda en inledande väg. Förutsatt att funktioner som byggnader är synliga från både markbaserad och luftburen vy, är denna inledande väg globalt korrigeras med Monte-Carlo Localization tekniker. Specifikt, den slutliga globala pose erhålls genom att använda ett flygfoto eller en digital ytmodell som en global karta, som marken-baserade horisontella laserskanningar matchas. En ganska exakt, texturerad 3D cof centrala Berkeley området har förvärvats på några minuter, begränsad endast av trafikförhållanden under datainsamlingsfasen. Efterföljande automatiserad processtid för att korrekt lokalisera förvärvsfordonet är 235 minuter för en 37 minuter eller 10,2 km körning, dvs.. 23 minuter per kilometer. | Früh och Zakhor REF använder flygfotografier eller digitala ytmodeller för att korrigera 2D laserbaserad lokalisering över stora avstånd. | 5,749,697 | An Automated Method for Large-Scale, Ground-Based City Model Acquisition | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 5,193 |
Eftersom de befintliga metoderna för att diagnostisera sensornätverk leder till låg precision och hög komplexitet, en ny feldetekteringsmekanism baserad på stöd vektor regression och grannsamordning föreslås i detta arbete. Enligt den redundanta informationen om meteorologiska element som samlats in av en multisensor, byggs en felförutsägelsemodell med hjälp av en stödvektor regressionsalgoritm, och den uppnår resterande sekvenser. Sedan identifieras noden status genom ömsesidig testning bland pålitliga grannnoder. Simuleringar visar att när sensorns felsannolikhet i trådlösa sensornätverk är 40%, är detektionsnoggrannheten för den föreslagna algoritmen över 87%, och förhållandet falsklarm är under 7%. Detektionsnoggrannheten ökas med upp till 13%, i motsats till andra algoritmer. Denna algoritm minskar inte bara kommunikationen till sensornoder utan har också en hög detektionsnoggrannhet och ett lågt falskt larmförhållande. Den föreslagna algoritmen är lämplig för feldetektering i meteorologiska sensornätverk med låg nodtäthet och höga felförhållanden. | På samma sätt, i REF, författarna föreslog en mekanism för feldetektering baserad på Support Vector Reggression (SVR) och grannsamordning. | 53,293,638 | Distributed Fault Detection for Wireless Sensor Networks Based on Support Vector Regression | {'venue': 'Wireless Communications and Mobile Computing', 'journal': 'Wireless Communications and Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 5,194 |
Vi presenterar tillämpningen av statistiska språkmodelleringsmetoder för att förutsäga nästa dialogakt. Denna förutsägelse används av olika moduler i tal-till-tal översättningssystemet VERBMOBIL. Den statistiska metoden använder borttagen interpolering av n-gramfrekvenser som grund och bestämmer interpoleringsvikterna genom en modifierad version av standardoptimeringsalgoritm. Dessutom presenterar och utvärderar vi olika tillvägagångssätt för att förbättra prognosprocessen, t.ex. inklusive kunskaper från en dialog grammatik. Utvärderingen visar att inklusive högtalarinformation och spegling av data ger de bästa resultaten. | VERBHOBIL REF är ett system för tal-till-tal-översättning, där statistiska språkmodelleringsmetoder används för att förutsäga nästa dialogakt (genom att beräkna sannolikheten för en sekvens av dialogakter). | 12,635,782 | Predicting dialogue acts for a speech-to-speech translation system | {'venue': "Proceeding of Fourth International Conference on Spoken Language Processing. ICSLP '96", 'journal': "Proceeding of Fourth International Conference on Spoken Language Processing. ICSLP '96", 'mag_field_of_study': ['Computer Science']} | 5,195 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.