src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Vi introducerar en ny klass av automata på oändliga träd som kallas alternerande nonzero automata, som utökar klassen icke-deterministiska nonzero automata. Vi minskar tomheten problem för alternerande nonzero automata till samma problem för icke-deterministiska, vilket innebär decisionability. Vi får som en följdalgoritmer för tillfredsställelsen av en probabilistisk tidslogik som utvidgar både CTL* och det kvalitativa fragmentet av pCTL*. Teorin om automata på oändliga träd är rotad i Rabins seminala teorem som etablerar en effektiv korrespondens mellan den monadiska andra ordningen logik (MSO) teori om det infinita binära trädet och den icke-deterministiska automaten på detta träd [20]. I denna korrespondens är logikens tillfredsställelse dubbel till algoritmens tomhet och båda dessa algoritmiska problem är ömsesidigt reducerbara för varandra. Denna eleganta miljö har delvis utvidgats till probabilistiska logiker [15, 7, 16, 17, 3] och automata med probabilistiska vinnande villkor [20, 19, 1, 8, 3]. I detta dokument tar vi ytterligare ett steg i denna riktning: vi visar en korrespondens mellan logiken CTL * [.., P >0, P =1 ] och nonzero alternerande automata med begränsat val. Dessutom visar vi att tomheten problemet med automaten är decidable och få som en följd av deciledable av tillfredsställelsen av logiken. Alternativa nonzero automata är en omväxlande version av icke-deterministiska nonzero automata infördes [4], som i sig är likvärdiga med icke-deterministiska nollautomata infördes [3]. En alternerande nonzero automaton tar som ingång ett binärt träd. Vissa stater av automaton kontrolleras av Eva, medan andra stater kontrolleras av Adam, och den spelare som kontrollerar den nuvarande staten väljer nästa övergång. Vissa övergångar är lokala övergångar, i vilket fall automaton stannar på samma nod av inmatningsträdet medan andra är split övergångar i vilket fall automaton fortsätter till vänster son eller till höger son av den nuvarande noden med lika stor sannolikhet 1 2. Denna interaktion mellan Eva och Adam ses som ett spel där Eva och Adam spelar enligt vissa strategier. När strategierna är fasta, får man en Markov kedja vars banor är alla möjliga pjäser överensstämmer med strategierna. Vinnaren bestäms med avseende på vinnande villkor införs i [3, 4], med hjälp av en total ordning på uppsättningen av stater (används för att beräkna limsup av en pjäs som är den största staten som oändligt ofta ses under pjäsen) och tre undergrupper av stater, respektive kallas den säkra, nästan säkra och positiva tillstånd. Eve vinner om och endast om de tre acceptvillkoren håller: säker vinst: varje pjäs har limsup i säkra stater; och nästan säker vinst: nästan varje spel har limsup i nästan säkra tillstånd; och positiv vinst: när pjäsen går in i ett positivt tillstånd finns det en positiv sannolikhet att spelet aldrig lämnar positiva tillstånd.
Ett andra decedability resultat gällde klassen alternerande nolla automata REF, som begränsar förmågan hos den andra spelaren.
38,009,752
Alternating Nonzero Automata
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,196
Abstract-Big Data analytics har nyligen fått ökande popularitet som ett verktyg för att bearbeta stora mängder data på begäran. Gnista och Flink är två Apache-hosted data analytics ramar som underlättar utvecklingen av flerstegsdata rörledningar med direkt acykliska graf mönster. Att göra det mesta av dessa ramar är utmanande eftersom effektiva utföranden är starkt beroende av komplexa parameterkonfigurationer och en fördjupad förståelse av de underliggande arkitektoniska valen. Även om omfattande forskning har ägnats åt att förbättra och utvärdera resultaten av sådana analysramar, de flesta av dem jämför plattformarna mot Hadoop, som en bas, en ganska orättvis jämförelse med tanke på de fundamentalt olika designprinciperna. Syftet med detta dokument är att skapa viss rättvisa i detta avseende genom att direkt utvärdera Sparks och Flinks resultat. Vårt mål är att identifiera och förklara inverkan av de olika arkitektoniska valen och parameterkonfigurationerna på den upplevda prestandan från början till slut. I detta syfte utvecklar vi en metod för att korrelera parameterinställningarna och operatörernas genomförandeplan med resursanvändningen. Vi använder denna metod för att dissekera prestandan hos Spark och Flink med flera representativa batch och iterativ arbetsbelastning på upp till 100 noder. Vårt viktigaste fynd är att inget av de två ramverken överträffar det andra för alla datatyper, storlekar och jobbmönster. Detta papper utför en fin karakterisering av fallen när varje ram är överlägsen, och vi belyser hur denna prestanda korrelerar till operatörer, resursanvändning och till detaljerna i den interna ramen design.
Marcu m.fl. REF gjorde en omfattande analys av skillnaderna mellan Apache Spark och Apache Flink på iterativ arbetsbelastning.
18,074,038
Spark Versus Flink: Understanding Performance in Big Data Analytics Frameworks
{'venue': '2016 IEEE International Conference on Cluster Computing (CLUSTER)', 'journal': '2016 IEEE International Conference on Cluster Computing (CLUSTER)', 'mag_field_of_study': ['Computer Science']}
5,197
Vi använder det nyligen införda ramverket för rådgivning för att mäta svårigheten att lokalt beräkna ett minimispannträd (MST). Ett (m, t)-anvisningsschema för ett distribuerat problem P är ett sätt, för varje möjlig inmatning I av P, att ge en "rådgivning" (dvs lite sträng) om I till varje nod så att: (1) den maximala storleken på råden är som mest m bitar, och (2) problemet P kan lösas distributivt i de flesta t rundor med hjälp av råden som ingångar. När det gäller MST, den utdata som returneras av varje nod av en viktad graf G är kanten som leder till dess förälder i några rotade MST T av G. Uppenbarligen finns det en trivial ( log n, 0)-anvisningsschema för MST (varje nod ges det lokala portnumret av kanten som leder till roten av vissa MST T ), och det är känt att alla (0, t)-anvisningsschema uppfyller t ≥ på ( ș n). Vårt huvudsakliga resultat är byggandet av ett (O(1), O(log n))-anvisningssystem för MST. Det vill säga, genom att bara ge ett konstant antal bitar av råd till varje nod, kan man minska exponentiellt den distribuerade beräkningstiden för MST i godtycklig graf, jämfört med algoritmer som behandlar problemet i avsaknad av en priori information. Vi tar också hänsyn till den genomsnittliga storleken på råden. Å ena sidan visar vi att alla (m, 0)-anvisningsprogram för MST ger råd av genomsnittlig storlek (log n). Å andra sidan utformar vi ett (m, 1)-vägledande schema för MST med råd av konstant genomsnittlig storlek, det är en runda är tillräckligt för att minska den genomsnittliga storleken på råden från log n till konstant. Teorisammanställning Syst (2010) 47: 920-933 921
I REF visades att råd av konstant storlek som ges till noderna möjliggör distribuerad konstruktion av en minsta spännvidd träd i logaritmisk tid.
42,994
Local MST Computation with Short Advice
{'venue': 'Theory of Computing Systems', 'journal': 'Theory of Computing Systems', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,198
Abstract-I detta papper introducerar och formellt definiera ett nytt problem, Image Phylogeny Tree (IPT): att hitta strukturen av omvandlingar, och deras parametrar, som genererar en given uppsättning av nära dubblerade bilder. Detta problem har direkta tillämpningar inom säkerhet, kriminalteknik och upphovsrätt. Vi utformar en metod för att beräkna en asymmetrisk olikhet matris från en uppsättning av nära dubbletter bilder. Vi beskriver också en ny algoritm för att bygga en IPT. Vi analyserar också vår algoritms beräkningskomplexitet. Slutligen utför vi experiment som visar nästan perfekt rekonstruerade IPT resultat när man använder en lämplig olikhet funktion.
I vårt tidigare arbete REF kom vi fram till en metod för att beräkna en asymmetrisk olikhetsmatris från en uppsättning nästan duplicerade bilder och introducerade en algoritm för att hitta de fylogenetiska sambanden hos bilderna baserat på de beräknade olikheterna som vi kallade Orienterade Kruskal.
12,538,539
First steps toward image phylogeny
{'venue': '2010 IEEE International Workshop on Information Forensics and Security', 'journal': '2010 IEEE International Workshop on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']}
5,199
Abstract-Software återanvändning gör det möjligt för utvecklare att dra nytta av tidigare prestationer och underlättar betydande förbättringar av programvarans produktivitet och kvalitet. Programvaran återanvänder katalyserar produktivitetsförbättringar genom att undvika nyutveckling och kvalitetsförbättringar genom att integrera komponenter vars tillförlitlighet redan har fastställts. Denna studie tar upp en central forskningsfråga som ligger till grund för återanvändning av programvara – vilka faktorer kännetecknar framgångsrik återanvändning av programvara i storskaliga system? Forskningsstrategin är att undersöka, analysera och utvärdera programvara som återanvändas empiriskt av gruvprogramarkiv från en NASA-programvaruutvecklingsmiljö som aktivt återanvänder programvara. Denna programvara miljö framgångsrikt följer principer för återanvändning-baserad programvara utveckling för att uppnå en genomsnittlig återanvändning på 32 procent per projekt, vilket är den genomsnittliga mängden programvara antingen återanvändas eller ändras från tidigare system. Vi undersöker arkiven för 25 mjukvarusystem som sträcker sig från 3 000 till 112 000 källlinjer från denna programvarumiljö. Vi analyserar fyra klasser av programvarumoduler: moduler som återanvänds utan revidering, moduler som återanvänds med liten revidering (< 25 procent revidering), moduler som återanvänds med större revidering (25 procent revision), och nyutvecklade moduler. Vi tillämpar icke-parametriska statistiska modeller för att jämföra många utvecklingsvariabler över de 2,954 mjukvarumodulerna i systemen. Vi identifierar två kategorier av faktorer som kännetecknar framgångsrik återanvändningsbaserad mjukvaruutveckling av storskaliga system: moduldesignfaktorer och modulimplementeringsfaktorer. Vi utvärderar också felfrekvensen för de återanvända, modifierade och nyutvecklade modulerna. De moduldesignfaktorer som kännetecknar modulåteranvändning utan revidering var (efter normalisering efter storlek i källlinjer): få samtal till andra systemmoduler, många samtal till allmännyttiga funktioner, få input-output parametrar, få läsningar och skriver, och många kommentarer. Modulens implementationsfaktorer som karakteriserar modulåteranvändning utan revidering var små i källlinjer och (efter normalisering efter storlek i källlinjer): låg utvecklingssatsning och många uppdragsförklaringar. Modulerna som återanvänts utan revidering hade de minsta felen, de minsta felen per källlinje och de lägsta felkorrigeringsinsatserna. Modulerna återanvänds med större revidering hade den högsta felkorrigering ansträngning och högsta felisolering ansträngning samt de flesta förändringar, de flesta förändringar per källlinje, och högsta förändring korrigering ansträngning. Sammanfattningsvis beskriver vi framtida forskningsriktlinjer som bygger på dessa program återanvändning idéer och strategier.
En analys av 25 programvaruprojekt från en NASA programvaruutvecklingsmiljö som aktivt återanvänder programvara gjordes av REF.
9,025,096
Enabling reuse-based software development of large-scale systems
{'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']}
5,200
Detta papper presenterar en enkel oövervakad lärande algoritm för att klassificera recensioner som rekommenderas (tummar upp) eller inte rekommenderas (tummar ner). Klassificeringen av en översyn förutses av den genomsnittliga semantiska orienteringen av fraserna i recensionen som innehåller adjektiv eller adverbs. En fras har en positiv semantisk orientering när den har goda associationer (t.ex. "subtle nyanser") och en negativ semantisk orientering när den har dåliga associationer (t.ex. "mycket cavalier"). I detta dokument beräknas en frass semantiska inriktning som den ömsesidiga informationen mellan den givna frasen och ordet "utmärkt" minus den ömsesidiga informationen mellan den givna frasen och ordet "dålig". En recension klassas som rekommenderad om den genomsnittliga semantiska orienteringen för dess fraser är positiv. Algoritmen uppnår en genomsnittlig noggrannhet på 74% när den utvärderas på 410 recensioner från Epinions, provtagna från fyra olika domäner (recensioner av bilar, banker, filmer och resedestinationer). Noggrannheten varierar från 84% för bilrecensioner till 66% för filmrecensioner.
Till exempel, REF föreslår PMI-IR algoritm för att uppskatta den semantiska orienteringen av en fras för den oövervakade klassificeringen av olika recensioner.
484,335
Thumbs Up Or Thumbs Down? Semantic Orientation Applied To Unsupervised Classification Of Reviews
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,201
Viktfall är ett av standardtricken i verktygslådan för neurala nätverk, men orsakerna till dess legaliseringseffekt är dåligt förstådda, och de senaste resultaten har kastat tvivel på den traditionella tolkningen i termer av L 2 legalisering. Bokstavlig vikt förfall har visat sig överträffa L 2 regularization för optimizers för vilka de skiljer sig. Vi undersöker empiriskt viktfall för tre optimeringsalgoritmer (SGD, Adam och K-FAC) och en mängd olika nätverksarkitekturer. Vi identifierar tre olika mekanismer genom vilka viktfall utövar en regulariseringseffekt, beroende på den specifika optimeringsalgoritmen och arkitekturen: (1) att öka den effektiva inlärningshastigheten, (2) att ungefär reglera inputoutput Jacobian norm, och (3) att minska den effektiva dämpningskoefficienten för andra ordningen optimering. Våra resultat ger insikt i hur man kan förbättra regulariseringen av neurala nätverk.
Nyligen, REF identifiera tre olika mekanismer genom vilka vikt förfall förbättrar generaliseringen: öka den effektiva inlärningshastigheten för BN, minska Jacobian norm, och minska den effektiva dämpning parametern.
53,104,061
Three Mechanisms of Weight Decay Regularization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,202
Bristen på videor i nuvarande åtgärdsklassificeringsdata har gjort det svårt att identifiera bra videoarkitekturer, eftersom de flesta metoder får liknande resultat på befintliga småskaliga riktmärken. Detta dokument omvärderar toppmoderna arkitekturer mot bakgrund av den nya Kinetics Human Action Video-datauppsättningen. Kinetics har två storleksordningar mer data, med 400 mänskliga aktionsklasser och över 400 klipp per klass, och samlas in från realistiska, utmanande YouTube-videor. Vi tillhandahåller en analys av hur nuvarande arkitekturer klarar sig när det gäller uppgiften att klassificera åtgärder på detta dataset och hur mycket prestanda som förbättras på de mindre referensdataseten efter förutbildningen på Kinetics. Vi introducerar också en ny Two-Stream Inflated 3D Con-vNet (I3D) som är baserad på 2D ConvNet inflation: filter och pooling kärnor av mycket djup bild klassificering ConvNets utvidgas till 3D, vilket gör det möjligt att lära sömlösa spatio-temporala funktionsextraktorer från video samtidigt utnyttja framgångsrika ImageNet arkitektur design och även deras parametrar. Vi visar att I3D-modeller, efter förutbildningen på Kinetics, avsevärt förbättrar den senaste i åtgärdsklassificeringen och når 80,2 % på HMDB-51 och 97,9 % på UCF-101.
Carreira m.fl. Föreslå uppblåst 3D CNN (I3D) REF, där filter och poolning kärnor av en djup CNN utvidgas till 3D, vilket gör det möjligt att utnyttja framgångsrika ImageNet arkitektur design och deras förtränade modeller.
206,596,127
Quo Vadis, Action Recognition? A New Model and the Kinetics Dataset
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
5,203
Abstrakt. Vi genomförde en undersökning om Executable Acceptance Test Driven Development (eller: Story Test Driven Development). Resultaten visar att det ofta finns en avsevärd fördröjning mellan att definiera ett acceptanstest och dess första lyckade godkännande. Därför blir det viktigt för teamen att lätt kunna skilja mellan uppgifter som aldrig har hanterats tidigare och uppgifter som redan har slutförts men vars tester nu misslyckas igen. Därefter beskriver vi vårt FitClipse-verktyg som förlänger Fit genom att bibehålla en historia av acceptanstestresultat. Baserat på historien kan FitClipse generera rapporter som visar när ett acceptanstest plötsligt misslyckas igen.
Deng m.fl. REF genomförde en undersökning om Acceptans Test Driven Utveckling med 33 yrkesverksamma.
12,057,624
FitClipse: A FitBased Eclipse Plug-In for Executable Acceptance Test Driven Development
{'venue': 'In proceedings of XP. 2007', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
5,204
Abstract-Många underliggande relationer mellan data inom flera områden inom vetenskap och teknik, t.ex. datorseende, molekylär kemi, molekylärbiologi, mönsterigenkänning och datautvinning, kan representeras i grafer. I detta dokument föreslår vi en ny neural nätverksmodell, kallad graf neural nätverk (GNN) modell, som utökar befintliga neurala nätverk metoder för att bearbeta data representerade i graf domäner. Denna GNN-modell, som direkt kan bearbeta de flesta av de praktiskt användbara typerna av grafer, t.ex. acykliska, cykliska, riktade och oriktade, implementerar en funktion ( ) som kartlägger en graf och en av dess noder i ett -dimensionellt Euclidean utrymme. En övervakad inlärningsalgoritm härleds för att uppskatta parametrarna för den föreslagna GNN-modellen. Den beräknade kostnaden för den föreslagna algoritmen beaktas också. Vissa experimentella resultat visas för att validera den föreslagna inlärningsalgoritmen, och för att demonstrera dess generaliseringskapacitet.
Graph Neural Network REF föreslår graf neurala nätverk (GNN) för kodning av en godtycklig graf struktur.
206,756,462
The Graph Neural Network Model
{'venue': 'IEEE Transactions on Neural Networks', 'journal': 'IEEE Transactions on Neural Networks', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,205
Djuplärande algoritmer, särskilt konvolutionella nätverk, har snabbt blivit en metod att välja för att analysera medicinska bilder. I detta dokument granskas de stora djuplärande begrepp som är relevanta för medicinsk bildanalys och sammanfattas över 300 bidrag till fältet, varav de flesta dök upp under det senaste året. Vi undersöker användningen av djupinlärning för bildklassificering, objektdetektering, segmentering, registrering och andra uppgifter. Kortfattade översikter ges av studier per applikationsområde: neuro, retinal, pulmonell, digital patologi, bröst, hjärta, buk, muskuloskeletal. Vi avslutar med en sammanfattning av den senaste tekniken, en kritisk diskussion om öppna utmaningar och riktningar för framtida forskning.
Förutom konventionella metoder som G&P eller TW, nyligen, djupt lärande, särskilt konvolutionella neurala nätverk (CNN), har snabbt blivit en metod att välja för att analysera medicinska bilder REF.
2,088,679
A Survey on Deep Learning in Medical Image Analysis
{'venue': 'Med Image Anal. (2017) 42:60-88', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,206
Utvalda program: För en inomhus mobil robot, hitta sin plats och bygga miljökartor. Sammanfattning av denna webbsida: Som vi vet är SLAM (Simultanous Localization and Mapping) beroende av omgivningen. En full-view-bild ger fler fördelar för SLAM än en begränsad bild. I den här artikeln presenterar vi en sfärisk modellbaserad SLAM på fullseende bilder för inomhusmiljöer. Till skillnad från traditionella bilder med begränsad syn har den fullständiga bilden sin egen specifika bildprincip (som är icke-linjär) och åtföljs av förvrängningar. Det behövs därför särskilda tekniker för att bearbeta en fullbildsbild. I den föreslagna metoden använder vi först en sfärisk modell för att uttrycka hela bilden. Därefter, algoritmerna implementeras baserat på den sfäriska modellen, inklusive funktionspoäng extraktion, funktionspoäng matchning, 2D-3D-anslutning, och projektion och back-projection av scenpunkter. Tack vare hela synfältet visar experimenten att den föreslagna metoden effektivt hanterar glesa eller delvis icke-feature miljöer, och även uppnår hög noggrannhet i lokalisering och kartläggning. Ett experiment utförs för att bevisa att noggrannheten påverkas av vyfältet.
J. Li et al. Ordförande REF presenterade ett SLAM-system baserat på sfärisk modell för fullseende bilder i inomhusmiljöer, men systemet var inte i realtid.
92,994,332
Spherical-Model-Based SLAM on Full-View Images for Indoor Environments
{'venue': None, 'journal': 'Applied Sciences', 'mag_field_of_study': ['Engineering']}
5,207
Sammanfattning av denna webbsida: Ansiktsuttryck används ofta i beteendetolkningen av känslor, kognitiv vetenskap och sociala interaktioner. I den här artikeln presenterar vi en ny metod för helautomatisk ansiktsuttrycksigenkänning i ansiktsbildsekvenser. Allteftersom ansiktsuttrycket utvecklas med tiden spåras ansiktsmarkeringar automatiskt i på varandra följande videoramar, med hjälp av förskjutningar baserade på elastiskt klasdiagram som matchar förskjutningsberäkning. Feature vektorer från enskilda landmärken, liksom par av landmärken spårning resultat extraheras, och normaliseras, med avseende på den första ramen i sekvensen. Den prototypiska uttryck sekvens för varje klass av ansiktsuttryck bildas, genom att ta medianen för landmärke spårning resultat från träning ansiktsuttryck sekvenser. Multi-klass AdaBoost med dynamisk tidsförvrängning likhetsavstånd mellan funktionen vektor för inmatning ansiktsuttryck och prototypiska ansiktsuttryck, används som en svag klassificering för att välja den delmängd av diskriminerande funktion vektorer. Slutligen presenteras två metoder för ansiktsuttryck igenkänning, antingen genom att använda multi-klass AdaBoost med dynamisk tid warping, eller genom att använda stöd vektor maskin på boostade funktion vektorer. Resultaten från ansiktsuttrycksdatabasen Cohn-Kanade (CK+) visar en igenkänningsnoggrannhet på 95,17 % respektive 97,35 % med hjälp av multiklassade AdaBoost- och stödvektormaskiner.
I REF föreslog författarna ansiktsuttrycksigenkänningssystem med multi-klass AdaBoost med dynamisk tid warping, eller genom att använda stöd vektor maskin på boostade funktion vektorer.
2,637,589
Geometric Feature-Based Facial Expression Recognition in Image Sequences Using Multi-Class AdaBoost and Support Vector Machines
{'venue': 'Sensors 2013, 13, 7714-7734', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']}
5,208
Taxibilar blir alltmer en framträdande mobilitet i många större städer på grund av deras tillgänglighet och bekvämlighet. Det ökande antalet taxiresor och det ökande bidraget från taxibilar till trafikstockningar ger anledning till oro när lediga taxibilar inte distribueras optimalt inom staden och inte kan hitta passagerare som inte har tillgång till dem på ett effektivt sätt. Ett sätt att förbättra taxiverksamheten är att installera ett taxisystem som matchar de lediga taxibilarna och väntande passagerarna med tanke på sökfriktionsdynamiken. I detta dokument presenteras en modell för taxiavsändning i nätverksskala som tar hänsyn till de inbördes effekterna av normala trafikflöden och taxidynamik samtidigt som man optimerar för ett effektivt avsändningssystem. Den föreslagna modellen bygger på konceptet med det makroskopiska grundläggande diagrammet (MCD) för att representera den dynamiska utvecklingen av trafikförhållandena. Modellen omfattar flera taxibolag som är verksamma i en heterogent överbelastad stad, där staden antas vara uppdelad i flera regioner som vardera är representerade med en väldefinierad MFD. En modell för prediktiv kontroll är utformad för att styra taxiavsändningssystemet. Resultaten visar att avsaknaden av taxiavsändningssystemet leder till en kraftig ansamling av taxipassagerare och lediga taxibilar i olika regioner, medan avsändningssystemet förbättrar taxitrafikens prestanda och minskar trafikstockningarna genom att reglera nätet mot det undermättade tillståndet. Den föreslagna ramen visar på sunda potentiella förvaltningssystem för nya lösningar för rörlighet, t.ex. en flotta av automatiserade fordon och efterfrågeflexibilitet.
REF presenterar en modell för taxitransport i nätverksskala baserad på de inbördes effekterna av normala trafikflöden och taxidynamik, för att maximalt matcha de lediga taxibilarna och väntande passagerarna.
113,476,533
Dynamic modeling and control of taxi services in large-scale urban networks: A macroscopic approach
{'venue': None, 'journal': 'Transportation research procedia', 'mag_field_of_study': ['Engineering']}
5,209
Motivering: Trots sjukdomarnas centrala roll i biomedicinsk forskning har det gjorts mycket färre försök att automatiskt avgöra vilka sjukdomar som nämns i en text-uppgiften sjukdomsnamn normalisering (DNorm)-jämfört med andra normaliseringsuppgifter inom biomedicinsk textutvinning forskning. Metoder: I denna artikel introducerar vi den första maskininlärningsmetoden för DNorm, med hjälp av NCBI sjukdom corpus och MEDIC ordförråd, som kombinerar MeSH Õ och OMIM. Vår metod är en högpresterande och matematiskt principiell ram för att lära sig likheter mellan omnämnanden och begreppsnamn direkt från träningsdata. Tekniken är baserad på parvis inlärning för att rangordna, som inte tidigare har tillämpats på normaliseringsuppgiften men har visat sig framgångsrik i stora optimeringsproblem för informationshämtning. Resultat: Vi jämför vår metod med flera tekniker baserade på lexikal normalisering och matchning, MetaMap och Lucene. Vår algoritm uppnår 0,782 mikrogenomsnittligt F-mått och 0,809 makrogenomsnittligt F-mått, en ökning jämfört med den mest högpresterande baslinjemetoden på 0,121 respektive 0,098. Tillgänglighet: Källkoden för DNorm finns på http://www. ncbi.nlm.nih.gov/CBBresearch/Lu/Demo/DNorm, tillsammans med en webbaserad demonstration och länkar till NCBI:s sjukdomskorpus. Resultat om PubMed abstracts finns tillgängliga i PubTator: http://www.ncbi.nlm. nih.gov/CBBresearch/Lu/Demo/PubTator
DNorm REF, som tillämpar en pairwise-learning-to-rank approach, uppnår det bästa normaliseringsresultatet för NCBI.
18,987,749
DNorm: disease name normalization with pairwise learning to rank
{'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,210
Sammanfattning av denna webbsida: I detta arbete tar vi itu med följande problem: med en tidsinställd automaton, begränsa dess övergångsförhållande på ett systematiskt sätt så att alla återstående beteenden uppfyller vissa egenskaper. Detta är en utvidgning av problemet med regulatorsyntes för diskreta händelse dynamiska system, där förutom att välja bland åtgärder, regulatorn har möjlighet att göra ingenting och låta tiden gå. Problemet formuleras med hjälp av begreppet realtidsspel, och en vinnande strategi konstrueras som en xed-punkt av en operatör på utrymmet för tillstånd och klockkonvergens.
Ett annat nära relaterat problem är att av controller syntes för tidsinställda automata REF.
18,650,067
Controller Synthesis For Timed Automata
{'venue': None, 'journal': 'IFAC Proceedings Volumes', 'mag_field_of_study': ['Computer Science']}
5,211
Abstract-Vad uppmuntrar människor att hänvisa till en robot som om det var en levande varelse? Är det på grund av robotens humanoida eller djurliknande form, dess rörelser eller snarare den typ av interaktion som den möjliggör? Vi strävar efter att undersöka robotars egenskaper som leder människor till antropomorfa det genom att jämföra olika typer av robotiska enheter och kontrastera det till en interaktiv teknik. Vi tog upp denna fråga genom att jämföra antropomorf språk i online forum om Roomba robot dammsugare, AIBO robot hund, och iPad tablett dator. En innehållsanalys gjordes av 750 utstationeringar. Vi förväntade oss att hitta den högsta mängden antropomorfism i AIBO forum men var inte säker på hur långt människor hänvisade till Roomba eller iPad som en verklighetstrogen artefakt. Fynden tyder på att människor antropomorfiserar sin robothund betydligt mer än deras Roomba eller iPad, över olika ämnen i foruminlägg. Vidare hade ämnet för inlägget en betydande inverkan på antropomorf språk.
REF jämförde foruminlägg om AIBO hundar, Roomba robot dammsugare, och iPad tabletter för ämne och grad av antropomorfism.
12,528,054
Anthropomorphic language in online forums about Roomba, AIBO and the iPad
{'venue': '2012 IEEE Workshop on Advanced Robotics and its Social Impacts (ARSO)', 'journal': '2012 IEEE Workshop on Advanced Robotics and its Social Impacts (ARSO)', 'mag_field_of_study': ['Computer Science']}
5,212
Vi undersöker prototypdriven inlärning för primärt oövervakad sekvensmodellering. Förkunskaper specificeras deklarativt, genom att ge några kanoniska exempel på varje mål annotering etikett. Denna glesa prototypinformation sprids sedan över en corpus med hjälp av fördelningsliknande egenskaper i en log-linjär generativ modell. På del-of-tal induktion på engelska och kinesiska, liksom en information utvinning uppgift, prototyp funktioner ger betydande felfrekvens minskningar jämfört med konkurrenskraftiga baslinjer och överträffa tidigare arbete. Till exempel, vi kan uppnå en engelsk del-av-tal taggning noggrannhet på 80,5 % med bara tre exempel på varje tagg och ingen ordbok begränsningar. Vi jämför också med halvövervakad inlärning och diskuterar systemets feltrender.
Istället för att använda tagglexikon används några kanoniska exempel på varje POS-tag baserat på prototypdriven inlärning REF.
8,709,299
Prototype-Driven Learning For Sequence Models
{'venue': 'Human Language Technology Conference And Meeting Of The North American Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,213
Abstract-Cooperative reläing har föreslagits som en lovande överföringsteknik som effektivt skapar rumslig mångfald genom samarbetet mellan rumsligt fördelade noder. För att uppnå effektiv kommunikation och samtidigt få full nytta av samarbete krävs dock fler interaktioner på högre protokolllager, särskilt MAC (Medium Access Control) och nätverkslager. Detta ignoreras i de flesta befintliga artiklar som främst fokuserar på fysiska (PHY)-lager återutläggning tekniker. I detta dokument föreslår vi en ny crosslayer ram som omfattar två nivåer av gemensam design-a MACnetwork cross-layer design för skotare val (eller benämns routing) och en MAC-PHY för relä urval-över symbol-wise varierande kanaler. Baserat på lokaliseringskunskap och stridsprocesser syftar det föreslagna tvärskiktsprotokollet, CoopGeo, till att ge ett effektivt, distribuerat tillvägagångssätt för att välja nästa humle och optimala reläer längs en kommunikationsväg. Simuleringsresultat visar att CoopGeo inte bara fungerar korrekt med varierande densiteter av noder, men presterar betydligt bättre än det befintliga protokollet BOSS i termer av paketfelhastighet, överföringsfel sannolikhet, och mättad genomströmning.
Baserat på lokaliseringskunskap och stridsprocesser syftar det föreslagna tvärskiktsprotokollet, CoopGeo REF, till att tillhandahålla ett effektivt, distribuerat tillvägagångssätt för att välja nästa humle och optimala reläer.
1,300,293
CoopGeo: A Beaconless Geographic Cross-Layer Protocol for Cooperative Wireless Ad Hoc Networks
{'venue': 'IEEE Transactions on Wireless Communications (2011)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,214
Abstract-Under de senaste åren har en hel del insatser gjorts för att göra TCP-protokollet mer motståndskraftigt mot de slumpmässiga paketförluster som ingår i de trådlösa kanalerna i ad hoc-nätverk. I detta dokument undersöker vi användningen av suddig logikteori för att hjälpa TCP feldetekteringsmekanismen i sådana nätverk. En elementär fuzzy logik motor presenteras som en intelligent teknik för att särskilja paket förlust på grund av överbelastning från paket förlust av trådlösa inducerad fel. Strukturen för den föreslagna luddiga feldetekteringsmekanismen införs och diskuteras också. Den fullständiga metoden, för att härleda det interna tillståndet i nätverket, bygger på RTT (Round Trip Time) mätningar endast. Därför är detta ett slutsystem som endast kräver samarbete mellan slutna noder. Preliminära simuleringsutvärderingar visar hur genomförbart detta tillvägagångssätt kan vara.
De Oliveira och Braun REF undersökte användningen av luddig logikteori för att hjälpa TCP feldetekteringsmekanismen i MANETS.
6,394,688
A delay-based approach using fuzzy logic to improve TCP error detection in ad hoc networks
{'venue': '2004 IEEE Wireless Communications and Networking Conference (IEEE Cat. No.04TH8733)', 'journal': '2004 IEEE Wireless Communications and Networking Conference (IEEE Cat. No.04TH8733)', 'mag_field_of_study': ['Computer Science']}
5,215
Hattal i form av rasistiska och sexistiska kommentarer är en vanlig företeelse i sociala medier. Av den anledningen tar många sociala medier upp problemet med att identifiera hatpropaganda, men definitionen av hatpropaganda varierar markant och är till stor del en manuell ansträngning (BBC, 2015; Lomas, 2015). Vi tillhandahåller en lista över kriterier som bygger på kritisk rasteori, och använder dem för att kommentera en offentligt tillgänglig corpus på mer än 16k tweets. Vi analyserar effekten av olika extralingvistiska funktioner i samband med karaktär n-gram för att upptäcka hatspeech. Vi presenterar också ett lexikon baserat på de mest vägledande orden i våra data.
REF detekterar hatiska tal tweets.
1,721,388
Hateful Symbols or Hateful People? Predictive Features for Hate Speech Detection on Twitter
{'venue': 'SRW@HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,216
Abstract-We introducerar ett nytt verktyg för approximering och testning algoritmer som kallas partitionering oracles. Vi utvecklar metoder för att konstruera dem för någon klass av avgränsade grafer med en utesluten mindre, och i allmänhet, för någon hyperfinit klass av avgränsade grafer. Dessa orakler använder endast lokal beräkning för att konsekvent svara på frågor om en global partition som bryter grafen till små anslutna komponenter genom att ta bort endast en liten bråkdel av kanterna. Vi illustrerar kraften i denna teknik genom att använda den för att utöka och förenkla ett antal tidigare approximations- och testresultat för glesa grafer, samt för att ge nya resultat som var ouppnåeliga med befintliga tekniker. Till exempel: • Vi ger konstant-tids approximation algoritmer för storleken på den minsta vertex täcka, den minsta dominerande uppsättningen, och den maximala oberoende uppsättningen för alla klasser av grafer med en utesluten minor. • Vi visar ett enkelt bevis på att någon mindre sluten graf egenskap kan testas i konstant tid i den avgränsade grad modellen. • Vi bevisar att det är möjligt att approxima avståndet till nästan alla ärftliga egendom i någon begränsad grad ärftliga familjer av grafer. Ärftliga egenskaper av intresse inkluderar bipartitet, k-färgbarhet och perfekthet.
För d-bundna mindre fria grafer, det finns konstant-tid (1, εn) - approximation algoritmer för storleken på minsta vertex cover, minimal dominerande uppsättning och maximal oberoende uppsättning REF.
8,255,379
Local Graph Partitions for Approximation and Testing
{'venue': '2009 50th Annual IEEE Symposium on Foundations of Computer Science', 'journal': '2009 50th Annual IEEE Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,217
Abstract-A parallellalgoritm för att upptäcka dominerande punkter på en digital sluten kurva presenteras. Förfarandet kräver ingen indataparameter och förblir tillförlitligt även när funktioner av flera storlekar finns på den digitala kurvan. Förfarandet bestämmer först stödområdet för varje punkt baserat på dess lokala egenskaper, beräknar sedan mått av relativ betydelse (t.ex. krökning) för varje punkt, och slutligen upptäcker dominerande punkter genom en process av nonmaxima undertryckande. Detta förfarande leder till en viktig iakttagelse att resultatet av upptäckten av dominerande punkter inte bara beror på noggrannheten i måttet på signifikans, utan framför allt på exakt bestämning av stödregionen. Detta löser det grundläggande problemet med skalfaktorval som förekommer i olika dominanta punktdetekteringsalgoritmer. Den inneboende karaktären hos skalan-rymd filtrering i förfarandet behandlas och utförandet av förfarandet jämförs med de av flera andra dominerande punktdetekteringsalgoritmer, med hjälp av ett antal exempel.
En utvärdering av funktionsdetektorer som baseras på ett kvantitativt mått på kvaliteten på upptäckta dominerande punkter utförs i REF.
1,221,293
On the detection of dominant points on digital curves
{'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'mag_field_of_study': ['Computer Science']}
5,218
Abstract-This paper utforskar reläval och urval mångfald för kodat samarbete i trådlösa sensornätverk, med komplexitet begränsningar för sensornoder. I tidigare arbete infördes ett reläsystem baserat på repeter-ackumulerade (RA) koder, där man antog att reläet inte utför avkodning och helt enkelt använder demodulerade bitar för att bilda kodord. I en nätverksinställning med flera potentiella reläer där reläer inte avkodar källöverföringen är det dock inte uppenbart hur man väljer det bästa reläet. Det optimala valet innebär att hitta det bästa reläet möjligtvis med hjälp av densitet evolution, men är ganska komplex och tidskrävande. Det visas här att den ömsesidiga informationen om motsvarande reläkanal, som är mycket enklare än att använda DE, är en bra urval heuristisk. Med förvånansvärt dålig prestanda när ett naivt urvalssystem används betonas vikten av ett bra reläurvalssystem.
Chu et al., REF presentera reläval och urval mångfald för kodat samarbete i trådlösa sensornätverk, med komplexitet attribut för sensorn noderna.
16,552,053
Relay Selection for Low-Complexity Coded Cooperation
{'venue': 'IEEE GLOBECOM 2007 - IEEE Global Telecommunications Conference', 'journal': 'IEEE GLOBECOM 2007 - IEEE Global Telecommunications Conference', 'mag_field_of_study': ['Computer Science']}
5,219
Visuellt svar på frågor (VQA) är av stort intresse på grund av dess potential att vara ett starkt test av bildförståelsesystem och att undersöka sambandet mellan språk och syn. Trots stora framsteg på senare tid är den allmänna VQA långt ifrån ett löst problem. I detta dokument fokuserar vi på VQA-uppgiften med flera val, och ger en del goda metoder för att utforma en effektiv VQA-modell som kan fånga språkvisionsinteraktioner och utföra gemensamma resonemang. Vi utforskar mekanismer för att införliva del-ofspeech (POS) tagg guidad uppmärksamhet, convolutional n-grams, tredubbla uppmärksamhet interaktioner mellan bilden, fråga och kandidat svar, och strukturerat lärande för tripletter baserat på bildfråga par 1. Vi utvärderar våra modeller på två populära dataset: Visual7W och VQA Real Multiple Choice. Vår slutliga modell uppnår den toppmoderna prestandan på 68,2 % på Visual7W och en mycket konkurrenskraftig prestanda på 69,6 % på teststandarddelningen av VQA Real Multiple Choice.
Wang m.fl. REF utforskar mekanismer för trefaldig uppmärksamhet som interagerar mellan bild, fråga och kandidat svar baserat på bild-fråga par.
3,402,655
Structured Triplet Learning with POS-Tag Guided Attention for Visual Question Answering
{'venue': '2018 IEEE Winter Conference on Applications of Computer Vision (WACV)', 'journal': '2018 IEEE Winter Conference on Applications of Computer Vision (WACV)', 'mag_field_of_study': ['Computer Science']}
5,220
Topppresterande djuparkitekturer är utbildade på massiva mängder märkta data. I avsaknad av märkta data för en viss uppgift, ger domänanpassning ofta ett attraktivt alternativ med tanke på att märkta data av liknande natur men från en annan domän (t.ex. Syntetiska bilder) finns tillgängliga. Här föreslår vi en ny strategi för domänanpassning i djupa arkitekturer som kan tränas på stora mängder märkta data från källdomänen och stora mängder omärkta data från måldomänen (inga märkta måldomändata behövs). I takt med att utbildningen fortskrider främjar metoden framväxten av "djupa" funktioner som är i) diskriminerande för den huvudsakliga inlärningsuppgiften på källdomänen och ii) invarianta när det gäller övergången mellan domänerna. Vi visar att detta anpassningsbeteende kan uppnås i nästan alla feed-forward-modeller genom att utöka det med få standardlager och ett enkelt nytt gradientreverseringslager. Den resulterande utökade arkitekturen kan tränas med hjälp av standard backpropagation. Sammantaget kan hela strategin genomföras med liten ansträngning med hjälp av något av de djuplärande paketen.
Domain-Adversarial Neural Networks (DANN) REF integrerar ett lutningsreverseringsskikt i standardarkitekturen för att främja uppkomsten av de inlärda representationer som är diskriminerande för den huvudsakliga inlärningsuppgiften på källdomänen och icke-diskriminerande när det gäller övergången mellan domänerna.
6,755,881
Unsupervised Domain Adaptation by Backpropagation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,221
Denna uppsats introducerar en enkel och mycket allmän teori om kompressiv avkänning. I denna teori, den avkänningsmekanism helt enkelt väljer avkänningsvektorer självständigt slumpmässigt från en sannolikhetsfördelning F; den innehåller alla standard modeller-t.ex., Gaussian, frekvensmätningar-diskusserade i litteraturen, men också ger en ram för nya mätstrategier också. Vi bevisar att om sannolikhetsfördelningen F lyder en enkel osammanhängande egendom och en isotropi egendom, kan man troget återhämta sig ungefär glesa signaler från ett minimalt antal bullriga mätningar. Nyheten är att våra återhämtningsresultat inte kräver den begränsade isometry egenskapen (RIP) att hålla nära gleshetsnivån i fråga, eller en slumpmässig modell för signalen. Som ett exempel visar tidningen att en signal med s nonzero poster troget kan återvinnas från ungefär s log n Fourier koefficienter som är förorenade med buller. Index Terms-Compressed sensing, Dantzig selector, 1 minimization, Gross 'golfsystem, LASSO, operatör Bernstein ojämlikheter, slumpmässiga matriser, gles regression, (svag) begränsade isomerer.
Ett av de seminala manuskripten om teorin om CS infördes i REF, där CS-mekanismen väljer avkännande vektorer oberoende av en bestämd sannolikhetsfördelning utan krav på begränsad isometry egenskap och en given slumpmässig modell för signalen.
5,275,202
A Probabilistic and RIPless Theory of Compressed Sensing
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,222
Abstrakt. Vi introducerar begreppet hastighetsbegränsad säker funktionsutvärdering (RL-SFE). Löst taget kan deltagarna i ett RL-SFE-protokoll övervaka och begränsa antalet olika ingångar (dvs. ränta) som används av deras motparter vid flera utföranden av en SFE, på ett privat och kontrollerbart sätt. Behovet av RL-SFE uppstår naturligt i en rad olika scenarier: t.ex. gör det möjligt för tjänsteleverantörer att "mätare" sina kunders användning utan att äventyra deras integritet, eller kan användas för att förhindra orakle attacker mot SFE konstruktioner. Vi anser att tre varianter av RL-SFE ger olika säkerhetsnivåer. Som en språngbräda formaliserar vi också begreppet åtagandeförst SFE (cf-SFE) där parterna är engagerade i sina insatser före varje genomförande av SFE. Vi tillhandahåller kompilatorer för att omvandla alla cf-SFE-protokoll till var och en av de tre RL-SFE-varianterna. Våra kompilatorer åtföljs av simuleringsbaserade säkerhetsbevis i standardmodellen och visar en tydlig kompromiss mellan den erbjudna säkerhetsnivån och de allmänna omkostnader som krävs. Dessutom, motiverat av det faktum att i många klient-server applikationer kunder inte hålla sig till, beskriver vi också en allmän strategi för att omvandla de resulterande RL-SFE-protokollen till statslösa. Som en fallstudie tar vi en närmare titt på det omedvetna polynomet protokollet (OPE) från Hazay och Lindell, visar att det är begå-första och omedelbar effektiv hastighetsbegränsade varianter av det.
Dagdelen, Mohassel och Venturi REF introducerar begreppet hastighetsbegränsad utvärdering av säker funktion (SFE), varigenom protokolldeltagare kan övervaka och begränsa antalet distinkta ingångar (dvs. ränta) som används av deras motparter i flera utföranden av en SFE.
14,438,193
Rate-Limited Secure Function Evaluation: Definitions and Constructions
{'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Computer Science']}
5,223
Vinter till sommar Fotografering till porträtt Attribut Genererad Input Output Input Output Bild. 1: Oparerad olika bild-till-bild översättning. (Lef t) Vår modell lär sig att utföra olika översättningar mellan två samlingar av bilder utan anpassade träningspar. (Rätt) Exempelstyrd översättning. Abstrakt. Bild-till-bild översättning syftar till att lära kartläggningen mellan två visuella domäner. Det finns två huvudutmaningar för många tillämpningar: 1) bristen på anpassade träningspar och 2) flera möjliga utgångar från en enda ingångsbild. I detta arbete presenterar vi ett tillvägagångssätt baserat på disentranged representation för att producera olika utgångar utan parade träningsbilder. För att uppnå mångfald föreslår vi att bilder inbäddas i två utrymmen: ett domäninvariantt innehållsutrymme som fångar upp delad information över olika domäner och ett domänspecifikt attribututrymme. Vår modell tar de kodade innehållsfunktionerna som extraheras från en given ingång och attributvektorerna som provtas från attribututrymmet för att producera olika utgångar vid testtillfället. För att hantera oparade träningsdata, introducerar vi en ny cross-cycle konsistens förlust baserat på disentangled representationer. Kvalitativa resultat visar att vår modell kan generera mångsidiga och realistiska bilder på ett brett spektrum av uppgifter utan parade träningsdata. För kvantitativa jämförelser mäter vi realism med användarstudie och mångfald med ett perceptuellt avståndsmått. Vi tillämpar den föreslagna modellen för domänanpassning och visar konkurrenskraftig prestanda jämfört med toppmoderna på datauppsättningarna MNIST-M och LineMod. lika lön
Lee och Al. REF disentrangerade representationer för bild-till-bild-översättning genom att inbädda bilder i ett domänspecifikt attribututrymme och ett domän-invariantt innehåll utrymme som fångar delad information över domäner.
51,904,575
Diverse Image-to-Image Translation via Disentangled Representations
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,224
I det senaste arbetet, Kalai, Klivans, Mansour, och Servedio (2005) studerade en variant av "Low-Degree (Fourier) Algoritm" för lärande under den enhetliga sannolikhetsfördelning på {0, 1} n. De visade att L 1 polynomial regressionsalgoritmen ger agnostic (tolerant till godtyckligt buller) lärande algoritmer med avseende på klassen av tröskelfunktioner-under vissa begränsade instansfördelningar, inklusive uniform på {0, 1} n och Gaussian på R n. I detta arbete visar vi hur alla lärande resultat baserade på låg-Degree Algorithm kan generaliseras för att ge nästan identiska agnostiska garantier under godtyckliga produktdistributioner på instans utrymmen X 1 × · · · × X n. Vi utvidgar också dessa resultat till lärande under blandningar av produktdistributioner. Den viktigaste tekniska innovationen är användningen av (Hoeffding) ortogonal nedbrytning och utvidgningen av "bullerkänslighetsmetoden" till godtyckliga produktutrymmen. I synnerhet ger vi ett mycket enkelt bevis på att tröskelfunktioner över godtyckliga produktutrymmen har δ-buller känslighet O ( ε δ), lösa ett öppet problem som föreslås av Peres (2004).
REF utvidgade dessa resultat från enhetliga distributioner till produktdistributioner.
2,070,293
Polynomial regression under arbitrary product distributions
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,226
Djupa neurala nätverk har visat sig uppnå state-of-the-art prestanda i flera maskininlärning uppgifter. Stochastic Gradient Descent (SGD) är den föredragna optimeringsalgoritmen för utbildning av dessa nätverk och asynkron SGD (ASGD) har i stor utsträckning antagits för att påskynda utbildningen av storskaliga djupa nätverk i en distribuerad datormiljö. I praktiken är det dock ganska svårt att ställa in träningshyperparametrar (t.ex. inlärningshastighet) vid användning av ASGD för att uppnå konvergens och linjär upphastighet, eftersom stabiliteten hos optimeringsalgoritmen starkt påverkas av parameteruppdateringarnas asynkrona karaktär. I detta dokument föreslår vi en variant av ASGD-algoritm där inlärningshastigheten moduleras efter gradientens dödhet och ger teoretiska garantier för konvergens av denna algoritm. Experimentell verifiering utförs på allmänt använda referensvärden för bildklassificering: CIFAR10 och Imagenet för att visa den högre effektiviteten hos den föreslagna metoden, jämfört med SSGD (Synchronous SGD) och den konventionella ASGD-algoritmen.
REF föreslog en justering av inlärningshastigheten w.r.t.
993,719
Staleness-aware Async-SGD for Distributed Deep Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,227
Vi ser över tanken på hjärnskador, d.v.s. Beskärning av koefficienterna i ett neuralt nätverk, och föreslår hur hjärnskador kan modifieras och användas för att påskynda konvolutionslager i ConvNets. Metoden använder det faktum att många effektiva implementationer minskar generaliserade konvolutioner till matris multiplikationer. Den föreslagna hjärnskada processen beskär konvolutionella kärnan tensor på ett gruppvis sätt. Efter sådan beskärning, konvolutioner kan reduceras till multiplikationer av tunnade täta matriser, vilket leder till uppsnabbning. Vi undersöker olika sätt att lägga gruppvis prunning till inlärningsprocessen, och visar att flera gånger speedups av konvolutionella lager kan uppnås med hjälp av grupp-parsitet regularizers. Vårt tillvägagångssätt kan justera formerna för de mottagliga fälten i de konvolutionella skikten, och även beskära överdriven funktionskartor från ConvNets, allt på datadrivet sätt.
Gruppvisa hjärnskador REF ser över OBD-begreppet och utnyttjar det faktum att konvolutioner i praktiken är matrismultiplikationer.
7,204,133
Fast ConvNets Using Group-Wise Brain Damage
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
5,228
Det växande behovet av att hantera och utnyttja spridningen av datakällor online öppnar nya möjligheter att föra människor närmare de resurser de behöver. Tänk till exempel på en rådgivningstjänst genom vilken forskare kan få dagliga tips på tidskrifter i sin ålder av intresse. Vi undersöker några av de kända tillvägagångssätten för problemet med rekommendationer i tekniskt dokument och frågar hur de kan utvidgas till att omfatta flera informationskällor. Mer specifika, vi fokuserar på en variant av detta problem { rekommenderar konferenspapper bidrag för att granska kommittémedlemmar { som erbjuder oss en testbädd för att prova olika strategier. Använda WHIRL { ett informationsintegrationssystem { vi kan genomföra olika rekommendationsalgoritmer som härrör från informationssökning principer. Vi använder oss också av en ny autonom procedur för att samla in information om granskarens intresse från webben. Vi utvärderar vårt tillvägagångssätt och jämför det med andra metoder med hjälp av preferensdata som tillhandahålls av medlemmar i AAAI-98-konferensens granskningskommitté tillsammans med data om de faktiska inlagorna.
Basu m.fl. REF fokuserade på att rekommendera konferenspappersinlagor till granskare baserade på pappers abstracts och granskningsprofiler som utvunnits ur webben.
11,867,611
Technical Paper Recommendation: A Study in Combining Multiple Information Sources
{'venue': 'Journal Of Artificial Intelligence Research, Volume 14, pages 231-252, 2001', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,229
Abstrakt. Ett banbrytande arbete inom området mobila opportunistiska nätverk har visat att det är av avgörande betydelse att man karakteriserar kontakttider mellan par av noder. I synnerhet, när inter-kontakt tider följer en makt-lag distribution, den förväntade fördröjningen av en stor familj av vidarebefordra protokoll kan vara oändligt. Den vanligaste metoden som används i litteraturen för att studera inter-kontakttider består i att titta på fördelningen av inter-kontakttider aggregerade över alla noder par, förutsatt att det korrekt representerar fördelningen av enskilda par. I detta dokument ifrågasätter vi detta antagande. Vi presenterar en analytisk modell som beskriver beroendet mellan de enskilda paren och den aggregerade fördelningen. Genom att använda modellen visar vi att i heterogena nätverk - när inte alla par kontaktmönster är samma - för det mesta är den aggregerade fördelningen inte representativ för de enskilda par distributioner, och att titta på aggregatet kan leda till helt felaktiga slutsatser om de viktigaste egenskaperna hos nätet. Till exempel visar vi att aggregerade power-law inter-contact-tider (som antyder oändliga förväntade förseningar) ofta kan uppstå i nätverk där enskilda par inter-contact-tider är exponentiellt fördelade (vilket innebär att den förväntade fördröjningen är ändlig). Ur en kompletterande synvinkel visar våra resultat att heterogeniteten hos enskilda par kontaktmönster spelar en avgörande roll för att bestämma den aggregerade inter-kontakt tid statistik, och att fokusering på de senare endast kan vara vilseledande.
När det gäller REF resulterar detta i en helt annan modell för att beskriva heterogeniteten hos de enskilda parens kontakttider.
18,064,698
Characterising Aggregate Inter-contact Times in Heterogeneous Opportunistic Networks
{'venue': 'Networking', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,230
Sammanfattning av denna webbsida: Malsökningsalgoritm (MS) som ursprungligen föreslogs för att lösa problem med kontinuerlig optimering är en ny bioinspirerad metaheuristisk algoritm. För närvarande verkar det inte finnas någon större oro för att använda MS för att lösa diskreta optimeringsproblem. Ett av de vanligaste och mest effektiva sätten att diskretisera MS är att använda en överföringsfunktion, som ansvarar för att kartlägga ett kontinuerligt sökutrymme till ett diskret sökutrymme. I detta papper, tolv överföringsfunktioner uppdelade i tre familjer, S-formade (namn S1, S2, S3 och S4), V-formade (namn V1, V2, V3 och V4), och andra former (namn O1, O2, O3 och O4), kombineras med MS, och sedan tolv diskreta versioner MS algoritmer föreslås för att lösa set-union knapsack problem (SUKP). Tre grupper om femton SUKP-fall används för att utvärdera betydelsen av dessa överföringsfunktioner. Resultaten visar att O4 är den bästa överföringsfunktionen när den kombineras med MS för att lösa SUKP. Samtidigt visas också hur viktig överföringsfunktionen är när det gäller att förbättra lösningarnas kvalitet och konvergensgraden.
Feng et al. (Feng m.fl.) REF delade in tolv överföringsfunktioner i tre familjer och kombinerade dem med MS, och sedan föreslås tolv diskreta versioner av MS-algoritmer för att lösa problemet med set-union knapsack (SUKP).
125,477,206
The Importance of Transfer Function in Solving Set-Union Knapsack Problem Based on Discrete Moth Search Algorithm
{'venue': 'Mathematics', 'journal': 'Mathematics', 'mag_field_of_study': ['Computer Science']}
5,231
Vi presenterar en värdeprofil baserad metod för rankning program uttalanden enligt deras sannolikhet för att vara felaktiga. Nyckelidén är att se vilka programuttalanden som används under en felkörning använda värden som kan ändras så att utförandet istället producerar rätt utdata. Vårt tillvägagångssätt är effektivt när det gäller att hitta påståenden som antingen är felaktiga eller direkt kopplade till ett felaktigt uttalande. Vi presenterar experimentella resultat som visar effektiviteten och effektiviteten i vår strategi. Vårt tillvägagångssätt överträffar Tarantula [9] som, såvitt vi vet, är det mest effektiva förhållningssättet för uttalande rankning baserad fel lokalisering med hjälp av de referensprogram vi studerat.
Jeffrey och Al. REF föreslog ett värdeprofilbaserat tillvägagångssätt för att rangordna programutdrag utifrån deras sannolikhet för att vara felaktiga.
3,554,865
Fault localization using value replacement
{'venue': "ISSTA '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,232
Detta dokument beskriver InfoGAN, en informations-teoretisk förlängning till Generative Adversarial Network som kan lära sig disentrangerade representationer på ett helt oövervakat sätt. InfoGAN är ett generativt kontradiktoriskt nätverk som också maximerar den ömsesidiga informationen mellan en liten delmängd av de latenta variablerna och observationen. Vi får en lägre gräns för det ömsesidiga informationsmålet som kan optimeras effektivt. Specifikt, InfoGAN framgångsrikt löses skriva stilar från siffror former på MNIST dataset, posera från belysning av 3D renderade bilder, och bakgrundssiffror från den centrala siffran på SVHN datasetet. Den upptäcker också visuella begrepp som inkluderar frisyrer, närvaro / frånvaro av glasögon, och känslor på CelebA ansikte dataset. Experiment visar att InfoGAN lär sig tolkningsbara representationer som är konkurrenskraftiga med representationer som lärts av befintliga övervakade metoder.
Infogan REF använder en oövervakad metod för att lära semantiska funktioner maximera ömsesidig information mellan latent kod och genererad observation.
5,002,792
InfoGAN: Interpretable Representation Learning by Information Maximizing Generative Adversarial Nets
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,233
ABSTRACT Med stöd av cloud computing kan skalbarheten av informationscentriska Internet of Things (IC-IoT) ökas kraftigt. I det molnstödda IC-IoT är hur man gör sökningen säkrare och effektivare en nyckelfråga att ta itu med. Sökbar kryptering är en möjlig teknik för att lösa ovanstående problem. I det molnstödda IC-IoT tillhandahålls känsliga data av flera dataanvändare och kan nås av specifika dataanvändare. Sedan blir uttrycksförmågan, sökbehörigheten, dynamiska uppdateringar och sökeffektiviteten stora problem för sökningen i det molnstödda IC-IoT. I detta dokument föreslås SASDQ, en semantisk och auktoriserad sökplan med dynamiska uppdateringar och snabba svar. I SASDQ, genom att konstruera användares personliga ordböcker, dynamiska uppdateringar och effektiv indexgenerering uppnås, och genom att utnyttja chiffertext policy attribut-baserade kryptering och konceptuella grafer, semantisk sökning med filnivå finkornig behörighet kan realiseras. Dessutom, snabb sökning svar genomförs genom förbehandling av tidskrävande behörighetsuppgifter. Analysen visar att det föreslagna systemet kan uppfylla datasäkerhetskravet för den molnstödda IC-IoT, och det har också lägre kostnad jämfört med andra populära modeller.
I REF tillhandahölls ett semantiskt och auktoriserat söksystem för att skydda datasökningssäkerhet i ICN.
58,158,113
Achieving Semantic Secure Search in Cloud Supported Information-Centric Internet of Things
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
5,234
I detta dokument presenterar vi en ram för den framväxande Internetkvalitetstjänsten (QoS). Alla viktiga komponenter i detta ramverk, dvs. integrerade tjänster, RSVP, differentierade tjänster, flerprotokollsetikettsbyte (MPLS) och begränsningsbaserad routing omfattas. Vi beskriver vad integrerade tjänster och differentierade tjänster är, hur de kan genomföras och vilka problem de har. Vi beskriver sedan varför MPLS och Restriktion Based Routing har införts i detta ramverk, hur de skiljer sig från och relaterar till varandra, och var de passar in i Differentierade Tjänster arkitektur. Två troliga tjänstearkitekturer presenteras, och end-to-end tjänsteleveranser i dessa två arkitekturer illustreras. Vi jämför även ATM-nät med routernät med Differentierade tjänster och MPLS. Genom att sätta ihop alla dessa ger vi läsarna ett grepp om den stora bilden av det framväxande Internet QoS. Det börjar bli uppenbart att det sannolikt kommer att krävas flera tjänsteklasser. En tjänsteklass kommer att tillhandahålla förutsägbara Internettjänster för företag som gör affärer på webben. Sådana företag kommer att vara villiga att betala ett visst pris för att göra sina tjänster tillförlitliga och ge sina användare en snabb känsla av sina webbplatser. Huruvida det till och med behövs mekanismer för att tillhandahålla QoS är en hett debatterad fråga. Människor som argumenterar mot QoS mekanismer säger att fibrer och Wavelongd Division Multiplexing (WDM) kommer att göra bandbredd så riklig och billig att QoS automatiskt kommer att levereras. Folk som argumenterar för QoS-mekanismer säger att oavsett hur mycket bandbredd nätverken kan ge, kommer nya program att uppfinnas för att konsumera dem alla. Därför kommer det fortfarande att behövas mekanismer för att tillhandahålla QoS. Detta argument ligger utanför tillämpningsområdet för detta dokument. Här lägger vi helt enkelt märke till att även om bandbredden så småningom kommer att bli riklig och billig, kommer det inte att ske inom kort. För närvarande behövs det definitivt några enkla mekanismer för att tillhandahålla QoS på Internet. Vår uppfattning stöds av det faktum att alla större router-/omkopplare nu tillhandahåller vissa QoS-mekanismer i sina high-end-produkter [13] [14] [15] [16][17][18]. Ietf (Internet Engineering Task Force) har föreslagit många tjänstemodeller och mekanismer för att möta efterfrågan på QoS. Bland dessa finns bland annat modellen Integrerade Tjänster/RSVP [4, 7], modellen Differentierade Tjänster (DS) [22, 23] Modellen Integrerade Tjänster kännetecknas av resursreservation. För tillämpningar i realtid, innan data överförs, måste ansökningarna först skapa vägar och reservera resurser. RSVP är ett signalprotokoll för att skapa vägar och reservera resurser. I Differentierade tjänster markeras paketen på olika sätt för att skapa flera paketklasser. Förpackningar i olika klasser får olika tjänster. MPLS är en vidaresändningsplan. Packets tilldelas etiketter vid inträdet av en MPLS-kapabel domän. Efterföljande klassificering, vidarebefordran och tjänster för paketen baseras på etiketterna. Trafikteknik är processen för att ordna hur trafiken flyter genom nätet. Restriktionsbaserad Routing är att hitta rutter som är föremål för vissa begränsningar såsom bandbredd eller fördröjningskrav. Även om det finns många artiklar om var och en av de integrerade tjänsterna, RSVP, Differentierade tjänster, MPLS, Traffic Engineering och Constraint Based Routing, så vitt författarna vet, diskuteras de aldrig tillsammans i en enda artikel. Som ett resultat av detta är det svårt för läsarna att förstå relationerna mellan dem och förstå den stora bilden av QoS-ramverket. I detta dokument ger vi en introduktion till Integrerade Tjänster, RSVP, Differentierade Tjänster, MPLS, Trafikteknik och Restriktionsbaserad Routing. Vi beskriver hur de skiljer sig från, relaterar till och arbetar med varandra för att leverera QoS på Internet. Genom detta har vi för avsikt att presentera läsarna en tydlig översikt över Internet QoS. Resten av pappret är organiserat enligt följande. I avsnitt 2-3 beskriver vi integrerade tjänster, RSVP och differentierade tjänster, deras egenskaper, mekanismer och problem. En sannolikt differentierad tjänstearkitektur och den fullständiga processen för att leverera end-to-end-tjänster i denna arkitektur presenteras också. MPLS och en servicearkitektur baserad på MPLS beskrivs i avsnitt 4. I avsnitt 5 ska vi...
I REF diskuterar författarna den allmänna arkitekturen för integrerad tjänst (IntServ) och differentierad tjänst (DiffServ) för Internet.
10,110,794
Internet QoS: A big Picture
{'venue': 'IEEE Network', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,235
Vi föreslår en ny metod för svagt övervakad semantisk segmentering. Utbildning bilder är märkta endast av de klasser de innehåller, inte av deras plats i bilden. På testbilder förutsäger metoden istället en klassetikett för varje pixel. Vår huvudsakliga innovation är en multi-image-modell (MIM) -en grafisk modell för att återvinna pixeletiketterna på träningsbilderna. Modellen kopplar ihop superpixlar från alla träningsbilder på ett datadrivet sätt, baserat på deras utseendelikhet. För att generalisera till nya testbilder integrerar vi dem i MIM med hjälp av en lärd multipelkärna metrisk, istället för att lära konventionella klassiatorer på de återvunna pixeletiketterna. Vi introducerar också en "objektivitetspotential" som hjälper till att separera objekt (t.ex. bil, hund, människa) från bakgrundsklasser (t.ex. gräs, himmel, väg). I experiment på MSRC 21 dataset och LabelMe delmängd [18] överträffar vår teknik tidigare svagt övervakade metoder och uppnår noggrannhet jämförbar med helt övervakade metoder.
Vezhnevets et.al REF föreslog en grafisk MIM-modell och införde en objektitet för att skilja objekt från bakgrundsklasser.
1,203,780
Weakly supervised semantic segmentation with a multi-image model
{'venue': '2011 International Conference on Computer Vision', 'journal': '2011 International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']}
5,236
Problemet med att identifiera den optimala lokaliseringen för en ny butik har varit fokus för tidigare forskning, särskilt på området markekonomi, på grund av dess betydelse för framgången för ett företag. Traditionella synsätt på problemet har tagit hänsyn till demografi, inkomster och aggregerad statistik över mänskliga flöden från närliggande eller avlägsna områden. Insamlingen av relevanta uppgifter är dock vanligtvis dyr. Med tillväxten av lokaliseringsbaserade sociala nätverk har finkorniga data som beskriver användarnas rörlighet och platsers popularitet på senare tid blivit uppnåeliga. I detta papper studerar vi den prediktiva kraften hos olika maskininlärning funktioner på populariteten av butiker i staden genom att använda en datauppsättning som samlats in från Foursquare i New York. De funktioner vi minerar är baserade på två allmänna signaler: geografiska, där funktioner formuleras efter typ och densitet av närliggande platser, och användarrörlighet, som inkluderar övergångar mellan platser eller inkommande flöde av mobila användare från avlägsna områden. Vår utvärdering tyder på att de bäst presterande funktionerna är vanliga i de tre olika kommersiella kedjor som beaktas i analysen, även om variationer kan finnas också, som förklaras av heterogena egenskaper i hur detaljhandeln anläggningar lockar användare. Vi visar också att prestanda förbättras avsevärt när man kombinerar flera funktioner i övervakade lärande algoritmer, vilket tyder på att detaljhandeln framgång för ett företag kan bero på flera faktorer.
Ett annat intressant koncept som identifierats av REF är att få information om den optimala platsen för en ny butik eftersom det är ett av problemen i landekonomin och de samlade in data från Foursquare och använde olika maskininlärningsalgoritmer för att hämta popularitet butiker.
1,128,753
Geo-spotting: mining online location-based services for optimal retail store placement
{'venue': "KDD '13", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']}
5,237
Vi föreslår en enhetlig neural nätverk arkitektur och lärande algoritm som kan tillämpas på olika naturliga språk bearbetning uppgifter inklusive: del-av-tal taggning, bitning, namngivna enhet igenkänning, och semantisk roll märkning. Denna mångsidighet uppnås genom att försöka undvika uppgiftsspecifik ingenjörskonst och därmed bortse från en hel del förkunskaper. Istället för att utnyttja konstgjorda inmatningsfunktioner som är noggrant optimerade för varje uppgift, lär sig vårt system interna representationer på grundval av stora mängder mestadels omärkta träningsdata. Detta arbete används sedan som grund för att bygga ett fritt tillgängligt märkningssystem med bra prestanda och minimala beräkningskrav.
Nyligen har "djupa" neurala nät (NN) visat sina överlägsna prestanda i många naturliga språk bearbetning uppgifter inklusive POS taggning, styckning, namngivna enhetsigenkänning och semantisk roll märkning REF utan parametrisering.
351,666
Natural Language Processing (almost) from Scratch
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,238
Kliniker på intensivvårdsavdelningar förlitar sig på standardiserade poäng som modeller för riskförutsägelse för att förutsäga en patients sårbarhet för livshotande händelser. Aktuella skalor beräknar poäng från en fast uppsättning av förhållanden som samlas in inom ett visst tidsfönster. Men moderna övervakningstekniker genererar komplexa, tidsbundna och multimodala patientdata som konventionella förutsägelser inte kan utnyttjas fullt ut. Således behövs en mer sofistikerad modell för att skräddarsy individuella egenskaper och införliva flera tidsmässiga metoder för en personlig riskförutsägelse. Dessutom fokuserar de flesta skalorna på vuxna patienter. För att tillgodose detta behov föreslår vi ett nytt ICU risk förutsägelsesystem, kallat icuARM-II, med hjälp av en storskalig pediatrisk ICU databas från Children's Healthcare of Atlanta. Denna nya databas innehåller kliniska data som samlats in vid 5 739 intensivvårdsbesök från 4 975 patienter. Vi föreslår ett ramverk för tidsbunden föreningsbrytning som ger möjlighet att förutsäga risker baserat på alla tillgängliga villkor utan att begränsas av ett fast observationsfönster. Vi utvecklar också en ny mätmetod som strikt bedömer tillförlitligheten hos alla genererade föreningsregler. Dessutom har icuARM-II ett interaktivt användargränssnitt. Med hjälp av icuARM-II visade våra resultat ett användningsfall av kortsiktig dödlighetsförutsägelse med hjälp av laboratorietestresultat, vilket visade en potential för tillförlitlig ICU riskförutsägelse med hjälp av personliga kliniska data i en tidigare försummad population.
I REF presenterades det nya prognossystemet ICU ARM-II (Intensive Care Unit Rule Mining), baserat på en uppsättning föreningsregler som utgör en flexibel modell för förutsägelse av personlig risk.
16,095,030
icuARM-II: improving the reliability of personalized risk prediction in pediatric intensive care units
{'venue': "BCB '14", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,239
Scratch är en "mediarik programmeringsmiljö" som nyligen utvecklats av MIT:s Media Lab som låter dig skapa dina egna animationer, spel och interaktiv konst. Även om Scratch är tänkt att "stärka utvecklingen av teknisk fluens [bland ungdomar] vid eftergymnasiala centra i ekonomiskt missgynnade samhällen", hittar vi anmärkningsvärd potential även i denna programmeringsmiljö för högre utbildning. Vi föreslår Scratch som ett förstaspråk för förstagångsprogrammerare i introduktionskurser, för såväl stora som icke-stora. Scratch tillåter studenter att programmera med en mus: programmatiska konstruktioner representeras som pusselbitar som bara passar ihop om "syntaktiskt" lämpligt. Vi hävdar att denna miljö gör det möjligt för studenter att inte bara behärska programmatiska konstruktioner före syntax utan också att fokusera på logikproblem före syntax. Vi ser Scratch som en inkörsport till språk som Java. För att bekräfta vårt förslag har vi nyligen utplacerat Scratch för första gången inom högre utbildning via Harvard Summer School's Computer Science S-1: Great Ideas in Computer Science, sommarversionen av en kurs vid Harvard College. Vårt mål var inte att förbättra poängen utan istället att förbättra förstagångsprogrammerarnas erfarenheter. Vi övergick slutligen till Java, men först introducerade vi själva programmeringen via Scratch. Vi presenterar i detta dokument resultaten av vår rättegång. Vi finner att Scratch inte bara hetsade upp elever vid en kritisk tidpunkt (dvs. deras första försprång in i datavetenskap), det också bekantade de oerfarna bland dem med grunderna i programmering utan distraktion av syntax. Dessutom ansåg de flesta studenter (76 %) att Scratch var ett positivt inflytande, särskilt de utan tidigare bakgrund, när de tillfrågades via enkäter vid terminens slut för att reflektera över hur deras första erfarenhet av Scratch påverkade deras senare erfarenheter med Java. De studenter (16%) som ansåg att Scratch inte var ett inflytande, positivt eller negativt, alla hade tidigare erfarenhet av programmering.
I Scratch REF-användare kan skapa animationer, spel och interaktiv konst genom att manipulera sprites med kod på en 2D-scen.
982,597
Scratch for budding computer scientists
{'venue': "SIGCSE '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,240
Cloud computing har blivit en av nyckelfaktorerna både inom den akademiska världen och industrin. Billiga, till synes obegränsade datorresurser som kan fördelas nästan omedelbart och pay-as-you-go prissättningssystem är några av orsakerna till framgången med Cloud computing. Datorlandskapet i molnet plågas emellertid av många problem som hindrar antagandet. Ett sådant problem är att leverantören låser in sig, vilket tvingar molnanvändarna att följa en tjänsteleverantör när det gäller data och applikationslogik. Semantic Web har varit ett viktigt forskningsområde som fått stor uppmärksamhet från både akademiska och industriella forskare. En viktig egenskap hos Semantic Web är begreppet interoperabilitet och portabilitet genom modeller på hög nivå. Betydande arbete har gjorts inom områdena datamodellering, matchning och omvandlingar. De frågor Cloud computing community står inför nu när det gäller portabilitet av data och applikationslogik är exakt samma fråga som Semantic Web community har försökt att ta itu med under en tid. I det här dokumentet presenterar vi en översikt över användningen av väletablerade semantiska tekniker för att övervinna försäljarens inlåsningsproblem i Cloud computing. Vi presenterar ett semantikcentriskt programmeringsparadigm för att skapa portabla molnapplikationer och diskutera MobiCloud, vårt tidiga försök att genomföra det föreslagna tillvägagångssättet.
Ranabahu och Sheth REF presenterar användningen av väletablerade semantiska tekniker för att lösa problem med att låsa in leverantörer i Cloud Computing.
13,850,598
Semantics Centric Solutions for Application and Data Portability in Cloud Computing
{'venue': '2010 IEEE Second International Conference on Cloud Computing Technology and Science', 'journal': '2010 IEEE Second International Conference on Cloud Computing Technology and Science', 'mag_field_of_study': ['Computer Science']}
5,241
ABSTRACT Interaktionstest kan användas för att effektivt upptäcka fel som annars är svåra att hitta med andra testmetoder. I praktiken utsätts dock programvarusystemens inmatningskonfigurationer för begränsningar, särskilt när det gäller mycket konfigurerbara system. Att hantera begränsningar effektivt och effektivt i kombinatoriska interaktionstester är ett utmanande problem. Trots detta har forskare angripit denna utmaning genom olika tekniker, och stora framsteg har gjorts under det senaste årtiondet. Det är därför lämpligt att reflektera över de nuvarande resultaten och bristerna och att identifiera möjliga områden för förbättringar. I denna rapport presenteras den första omfattande och systematiska litteraturstudien för att strukturera och kategorisera forskningsbidragen för begränsade interaktionstester. I enlighet med riktlinjerna för att genomföra en litteraturstudie, utvinns relevanta data från en uppsättning av 103 forskningsrapporter som hör till begränsad interaktionstestning. De ämnen som behandlas i begränsad interaktionstestningsforskning är indelade i fyra kategorier av begränsningstestgenerering, tillämpning, generering och tillämpning samt modellvalideringsstudier. Dokumenten inom var och en av dessa kategorier granskas ingående. Förutom att svara på flera andra forskningsfrågor, diskuterar denna uppsats också tillämpningar av begränsad interaktion testning i flera domäner, såsom programvara produktlinjer, feldetektering och karakterisering, testval, säkerhet, och grafiskt användargränssnitt testning. Detta dokument avslutas med en diskussion om begränsningar, utmaningar och framtida arbete på området.
Ahmed m.fl. REF presenterade en intensiv och systematisk litteraturöversikt över begränsade värdetransporter, som behandlade de nuvarande generationsstrategierna, verktygen och tillämpningarna.
21,907,362
Constrained Interaction Testing: A Systematic Literature Study
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
5,242
De flesta nuvarande statistiska modeller för bearbetning av naturligt språk använder endast lokala funktioner för att möjliggöra dynamisk programmering i slutänden, men detta gör att de inte fullt ut kan redogöra för den långa avståndsstruktur som är allmänt förekommande i språkanvändning. Vi visar hur man löser detta dilemma med Gibbs provtagning, en enkel Monte Carlo metod som används för att utföra ungefärlig inferens i faktoriserade probabilistiska modeller. Genom att använda simulerad glödgning i stället för Viterbi-avkodning i sekvensmodeller som HMMs, CMMs och CRFs, är det möjligt att införliva icke-lokal struktur samtidigt bevara dragbar inferens. Vi använder denna teknik för att förstärka ett befintligt CRF-baserat informationsextraktionssystem med långdistansmodeller för beroende, säkerställande av etikettkonsistens och krav på extraktionsmallskonsistens. Denna teknik resulterar i en felminskning på upp till 9 % jämfört med toppmoderna system på två etablerade uppgifter för informationsutvinning.
Finkel m.fl. REF kritiserar användningen av tro förökning och tillämpa Gibbs provtagning för att genomdriva etikettkonsistens och extraktion mall konsekvens begränsningar.
10,977,241
Incorporating Non-Local Information Into Information Extraction Systems By Gibbs Sampling
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,243
De flesta arbeten på neurala naturliga språkgenerering (NNLG) fokuserar på att kontrollera innehållet i den genererade texten. Vi experimenterar med att kontrollera flera stilistiska aspekter av den genererade texten, förutom dess innehåll. Metoden är baserad på konditionerad RNN språkmodell, där önskat innehåll samt de stilistiska parametrarna fungerar som konditionering sammanhang. Vi demonstrerar synsättet på filmrecensioner domän och visar att det är framgångsrikt att generera sammanhängande meningar som motsvarar den språkliga stil och innehåll som krävs.
REF använde villkorliga språkmodeller för att generera meningar där önskat innehåll och stil är villkorande sammanhang.
11,054,023
Controlling Linguistic Style Aspects in Neural Language Generation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,244
Abstract-I ett multi-input multiple-output (MIMO) system, tillgängligheten av kanal state information (CSI) vid sändaren är avgörande för prestandaförbättring. Nya konvolutionella neurala nätverk (NN)-baserade tekniker visar konkurrenskraftig förmåga att realisera CSI komprimering och feedback. Genom att introducera en ny NN-arkitektur ökar vi precisionen i kvantiserad CSI-återkoppling i MIMO-kommunikation. Den föreslagna NN-arkitekturen åberopar en modul som kallas korttidsminne och som medger att NN kan dra nytta av att utnyttja tidsmässiga och frekvensrelaterade korrelationer mellan trådlösa kanaler. Genom att kompromissa med komplexiteten ändrar vi NN-arkitekturen ytterligare med ett avsevärt minskat antal parametrar som ska utbildas. Slutligen visar experimenten att de föreslagna NN-arkitekturerna uppnår bättre prestanda både när det gäller CSI-komprimering och återställningsnoggrannhet. Index Terms-Channel state information (CSI) återkoppling, återkommande neurala nätverk (RNN), multipel-ingång multipel-output (MIMO).
I REF minskade ett nytt LSTM-nätverk ytterligare antalet parametrar som skulle utbildas samtidigt som CSI-återhämtningsnoggrannheten bibehölls.
53,720,219
MIMO Channel Information Feedback Using Deep Recurrent Network
{'venue': 'IEEE Communications Letters', 'journal': 'IEEE Communications Letters', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,245
Läsa strategier har visat sig förbättra förståelse nivåer, särskilt för läsare som saknar tillräckliga förkunskaper. Precis som processen med kunskapsackumulering är tidskrävande för mänskliga läsare, är det resurskrävande att förmedla rik allmän domänkunskap till en djup språkmodell via förutbildning. Inspirerad av att läsa strategier identifierade i kognitiv vetenskap, och med tanke på begränsade beräkningsresurser - bara en förskolad modell och ett fast antal utbildningsinstanser - föreslår vi tre allmänna strategier som syftar till att förbättra icke-extraktiv maskinläsförståelse (MRC): i) BAKGRUND OCH FORTH LÄSNING som tar hänsyn till både den ursprungliga och omvända ordningen i en inmatningssekvens, ii) HÖGHET, som lägger till en utbildning i texten inbäddning av symboler som är relevanta för frågan och kandidaternas svar, och iii) SJÄLV-ASSESSMENT som genererar praktiska frågor och kandidatsvar direkt från texten på ett oövervakat sätt. Genom att finjustera en förtränad språkmodell (Radford et al., 2018) med våra föreslagna strategier för den största allmänna domänen multiple-choice MRC dataset RACE, får vi en 5,8 % absolut ökning i noggrannhet jämfört med det tidigare bästa resultatet som uppnås av samma förtränade modell finjusterade på RACE utan användning av strategier. Vi finjusterar ytterligare den resulterande modellen på ett mål MRC uppgift, vilket leder till en absolut förbättring på 6,2% i genomsnittlig noggrannhet jämfört med tidigare state-of-the-art metoder på sex representativa icke-extraktiva MRC datauppsättningar från olika domäner (dvs., ARC, OpenBookQA, MCTest, SemEval-2018 Uppgift 11, ROCStories, och MultiRC). Dessa resultat visar effektiviteten i våra föreslagna strategier och mångsidigheten och den allmänna tillämpligheten av * Detta arbete gjordes när K. S. var praktikant på Tencent AI Lab, Bellevue, WA. Våra finjusterade modeller som införlivar dessa strategier. Kärnkod finns på https: // github.com/ nlpdata/ strategi/.
REF presenterar några avläsningsstrategier för maskinläsförståelse såsom fram och tillbaka läsning eller markering.
53,109,787
Improving Machine Reading Comprehension with General Reading Strategies
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,246
Subtyping i konvergens har studerats i stor utsträckning sedan början av 1990-talet som en av de mest intressanta frågorna inom typteorin. Korrekta förhållanden mellan undertyper har vanligen angivits som sundhet i fråga om typsäkerhet. Den motsatta riktningen, fullständigheten, har i stor utsträckning ignorerats trots dess användbarhet för att definiera det största undertypningsförhållandet som garanterar typsäkerhet. Detta dokument formaliserar exaktheten (dvs. både ljudstyrka och fullständighet) för subtypning för mobila processer och studerar den för synkrona och asynkrona sessionskalkyler. Vi bevisar först att den välkända sessionen subtyping, förgrening-urval subtyping, är ljud och komplett för synkron kalkyl. Därefter visar vi att i den asynkrona kalkylen är denna undertypning ofullständig för typsäkerhet: det vill säga det finns sessionstyperna T och S så att T på ett säkert sätt kan betraktas som en subtyp av S, men T S kan inte härledas av undertypen. Vi föreslår sedan en asynkron subtyping system som är ljud och komplett för asynkron kalkyl. Metoden ger en allmän vägledning för att utforma rigorösa kanalbaserade undertyper som respekterar önskade säkerhetsegenskaper.
Chen och Al. I REF studerades begreppet exakthet i undertypningsrelationer för sessionstyper.
533,759
On the Preciseness of Subtyping in Session Types
{'venue': "PPDP '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,247
Detta dokument rapporterar om en datadriven, interaktionsmedveten rörelseförutsägelse för fotgängare i miljöer belamrade med statiska hinder. När robotar navigerar i sådana arbetsutrymmen som delas med människor, behöver de exakta rörelseprognoser för de omgivande fotgängarena. Mänskligt navigationsbeteende påverkas till största delen av deras omgivande fotgängare och av de statiska hindren i deras närhet. I detta papper introducerar vi en ny modell baserad på Long-Short Term Memory (LSTM) neurala nätverk, som kan lära mänskliga rörelsebeteende från demonstrerade data. Såvitt vi vet är detta den första metoden med LSTMs, som omfattar både statiska hinder och omgivande fotgängare för banprognoser. Som en del av modellen introducerar vi ett nytt sätt att koda omgivande fotgängare baserat på ett 1d-grepp i polarvinkelutrymme. Vi utvärderar nyttan av interaktion-medveten rörelse förutsägelse och mervärdet av att införliva statiska hinder på både simulering och verkliga dataset genom att jämföra med state-of-the-art metoder. Resultaten visar, att vårt nya tillvägagångssätt överträffar de andra tillvägagångssätten samtidigt som det är mycket beräkningseffektivt och att med hänsyn till statiska hinder för rörelseprognoser avsevärt förbättrar förutsägelsenoggrannheten, särskilt i belamrade miljöer.
När det däremot gäller modellering av statiska sammanhang föreslog REF en LSTM-baserad modell för fotgängares rörelseförutsägelse som införlivar kartan över statiska hinder och omgivande fotgängares position.
3,543,712
A Data-driven Model for Interaction-Aware Pedestrian Motion Prediction in Object Cluttered Environments
{'venue': '2018 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2018 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
5,248
Vi presenterar en plattform byggd på storskaliga, data-centrerad maskininlärning (ML) metoder, vars särskilda fokus är efterfrågeprognoser i detaljhandeln. I sin kärna möjliggör denna plattform utbildning och tillämpning av probabilistiska efterfrågeprognoser modeller, och ger praktiska abstraktioner och stöd funktionalitet för prognos problem. Plattformen består av ett komplext end-to-end maskininlärningssystem byggt på Apache Spark, som inkluderar förbehandling av data, funktionsteknik, distribuerat lärande samt utvärdering, experiment och liknande. Dessutom uppfyller den kraven från ett produktionssystem och skalor till stora kataloger som innehåller miljontals artiklar. Vi beskriver utmaningarna med att bygga en sådan plattform och diskuterar våra designbeslut. Vi beskriver aspekter på flera nivåer av systemet, såsom en uppsättning allmänna distribuerade utbildningsprogram, våra maskiner för liknande förutsägelser, och en hög nivå dataflöde abstraktion för modellering av komplexa ML rörledningar. Såvitt vi vet är vi inte medvetna om tidigare arbete med verkliga efterfrågeprognoser som strider mot vår strategi när det gäller skalbarhet.
Ett dataflödesuttag på hög nivå för modellering av komplexa rörledningar föreslås också i REF.
22,577,984
Probabilistic Demand Forecasting at Scale
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
5,249
Abstract-Mobile Edge Computing (MEC) växer fram som en av de effektiva plattformarna för avlastning av resurs- och latency-konstruerade beräkningstjänster för moderna mobila applikationer. För latens- och resursanpassade mobila enheter, de viktiga frågorna inkluderar: 1) minimera end-to-end service latency; 2) minimera tjänstens slutförande tid; 3) hög kvalitet på tjänsten (QoS) krav för att avlasta komplexa beräkningstjänster. För att ta itu med ovanstående problem är ett latencyoblivious distribuerat schema för uppgiftsplanering utformat i detta arbete för att maximera QoS prestanda och goodput för MEC-tjänsterna. Till skillnad från de flesta av de befintliga verken, anser vi att latency-oblivious egendom av olika tjänster för att uppnå optimerad goodput och service latency. Dessutom designar vi en optimal beslutsmotor för effektiv avlastning av beräkningstjänsterna. Simuleringsresultat presenteras för att visa hur effektivt det föreslagna avlastningssystemet är i förhållande till andra befintliga toppmoderna lösningar när det gäller servicelatens, goodput, leveranstid och rättvisa.
Samanta m.fl. I REF föreslogs en latencyoblivious distribuerad algoritm för schemaläggning av uppgifter för MEC.
67,864,112
Latency-Oblivious Distributed Task Scheduling for Mobile Edge Computing
{'venue': '2018 IEEE Global Communications Conference (GLOBECOM)', 'journal': '2018 IEEE Global Communications Conference (GLOBECOM)', 'mag_field_of_study': ['Computer Science']}
5,250
Abstract-Disferent från ett traditionellt trådlöst sensornätverk (WSN) som drivs av icke uppladdningsbara batterier, energihanteringspolitiken för en uppladdningsbar WSN måste ta hänsyn till processen för energiupptagning. I detta dokument studerar vi energitilldelningen för avkänning och överföring i en energiupptagningssensor nod med ett uppladdningsbart batteri och en ändlig databuffert. Sensorn syftar till att maximera den förväntade totala mängden data som överförs tills sensorn slutar fungera med tidsvariation av energiupptagningshastigheten, energitillgången i batteriet, datatillgången i databufferten och kanalen bleknar. Eftersom sensorns livslängd är en slumpmässig variabel, formulerar vi energitilldelningsproblemet som en oändlig-horisont Markov beslutsprocess (MDP), och föreslår en optimal energialgoritm (OEA) med hjälp av värde iteration. Vi överväger sedan ett specialfall med oändliga datastockar och bevisar att den optimala energiallokeringspolitiken (OTEA) är monoton med avseende på den mängd batterienergi som finns tillgänglig. Slutligen genomför vi omfattande simuleringar för att jämföra prestandan hos vår OEA-algoritm, OTEA-algoritm, den finit-horisontella energialgoritmen (FHTEA) från [2] och den finita-horisontella OEA-algoritmen (FHOEA) från [1]. Simuleringsresultat visar att OEA-algoritmen överför den största mängden data, och OTEA-algoritmen kan uppnå en nästan optimal prestanda med låg beräknings komplexitet. Index Terms-Energi skörd, Markov beslutsprocess (MDP), resursfördelning, trådlösa sensornätverk (WSN).
I REF studeras problemet med energitilldelning för avkänning och överföring i en sensornod för energiupptagning, som tar hänsyn till både dataavkänningsenergiförbrukningen och databuffertens begränsade kapacitet.
12,611,310
Joint Energy Allocation for Sensing and Transmission in Rechargeable Wireless Sensor Networks
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
5,251
Detta dokument presenterar en lägre gräns för optimering av en ändlig summa av n funktioner, där varje funktion är L-smooth och summan är μ-starkt konvex. Vi visar att ingen algoritm kan nå ett fel ε vid minimering av alla funktioner från denna klass i färre än en (n + n(σ − 1)log(1/ε)) iterationer, där σ = L/μ är ett surrogat tillståndsnummer. Vi jämför sedan denna lägre gräns till övre gräns för nyligen utvecklade metoder som specialiserar sig på denna inställning. När de funktioner som ingår i denna summa inte är godtyckliga, utan baserade på i.i.d. slumpmässiga data, sedan kontrasterar vi ytterligare dessa komplexa resultat med de för optimala första ordningen metoder för att direkt optimera summan. Slutsatsen vi drar är att en hel del försiktighet är nödvändig för en korrekt jämförelse. För fullständighetens skull ger vi också ett fristående bevis på det klassiska resultatet att optimera smidiga och starkt konvexa funktioner under en första ordningens orakel.
Mer specifikt har REF visat sig vara en nedre gräns (n + nL/σ log(1/ )) för starkt konvexa finita-sum optimeringsproblem, som gäller för deterministiska algoritmer.
8,671,350
A Lower Bound for the Optimization of Finite Sums
{'venue': None, 'journal': 'arXiv: Machine Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,252
Trådlöst drivna kommunikationer kommer att medföra korta paket på grund av naturligt små nyttolaster, låga latenskrav och/eller otillräckliga energiresurser för att stödja längre sändningar. I detta dokument undersöks ett trådlöst kommunikationssystem, där en energiupptagningssändare, laddad av kraftfyrar via trådlös energiöverföring, försöker kommunicera med en mottagare över en bullrig kanal. Enligt ett spar-då-överföring protokoll, systemets prestanda kännetecknas med hjälp av mått, såsom energitillförsel sannolikhet vid sändaren, och den uppnåeliga hastigheten vid mottagaren för fallet med korta paket. Den analytiska behandlingen ges för två fall: en trenode-uppställning med en enda kraftfyr och ett storskaligt nätverk med flera kraftfyr. Genom snittlig informationsteori för finita längder, dragbara analytiska uttryck härleds för de bedömda mätvärdena i termer av skördeblocklängd, sändningsblocklängd, avverkad effekt, sändningseffekt och nätdensitet. Analysen ger flera användbara designriktlinjer. Även om användning av en liten sändningseffekt eller en liten sändningsblocklängd hjälper till att undvika energiavbrott, kan det mindre signal-brusförhållandet eller de färre kodningsmöjligheterna orsaka ett dataavkodningsfel. Skalningslagar härleds för att fånga denna inneboende kompromiss mellan skörden och överföra blocklängder. Numeriska resultat visar att effektstyrning är nödvändig för att förbättra den uppnåeliga hastigheten i det berörda systemet. Den asymptotiskt optimala sändningseffekten ger nästan optimal prestanda i det finita blocklängdssystemet. Index Terms-Energi skörd, trådlös information och kraftöverföring, energiförsörjning sannolikhet, trådlös kraftöverföring, effektstyrning, ändlig längd information teori, icke-asymptotisk uppnåelig hastighet, stokastisk geometri.
Vid en begränsad blocklängdsordning härledde arbetet i REF sannolikheten för energiförsörjning och den uppnåeliga hastigheten för ett trådlöst drivet kommunikationssystem där en RF-energiskördsnod kommunicerade med en mottagare via en AWGN-kanal.
5,721,401
Wirelessly Powered Communication Networks With Short Packets
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,253
I detta dokument överväger vi tekniker för att sprida dynamiska data-som aktiekurser och realtid väderinformation-från källor till en uppsättning databaser. Vi fokuserar på problemet med att upprätthålla samstämmigheten i dynamiska dataobjekt i ett nätverk av samarbetsvilliga databaser. Vi visar att samarbete mellan databaser där varje arkiv driver uppdateringar av dataobjekt till andra databaser-hjälper minska systemomfattande kommunikation och beräkning overheads för koherency underhåll. Men tvärtemot intuitionen visar vi också att en ökning av graden av samarbete bortom en viss punkt i själva verket kan vara skadlig för målet att upprätthålla samstämmighet vid låga kommunikations- och beräkningskostnader. Vi presenterar tekniker (i) för att härleda den "optimala" graden av samarbete mellan databaser, (ii) för att konstruera ett effektivt spridningsträd för att sprida förändringar från källor till samarbetsvilliga databaser, och (iii) för att fastställa när en uppdatering från en databas till en annan ska kunna göras för att upprätthålla samstämmighet. Vi utvärderar effektiviteten av våra tekniker med hjälp av verkliga spår av dynamiskt föränderliga dataobjekt (specifikt, aktiekurser) och visar att noggrann spridning av uppdateringar via ett nätverk av samarbetsvilliga databaser kan avsevärt sänka kostnaderna för konsekvent underhåll.
I ett annat dokument som nyligen lades fram om samarbete studerades samstämmigheten i tidsförändrande dataelement i en uppsättning databaser.
14,805,358
Maintaining Coherency of Dynamic Data in Cooperating Repositories
{'venue': 'VLDB', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,254
Abstrakt. I detta dokument undersöks problemet med kooperativ lokalisering för stora grupper av mobila robotar. En Kalman filterskattare implementeras och testas för detta ändamål. Fokus i detta papper är att undersöka effekten på lokalisering noggrannhet av antalet N deltagande robotar och noggrannheten hos de sensorer som används. Mer specifikt undersöker vi förbättringen av lokaliseringsnoggrannheten per ytterligare robot allteftersom storleken på teamet ökar. Dessutom ger vi ett analytiskt uttryck för den övre gränsen på positioneringsosäkerheten öka hastigheten för ett team av N robotar som en funktion av N, odometrisk och orientering osäkerhet för robotarna, och noggrannheten hos en robot tracker mäta relativa positioner mellan par av robotar. De analysresultat som härleds i detta dokument valideras både i simulering och experimentellt för olika testfall.
Resultatet är ett analytiskt uttryck för den övre gränsen på positioneringsosäkerhet öka hastigheten för gruppen REF.
9,065
Propagation of Uncertainty in Cooperative Multirobot Localization: Analysis and Experimental Results
{'venue': 'Autonomous Robots', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,255
Sensornätverk MAC-protokoll normalt offra paket latency för att uppnå energieffektivitet. Sådana förseningar kan mycket väl öka på grund av routing protokoll drift. Därför är det absolut nödvändigt att vi försöker kvantifiera end-to-end-fördröjningen och energiförbrukningen när vi gemensamt använder lågeffektcykeln MAC- och routingprotokoll. I detta dokument presenterar vi en omfattande utvärdering av MERLIN (MAC och effektiv routing integrerad med stöd för lokalisering), ett cross-layer protokoll som integrerar både MAC och routing funktioner. I motsats till många sensornätverk protokoll, använder den en multicast uppströms och multicast nedströms för att vidarebefordra paket till och från porten. Samtidiga mottagnings- och överföringsfel meddelas av asynkrona spricker ACK och negativa spricker ACK meddelanden. En uppdelning av nätet i tidszoner, tillsammans med en lämplig schemaläggningspolicy, möjliggör routing av paket till närmaste gateway. En utvärdering av MERLIN har genomförts genom simulering, mot både SMAC och ESR routing protokoll (en förbättrad version av DSR algoritm). Resultaten visar att den gemensamma användningen av både SMAC och ESR, i scenarier med låg dumpningsmarginal, orsakar extremt höga förseningar end-to-end och förhindrar godtagbara dataleveranshastigheter. MERLIN, som ett integrerat tillvägagångssätt, minskar i synnerhet latensen, vilket resulterar i noder som kan leverera data i en mycket låg arbetscykel, vilket ger en betydande förlängning av nätverkets livslängd.
När det gäller integrationen av MAC- och routingprotokollen var MERLIN REF ett tvärskiktsprotokoll som integrerar SMAC och ESR routing en pionjär i denna aspekt.
1,253,435
MERLIN: Cross-layer integration of MAC and routing for low duty-cycle sensor networks
{'venue': 'Ad Hoc Networks', 'journal': 'Ad Hoc Networks', 'mag_field_of_study': ['Computer Science']}
5,256
Abstract-Wireless energiöverföring (WET) har varit en lovande teknik för att ta itu med de livslånga flaskhalsarna för energibegränsade trådlösa enheter under de senaste åren. I detta dokument studerar vi en WETenabled multiple-input multiple-output system inklusive en basstation (BS) och en användarutrustning (UE), som har en ändlig batterikapacitet. Vi anser att slottrade sändningar, där varje slot innehåller två faser, nämligen en nedlänk (DL) WET-fas och en upplänk (UL) trådlös informationsöverföring (WIT) fas. I WET-fasen (ett bråk τ av en slits), BS överför energi och UE lagrar den mottagna energin i batteriet. I WIT-fasen (ett bråk 1 − τ för en kortplats) överför UE information till BS genom att använda energin i batteriet. Med tanke på kraften känslighet α av radiofrekvensen till DC omvandlingskretsar, BS överför energi endast om UE mottagen kraft är större än α, och DL WET är formulerad som en Bernoulli process. Baserat på formuleringen föreslår vi en online-kraft- och tidstilldelningsalgoritm för att maximera den genomsnittliga datahastigheten för UL WIT. Vi utökar också den föreslagna algoritmen till flera användarsystem. De numeriska resultaten visar att den föreslagna algoritmen överträffar de befintliga systemen när det gäller genomsnittlig datahastighet, energieffektivitet och sannolikhet för avbrott. Index Terms-Finite batteristorlek, multiple-input multipleoutput (MIMO), nätkraft och tidstilldelning, trådlös energiöverföring (WET).
I REF studerades en ström- och tidstilldelningsalgoritm online för ett WET-drivet MIMO-system med fokus på energimottagande känslighet med en ändlig batterikapacitet.
21,163,432
Online Power and Time Allocation in MIMO Uplink Transmissions Powered by RF Wireless Energy Transfer
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
5,257
Abstract-Assult LoRaWAN-nätverk är aktivt utplacerade inom området, det är viktigt att förstå begränsningarna i denna nätteknik med låg effekt. Tidigare arbete har väckt frågor om skalbarheten och kapaciteten hos LoRaWAN-nätverk när antalet slutenheter ökar till hundratals eller tusentals per gateway. Vissa verk har modellerat LoRaWAN-nätverk som rena ALOHA-nätverk, som inte fångar upp viktiga egenskaper såsom fångande effekt och effekter av interferens. Andra verk ger en mer omfattande modell genom att förlita sig på empiriska och stokastiska tekniker. Detta papper använder ett annat tillvägagångssätt där en LoRa felmodell är konstruerad från omfattande komplexa basband bit felhastighetssimuleringar och används som en interferensmodell. Felmodellen kombineras med LoRaWAN MAC-protokollet i en ns-3 modul som gör det möjligt att studera flerkanaliga, multispridningsfaktor, multigateway, dubbelriktade LoRaWAN-nätverk med tusentals slutenheter. Med hjälp av LoRaWAN ns-3-modulen visar en skalbarhetsanalys av LoRaWAN den skadliga inverkan nedströmstrafiken har på leveransförhållandet för bekräftad uppströmstrafik. Analysen visar att den ökande gatewaytätheten kan lindra men inte eliminera denna effekt, eftersom stränga krav på tullcykel för gateways fortsätter att begränsa möjligheterna i efterföljande led.
Författarna till REF utvecklade en LoRaWAN ns-3 modul där interferensen och fånga effekten modelleras med hjälp av BER kurvor som erhållits från komplexa basband Matlab simuleringar.
16,344
Scalability Analysis of Large-Scale LoRaWAN Networks in ns-3
{'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']}
5,258
Vi presenterar ett enkelt, robust genereringssystem som utför innehållsval och ytförverkligande i en enhetlig, domänoberoende ram. I vårt tillvägagångssätt delar vi upp den end-to-end-generationsprocessen i en sekvens av lokala beslut, arrangerade hierarkiskt och var och en tränade discriminativt. Vi använde vårt system i tre olika domäner-Robocup sportcasting, tekniska väderprognoser och vanliga väderprognoser, för att få resultat jämförbara med toppmoderna domänspecifika system både när det gäller BLEU-resultat och mänsklig utvärdering.
Liknar arbetet av REF, Vi presenterar också en end-to-end system som utför innehållsval och yta förverkligande.
13,402,912
A Simple Domain-Independent Probabilistic Approach to Generation
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,259
Vi ger en ny metod för ordlistan lärande (även känd som "sparse coding") problem med att återställa en okänd n × m matris A (för m n) från exempel på formen y = Ax + e, där x är en slumpmässig vektor i R m med högst τ m nonzero koordinater, och e är en slumpmässig buller vektor i R n med begränsad magnitud. För fallet m = O(n) återvinner vår algoritm varje kolumn av A inom godtyckligt god konstant noggrannhet i tiden m O(log m/ log(τ −1 ), särskilt uppnå polynom tid om τ = m −δ för alla δ > 0, och tid m O(log m) om τ är (en tillräckligt liten) konstant. Tidigare algoritmer med jämförbara antaganden om fördelningen krävde vektorn x för att vara mycket glesare-på de flesta ε n nonzero koordinater-och det fanns inneboende hinder som hindrade dessa algoritmer från att ansöka om tätare x. Vi uppnår detta genom att utforma en algoritm för bullriga tensor nedbrytning som kan återställa, under ganska allmänna förhållanden, en ungefärlig rank-one nedbrytning av en tensor T, givet tillgång till en tensor T som är τ -nära T i spektral norm (när betraktas som en matris). Så vitt vi vet är detta den första algoritmen för tensornedbrytning som fungerar i det konstanta spektral-normbullersystemet, där det inte finns någon garanti för att den lokala optiman av T och T har liknande strukturer. Vår algoritm är baserad på en ny metod för att använda och analysera Sum of Squares semidefinite programmeringshierarki (Parrilo 2000, Lasserre 2001), och det kan ses * En fullständig version av detta dokument finns på http://arxiv.org/abs/1312.6652 † Stödd av NSF Grant 1111109. Stöds av en Microsoft Research Fellowship, en Alfred P. Sloan Fellowship, en NSF CAREER Award, och Simons Collaboration för algoritmer och geometri. Tillstånd att göra digitala eller papperskopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. som en indikation på nyttan av detta mycket allmänna och kraftfulla verktyg för oövervakade inlärningsproblem.
Baraks arbete på al. REF minskar problemet med att återställa kolumnerna i A till en (buller) tensor nedbrytningsproblem, som de löser med Sum-of-Squares (SoS) avkopplingar.
14,463,887
Dictionary Learning and Tensor Decomposition via the Sum-of-Squares Method
{'venue': "STOC '15", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,260
En rimlig representation av relationsinformationen mellan enheter i dynamiska system som en levande cell eller en social gemenskap är ett stokastiskt nätverk som topologiskt omkopplar och semantiskt utvecklas över tiden. Även om det finns en rik litteratur i att modellera statiska eller temporalt invarianta nätverk, har föga gjorts för att återställa nätverksstrukturen när nätverken inte är observerbara i ett dynamiskt sammanhang. I denna uppsats presenterar vi en ny maskininlärningsmetod som kallas TESLA, som bygger på en temporalt utjämnad l 1 -regulariserad logistisk regressionsformalism som kan gjutas som ett standard konvex-optimeringsproblem och lösas effektivt med hjälp av generiska lösare skalbara till stora nätverk. Vi rapporterar lovande resultat på återhämtning simulerade tidsvarierande nätverk, och på omvänd konstruktion den latenta sekvensen av temporalt omkoppling politiska och akademiska sociala nätverk från longitudinella data, och de evolverande gennätverk över mer än 4000 gener under livscykeln av Drosophila melanogaster från en microarray tid kurs vid en upplösning begränsad endast av provfrekvens. Tidsvarierande nätverk på sociala nätverk på gennätverk med logistisk regression på Lasso på regularization med optimering av Markov slumpmässiga fält I n många problem som uppstår inom sociala, biologiska och andra områden, är det ofta nödvändigt att analysera populationer av enheter (t.ex. individer, gener) sammankopplade med en uppsättning relationer (t.ex. vänskap, kommunikation, påverkan) representeras som ett nätverk. Realtidsanalyser av nätverksdata är viktiga för att upptäcka anomalier, förutsäga sårbarhet och bedöma de potentiella effekterna av insatser i olika sociala, biologiska eller tekniska system. Det är inte ovanligt att nätverksdata är stora, dynamiska, heterogena, bullriga och ofullständiga. Var och en av dessa egenskaper ger en viss komplexitet åt tolkningen och analysen av nätverken. Klassiska nätverksanalyser utgår oftast från att nätverken i fråga är fullt observerbara, statiska och isotropa. Med tanke på nätdatas heterogenitet och komplexitet på många områden är dessa antaganden begränsade. Till exempel, en majoritet av aktuella undersökningar av biologiska regulatoriska kretsar fokuserar på nätverk med invariant topologi över en given uppsättning molekyler, såsom ett proteinprotein interaktion nätverk över alla proteiner i en organism oavsett under vilka förhållanden enskilda interaktioner kan äga rum, eller ett statiskt gennätverk som härleds från microarray data även om proverna kan samlas in under en tidsperiod eller flera förhållanden. I verkligheten, under loppet av en cellprocess, såsom en cellcykel eller ett immunsvar, kan det finnas flera underliggande "tema" som bestämmer funktionerna i varje molekyl och deras relationer till varandra, och sådana teman är dynamiska och stokastiska. Som ett resultat, molekylära nätverk vid varje tidpunkt är kontextberoende och kan genomgå systematisk omkoppling, snarare än att vara invariant över tid. Ja, i en seminal studie av Luscombe et al. (1) Det visades att "aktiva reglerande vägar" i ett genuttrycks korrelationsnätverk av Saccharomyces cerevisiae uppvisar dramatiska topologiska förändringar och navtransience under en tidscellulär process och som svar på olika stimuli. Liknande fenomen är inte ovanliga på många andra områden, såsom utvecklingen av citeringsnätverk i vetenskapliga samhällen, och uppkomsten/destineringen av kryptiska samband och samhällen i samhället. Ett viktigt tekniskt hinder som hindrar oss från en djupgående undersökning av de mekanismer som ligger till grund för detta fenomen är bristen på seriella ögonblicksbilder av omkopplingsnätet under utvecklingen och utvecklingen av processen i fråga. Till exempel, under ett dynamiskt biologiskt system, är det vanligtvis tekniskt omöjligt att experimentellt bestämma tidsspecifika nätverkstopologier för en serie av tidspunkter baserade på tekniker som t.ex. tvåhybrid eller ChIP-chip experiment. Även om det finns en rik (och växande) litteratur om modellering av observerade nätverksdata i antingen statiska (2) eller dynamiska scenarier (3, 4, 5), med några få undantag (6, 7), har mycket mindre gjorts för att utveckla effektiva inferenstekniker för att återställa oobserverade nätverk topologier från nodal (dvs entity-wise) observationer i ett dynamiskt sammanhang. Befintliga metoder ignorerar vanligtvis potentiella nätverk som omkopplas under olika förhållanden, och leder till ett invariantt nätverk (8, 9, 10). Nyligen har en ny klass av modeller som kallas temporalt Exponentially Random Graph Model (tERGM) föreslagits för modellering nätverk som utvecklas över diskreta tidssteg (5). Den är baserad på en log-lineär graf övergångsmodell P (G t och G t1 ) som definieras på en uppsättning tidsmässiga potentialer som fångar vissa egenskaper hos grafen som omkopplar dynamiken, såsom "gedge-stability", "reciprocity" och "transitivitet" statistik över tidsnära grafer. Baserat på tERGM utvecklades därefter en dold TERGM-modell (htERGM) för att införa stokastiska begränsningar på latenta rewiring-grafer så att man med tanke på en tidsserie av nodala attribut kan sluta sig till tidsspecifik nätverkstopologi baserad på den bakre fördelningen av G t av varje tidspunkt (7). Emellertid är den MCMC-baserade algoritmen i (7) för bakre inferens under htERGM mycket ineffektiv, och fram till nu, ger en effektiv inference algoritmer för denna modell förblir ett öppet problem. Vi föreslår TESLA, en ny maskininlärningsalgoritm för att återställa strukturen av tidsvarierande nätverk över en fast uppsättning noder från tidsserier av nodala attribut. I dessa nätverk innebär en kant mellan två noder ett beroende mellan deras nodaltillstånd, såsom co-aktivering i ett genregelverk. TESLA härstammar från akronymen TESLLOR, som står för TEMporally Smoothed l1-regularized LOgistic regression. Det representerar en ny utvidgning av den välkända lasso-stil sparsam struktur återvinning teknik, och bygger på ett viktigt antagande att tidsnära angränsande nätverk sannolikt inte kommer att vara dramatiskt skiljer sig från varandra i topologi, och därför är mer benägna att dela gemensamma kanter än temporalt distal nätverk. som bygger på den mycket skalbara iterative l1-regulariserade logistiska regressionsalgoritmen för uppskattning av enskilda glesa nät (11),
På samma sätt föreslog Ahmed och Xing REF en maskininlärningsalgoritm vid namn TESLA för att återställa den underliggande strukturen för tidsvariationsnätverk, som också skulle kunna användas på tidsgemenskapsdetektering.
5,938,234
Recovering time-varying networks of dependencies in social and biological studies
{'venue': 'Proc. Nat. Acad. Sci', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,261
Att hitta skillnader och likheter mellan två datauppsättningar är en vanlig analysuppgift. Med tidsmässiga händelsesekvensdata är denna uppgift komplex på grund av de många sätt som enstaka händelser och händelsesekvenser kan skilja sig åt mellan de två datauppsättningarna (eller kohorterna) av poster: händelsesekvensernas struktur (t.ex. händelseordning, samtidiga händelser eller händelsefrekvenser), händelsers och posters attribut (t.ex. patientkön) eller mått om tidstämpelrna själva (t.ex. händelsevaraktighet). I undersökande analyser är det tidskrävande att genomföra statistiska tester för att täcka alla fall och det blir besvärligt att avgöra vilka resultat som är betydande. Nuvarande analysverktyg för att jämföra grupper av händelsesekvenser betonar en rent statistisk eller rent visuell metod för jämförelse. Detta dokument presenterar en taxonomi av mätvärden för att jämföra kohorter av temporal händelsesekvenser, som visar att problem-rymden är begränsad. Vi presenterar också ett visuellt analysverktyg, CoCo (för "Kortjämförelse"), som implementerar balanserad integration av automatiserad statistik med ett intelligent användargränssnitt för att vägleda användare till betydande, särskilja funktioner mellan kohorterna. Slutligen beskriver vi två tidiga fallstudier: den första med ett forskarlag som studerar medicinsk gruppprestanda vid akutmottagningen och den andra med apoteksforskare.
CoCo REF kan användas för att hitta skillnader mellan två grupper (kohort) av processspår och för att belysa deras betydande särskiljande egenskaper (t.ex. aktivitetsordning, frekvens och varaktighet).
207,220,654
Cohort Comparison of Event Sequences with Balanced Integration of Visual Analytics and Statistics
{'venue': "IUI '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,262
Abstract-Application bibliotek är den vanligaste metoden för att lösa problem i allmänna språk. Deras konkurrenter är domänspecifika språk, som kan ge notation nära problemdomänen. Vi genomförde en empirisk studie om att jämföra domänspecifika språk och applikationsbibliotek avseende programförståelse. I detta dokument presenteras en fallstudie. Över 3000 rader av kod studerades och mer än 86 sidor långa frågeformulär besvarades av slutanvändare, svara på frågor om lärande, uppfatta och utvecklande program skrivna i domänspecifika språk samt allmänna syfte språk med hjälp av applikationsbibliotek. I detta dokument presenterar vi jämförelseresultat om slutanvändarnas korrekthet och förbrukad tid. För domänspecifika språk och program bibliotek samma problemdomän har använts-en välkänd öppen källkod graf beskrivning språk, DOT.
I REF beskriver författarna ett empiriskt experiment som mäter slutanvändarnas prestanda i tre kategorier: lärande, uppfattande och utvecklande program.
2,117,490
Influence of domain-specific notation to program understanding
{'venue': '2009 International Multiconference on Computer Science and Information Technology', 'journal': '2009 International Multiconference on Computer Science and Information Technology', 'mag_field_of_study': ['Computer Science']}
5,263
I detta dokument föreslås ett nytt paradigm för känsloanalys: översättning från textdokument till en uppsättning känsloenheter. Teknikerna för djupspråksanalys för maskinöversättning är tillämpliga också för denna typ av text gruv uppgift. Vi utvecklade ett högprecisionsanalyssystem till en låg utvecklingskostnad, genom att använda en befintlig överföringsbaserad maskinöversättningsmotor.
REF använder tekniken för djupspråksanalys för maskinöversättning för att extrahera känsloenheter i textdokument.
14,529,282
Deeper sentiment analysis using machine translation technology
{'venue': 'In Proceedings of the 20th international conference on Computational Linguistics (ACL ’04). Association for Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,264
Sammanfattning I detta papper generaliserar vi den välkända Nesterov's accelererade gradient (AG) metod, ursprungligen utformad för konvex smidig optimering, för att lösa icke konvexa och möjligen stokastiska optimeringsproblem. Vi visar att genom att korrekt specificera stegvis politik, AG-metoden uppvisar den mest kända graden av konvergens för att lösa allmänna icke konvexa smidiga optimeringsproblem genom att använda första ordningen information, på samma sätt som lutning nedstigningsmetoden. Vi betraktar då en viktig klass av sammansatta optimeringsproblem och visar att AG-metoden kan lösa dem på ett enhetligt sätt, dvs. genom att använda samma aggressiva stegpolitik som i konvexa fall, även om problemet visar sig vara nonconvex. Vi visar att AG-metoden uppvisar en optimal konvergensgrad om det sammansatta problemet är konvext och förbättrar den mest kända konvergensgraden om problemet inte är konvext. Baserat på AG-metoden presenterar vi också nya icke-konvexa stokastiska approximeringsmetoder och visar att de kan förbättra några befintliga konvergensgrader för icke-konvex stokastisk optimering. Såvitt vi vet är detta första gången som konvergensen av AG-metoden har etablerats för att lösa icke konvex icke-linjär programmering i litteraturen.
I REF utvecklades en modifierad Nesterov accelererad lutning nedstigningsmetod som åtnjuter samma konvergensgarantier som lutning nedstigning på icke konvexa optimeringsproblem, och bibehåller den optimala första orderkonvergensen på konvexa problem.
15,018,742
Accelerated Gradient Methods for Nonconvex Nonlinear and Stochastic Programming
{'venue': None, 'journal': 'arXiv: Optimization and Control', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,265
När man utbildar parametrarna för ett naturligt språksystem, skulle man föredra att minimera 1-bästa förlust (terror) på en utvärderingsuppsättning. Eftersom felytan för många naturliga språkproblem är bitvis konstant och full av lokala minima optimerar många system istället log-likelihood, som är bekvämt differentiable och konvex. Vi föreslår istället träning för att minimera den förväntade förlusten, eller risken. Vi definierar denna förväntan med hjälp av en sannolikhetsfördelning över hypoteser som vi gradvis skärper (anneal) för att fokusera på den 1-bästa hypotesen. Förutom de linjära förlustfunktioner som använts i tidigare arbete beskriver vi även tekniker för optimering av ickelinjära funktioner såsom precision eller BLEU-måttet. Vi presenterar experiment utbildning log-linear kombinationer av modeller för beroende tolkning och för maskinöversättning. I maskinöversättning uppnår glödgad minimirisk utbildning betydande förbättringar i BLEU jämfört med standard minimifel utbildning. Vi visar också på förbättringar när det gäller att tolka beroendet.
Deterministisk Annealing föreslogs av REF där författarna föreslår att minimera den förväntade förlusten eller risken.
2,029,665
Minimum Risk Annealing For Training Log-Linear Models
{'venue': 'International Conference On Computational Linguistics And Annual Meeting Of The Association For Computational Linguistics - Poster Sessions', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,266
Abstrakt. Robotiskt grepp har väckt stort intresse, men det är fortfarande en utmanande uppgift. Det datadrivna tillvägagångssättet är en lovande lösning på problemet med robotiskt grepp; detta tillvägagångssätt utnyttjar ett grepp om dataset och generaliserar grepp för olika objekt. Dessa metoder är dock ofta beroende av kvaliteten på de givna datamängderna, som inte är triviala att uppnå med tillräcklig kvalitet. Även om förstärkande inlärningsmetoder nyligen har använts för att uppnå autonom insamling av greppdatauppsättningar, är de befintliga algoritmerna ofta begränsade till specifika grepptyper. I detta dokument lägger vi fram en ram för hierarkisk förstärkning av lärandet om att fatta politiska beslut. Inom vår ram lär sig hierarkin på lägre nivå flera grepptyper, och hierarkin på högre nivå lär sig en policy att välja mellan de lärda grepptyperna enligt ett punktmoln av ett nytt objekt. Genom experiment, bekräftar vi att vår strategi lär sig greppa genom att bygga greppet dataset autonomt. De experimentella resultaten visar att vårt tillvägagångssätt lär sig flera greppningspolicyer och generaliserar de lärda greppen genom att använda lokal punktmolnsinformation.
I REF Osa et al. använda kontextuellt förstärkande lärande för att lära sig greppa strategier för att generera olika grepptyper.
46,740,674
Experiments with hierarchical reinforcement learning of multiple grasping policies
{'venue': 'ISER', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,267
ABSTRACT Management Systems) är den vanligaste och mest traditionella metoden för databaslösningar. Uppgifterna lagras på ett strukturerat sätt i form av tabeller eller relationer. Med tillkomsten av Big Data är dock det strukturerade tillvägagångssättet inte tillräckligt för att tillgodose behoven hos Big Data-system som i första hand är ostrukturerade i naturen. Öka kapaciteten hos SQL även om det gör det möjligt att hantera enorma mängder data, det räknas egentligen inte som en lösning på Big Data behov, som förväntar sig snabb respons och snabb skalbarhet. För att lösa detta problem infördes en ny typ av databassystem som heter NoSQL för att tillhandahålla skalbarhet och ostrukturerad plattform för Big Data-applikationer. NoSQL står för Inte bara SQL. NoSQL databaser består av nyckelvärde par, Dokument, graf databaser eller breda -kolumn butiker som inte har en standard schema som det behöver följa. Det är också horisontellt skalbart i motsats till vertikal skalning i RDBMS. NoSQL gav stora löften om att vara ett perfekt databassystem för Big Data-program; det faller dock kort på grund av vissa stora nackdelar som NoSQL inte garanterar ACID-egenskaper (Atomicity, konsekvens, isolering och hållbarhet) av SQL-system. Den är inte heller kompatibel med tidigare versioner av databasen. Det är här NewSQL kommer in i bilden. NewSQL är en senaste utveckling i världen av databassystem. NewSQL är en relativ databas med skalbarhet egenskaper NoSQL. Detta dokument diskuterar vart och ett av dessa databassystem och försöker hitta den idealiska lösningen för Big Data krav.
• ACID-egenskaper (Atomicity, Consistency, Isolation and Durability): rationella databaser ger ACID men NoSQL-databaser anser I grund och botten tillgängliga, Soft State, Eventual consistens (BASE) egenskaper REF.
55,247,597
SQL vs. NoSQL vs. NewSQL- A Comparative Study
{'venue': None, 'journal': 'Communications on Applied Electronics', 'mag_field_of_study': ['Computer Science']}
5,269
Abstract-I trådlösa paket vidarebefordring nätverk med själviska noder, tillämpningar av ett upprepat spel kan förmå noderna att vidarebefordra varandras paket, så att nätverkets prestanda kan förbättras. Noderna på gränsen till sådana nätverk kan dock inte dra nytta av denna strategi, eftersom de andra noderna inte är beroende av dem. Detta problem är ibland känt som förbannelsen av gränsnoder. För att lösa detta problem, ett tillvägagångssätt som bygger på koalitionsspel föreslås, där gränsnoder kan använda kooperativ överföring för att hjälpa ryggraden noder i mitten av nätverket. I gengäld är ryggrad noderna villiga att vidarebefordra gränsnodernas paket. Koalitionernas stabilitet studeras med hjälp av begreppet kärna. Sedan undersöks två typer av rättvisa, nämligen minmax-rättvisan med hjälp av nucleolus och den genomsnittliga rättvisan med hjälp av Shapley-funktionen. Slutligen är ett protokoll utformat med hjälp av både upprepade spel och koalitionsspel. Simuleringsresultat visar hur gränsnoder och ryggradsnoder bildar koalitioner tillsammans enligt olika rättvisa kriterier. Det föreslagna protokollet kan förbättra nätverksanslutningen med cirka 50 % jämfört med renodlade spelsystem.
Han och Poor REF använde koalition spel där gränsnoder använde kooperativ överföring för att hjälpa ryggrad noder i mitten av nätverket och i gengäld ryggrad noder skulle vara villiga att vidarebefordra gränsnoder "paket.
1,533,787
Coalition Games with Cooperative Transmission: A Cure for the Curse of Boundary Nodes in Selfish Packet-Forwarding Wireless Networks
{'venue': 'in the Proceedings of the 5th International Symposium on Modeling and Optimization in Mobile Ad Hoc and Wireless Networks, WiOpt07, Limassol, Cyprus, April 16-20, 2007', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,270
Vi studerar energihanteringspolicyer för komprimering och överföring av källdata som samlas in av en energiskördande sensornod med en ändlig energibuffert (t.ex. uppladdningsbart batteri) och en ändlig databuffert (minne) mellan källkodskodare och kanalkodare. Sensornoden kan anpassa käll- och kanalkodningsfrekvensen beroende på observations- och kanaltillstånd. I ett sådant system är avsaknaden av exakt information om den mängd energi som finns tillgänglig i framtiden en viktig utmaning. Vi tillhandahåller analytiska gränser och skallagar för den genomsnittliga snedvridning som beror på storleken på energi- och databuffertar. Vi utformar dessutom en resursfördelningspolitik som leder till nästan optimal snedvridningsskalning. Våra resultat visar att energiläckage av toppmodern energihanteringspolitik kan undvikas genom att gemensamt kontrollera käll- och kanalkodningsfrekvensen. Index Terms-Energi skörd, källkod-kanalkodning, multimedia trådlösa sensorer, optimal strömfördelning, Markov processer. Paolo Castiglione (S'10-M'12) tog emot magisterexamen. examen (2008, med hedersbetygelser) och doktorsexamen (2012, med hedersbetygelser) inom telekommunikationsteknik från Politecnico di Milano,
Ett liknande problem studeras i REF för en enda källa med ändligt batteri och databuffert.
2,487,628
Energy-Neutral Source-Channel Coding with Battery and Memory Size Constraints
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,271
I detta dokument tar vi upp problemet med energimedveten cacheplacering i trådlösa ad hoc-nätverk. Vi anser att ett nätverk som består av en server med ett gränssnitt till det trådbundna nätverket, och några noder som kräver tillgång till den information som lagras på servern. För att minska tillgången latent i en sådan kommunikationsmiljö, är en effektiv strategi cacing serverinformation vid vissa noder som distribueras över nätverket. Caching kan dock avsevärt påverka systemets energiutgifter, till exempel medför spridningen av information ytterligare energibörda. Eftersom trådlösa enheter har begränsade mängder tillgänglig energi, måste vi utforma caching strategier som optimalt kompromissar mellan energiförbrukning och tillgång latens. Vi poserar vårt problem som ett heltal linjärt program. Vi visar att detta problem är detsamma som ett specialfall av den anslutna anläggningen plats problem, som är känd för att vara NP-hård. Vi utformar en polynomal algoritm som ger en suboptimal lösning. Den föreslagna algoritmen gäller alla godtyckliga nätverk topologi och kan genomföras på ett distribuerat och asynkront sätt. När det gäller trädtopologi ger vår algoritm den optimala lösningen. När det gäller en godtycklig topologi finner den en genomförbar lösning med ett objektivt funktionsvärde inom en faktor på 6 av det optimala värdet. Denna prestanda är mycket nära den bästa approximativa lösning känd idag, som erhålls på ett centraliserat sätt. Vi jämför prestandan av vår algoritm mot tre kandidat caching system, och visar genom omfattande simulering att vår algoritm konsekvent överträffar dessa alternativa system. * Detta arbete finansierades delvis av
I REF analyserar författarna avvägningen mellan energiförbrukning och hämtningsfördröjningen av data från cacheminnena.
15,650,984
Energy-efficient caching strategies in ad hoc wireless networks
{'venue': "MobiHoc '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,272
Stödvektormaskiner (SVM) är en mycket framgångsrik typ av klassificerings- och regressionsalgoritmer. Att bygga en SVM innebär att lösa ett begränsat konvext kvadratiskt programmeringsproblem, vilket är kvadratiskt i antalet träningsprover. Vi introducerar en effektiv parallell implementation av en stödvektor regressionslösare, baserad på Gaussian Belief Propagation algoritm (GaBP). I detta dokument visar vi att metoder från den komplexa systemdomänen kan användas för att utföra effektiv distribuerad beräkning. Vi jämför den föreslagna algoritmen med tidigare föreslagna distribuerade och single-node SVM-lösare. Vår jämförelse visar att den föreslagna algoritmen är lika exakt som dessa lösare, samtidigt som den är betydligt snabbare, särskilt för stora datauppsättningar. Vi visar skalbarhet av den föreslagna algoritmen till upp till 1 024 datornoder och hundratusentals datapunkter med hjälp av en IBM Blue Gene superdator. Så vitt vi vet är vårt arbete det största parallella genomförandet av trosutbredning någonsin gjort, vilket visar tillämpligheten av denna algoritm för storskaliga distribuerade datorsystem.
Bickson m.fl. REF löser problemet genom Gaussian trosförökning, en metod från komplexa systemdomän.
2,897,488
A Gaussian Belief Propagation Solver for Large Scale Support Vector Machines
{'venue': 'The 5th European Complex Systems Conference (ECCS 2008), Jerusalem, Sept. 2008', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,273
Abstract-This paper tar upp energiförbrukning i multi-trådade program. I synnerhet visar den varför synkroniseringar - ett grundläggande material av multi-core programvara - kan leda till onödig energiförbrukning, och föreslår en mönsterbaserad kompileringsteknik för att förbättra energieffektiviteten. Den viktigaste insikten är att energieffektivitet kan förbättras genom att justera den relativa hastigheten på enskilda trådar som deltar i en synkronisering, och olika synkroniseringsmönster kan ge ledtrådar om hur justeringar bör göras.
Effekterna av olika synkroniseringsmönster på energiförbrukningen undersöktes också Ref.
7,649,152
Energy-efficient synchronization through program patterns
{'venue': "GREENS '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,274
Abstract-I detta dokument undersöker vi resursalgoritm design för multicarrier soldrivna obemannade luftfartyg (UAV) kommunikationssystem. I synnerhet drivs UAV av solenergi som möjliggör hållbara kommunikationstjänster för flera markanvändare. Vi studerar den gemensamma utformningen av 3D-antennbanan och den trådlösa resurstilldelningen för maximering av systemsumman under en given tidsperiod. Som resultatriktmärke överväger vi först en design för resursallokering som utgår från icke-causal kunskap om kanalvinsterna. Algoritmen design är formulerad som en mixedinteger icke-konvex optimering problem med hänsyn till aerodynamisk energiförbrukning, solenergi skörd, en ändlig energilagringskapacitet, och kvalitet på service krav av användarna. Trots att optimeringsproblemet inte är konvext löser vi det optimalt genom att tillämpa monoton optimering för att få den optimala 3D-banan och den optimala makt- och subcarrierfördelningspolicyn. Därefter fokuserar vi på online-algoritmdesign som endast kräver realtids- och statistisk kunskap om kanalvinsterna. Den optimala resursalgoritmen online motiveras av offlinesystemet och medför en hög beräknings komplexitet. Därför föreslår vi också ett mindre komplext iterativt suboptimalt onlinesystem baserat på den successiva konvexa approximationen. Våra simuleringsresultat visar att både de föreslagna onlinesystemen nära närmar sig prestandan för referenssystemet offline och i stort sett överträffar två referenssystem. Dessutom avslöjar våra resultat kompromissen mellan solenergiskörd och energieffektiv kommunikation. I synnerhet, den soldrivna UAV först klättrar upp till en hög höjd för att skörda en tillräcklig mängd solenergi och sedan går ner igen till en lägre höjd för att minska vägen förlust av kommunikationslänkar till de användare den tjänar. Index Terms-3D-banor planering, solenergi skörd, UAV kommunikationssystem, tilldelning av kraft och subcarrier, monoton optimering.
Sol och al. REF undersökte resurstilldelningen och bandesignen för multicarrier soldrivna UAV-kommunikationssystem.
86,507,905
Optimal 3D-Trajectory Design and Resource Allocation for Solar-Powered UAV Communication Systems
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,275
I detta papper definierar vi simuleringar upp till en förbeställning och visar hur vi kan använda dem för att ge en myntledande, simuleringsliknande karakterisering av semantiska förordningar för processer. Resultatet gäller för en bred klass av förbeställningar, särskilt för alla semantiska förordningar som är grövre än den färdiga simuleringsförordningen i det linjära tidsgrensspektrumet. Ett intressant men oväntat resultat är att simuleringen up-to är en kanonisk förordning vars kärna är den givna ekvivalensrelationen när den byggs från en ekvivalensrelation. Dessa kanoniska preorders har flera fina egenskaper, det viktigaste är att eftersom alla av dem definieras på ett homogent sätt, deras egenskaper kan bevisas på ett generiskt sätt. I synnerhet presenterar vi en axiomatic karakterisering av var och en av dessa kanoniska preorder, som erhålls bara genom att lägga till en enda axiom till axiomatizationen av den ursprungliga ekvivalensrelationen. Detta ger oss en alternativ axiomatisering för varje axiomatizable förordning i den linjära tidsgrenar tidsspektrum, vars korrekthet och fullständighet kan bevisas en gång för alla.
-Till skillnad från Theorem 5.1 av REF, vårt huvudsakliga resultat gäller för alla semantik i spektrumet vars diskriminerande kraft ligger i mellan den färdiga simulering semantik och partiella spår semantik.
15,844,303
Simulations up-to and Canonical Preorders (extended abstract) Abstract
{'venue': 'Electron. Notes Theor. Comput. Sci.', 'journal': 'Electron. Notes Theor. Comput. Sci.', 'mag_field_of_study': ['Computer Science']}
5,277
Vi studerar problemet med att syntetisera ett antal troliga framtidsramar från en enda ingångsbild. I motsats till traditionella metoder, som har hanterat detta problem på ett deterministiskt eller icke-parametriskt sätt, föreslår vi ett nytt tillvägagångssätt som modellerar framtida ramar på ett probabilistiskt sätt. Vår probabilistiska modell gör det möjligt för oss att ta prover och syntetisera många möjliga framtidsramar från en enda ingångsbild. Framtida ramsyntes är utmanande, eftersom det handlar om bild- och rörelseförståelse på låg och hög nivå. Vi föreslår en ny nätverksstruktur, nämligen ett Cross Convolutional Network för att hjälpa till att syntetisera framtida ramar; denna nätverksstruktur kodar bild- och rörelseinformation som funktionskartor respektive konvolutionskärnor. I experiment, vår modell fungerar bra på syntetiska data, såsom 2D former och animerade spel sprites, samt på realwold videor. Vi visar också att vår modell kan tillämpas på uppgifter som visuell analogi-making, och presentera en analys av de lärda nätverks representationer.
En av de första teknikerna som tog itu med problemet med flera möjliga framtider var Cross Convolutional Networks (CCN) Ref.
12,712,095
Visual Dynamics: Probabilistic Future Frame Synthesis via Cross Convolutional Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,278
Abstract-Vi föreslår en end-to-end ram för tät, pixelvis klassificering av satellitbilder med konvolutionella neurala nätverk (CNN). I vårt ramverk är CNN direkt utbildade för att ta fram klassificeringskartor från indatabilderna. Först utformar vi en helt konvolutionell arkitektur och visar dess relevans för det täta klassificeringsproblemet. Vi tar sedan upp frågan om bristfälliga utbildningsdata genom en tvåstegs utbildningsstrategi: CNN initieras först genom att använda en stor mängd eventuellt felaktiga referensdata, och sedan förfinas på en liten mängd korrekt märkta data. För att slutföra vårt ramverk utformar vi en flerskalig neuronmodul som lindrar den gemensamma avvägningen mellan igenkänning och exakt lokalisering. En serie experiment visar att våra nätverk betraktar en stor mängd sammanhang för att tillhandahålla finkorniga klassificeringskartor.
En end-to-end ram för tät, pixelvis klassificering av satellitbilder med CNNs är utvecklad med en flerskalig neuronmodul som lindrar den gemensamma avvägningen mellan igenkänning och exakt lokalisering REF.
23,216,142
Convolutional Neural Networks for Large-Scale Remote-Sensing Image Classification
{'venue': 'IEEE Transactions on Geoscience and Remote Sensing', 'journal': 'IEEE Transactions on Geoscience and Remote Sensing', 'mag_field_of_study': ['Computer Science']}
5,279
Abstract-Software fel lokalisering, handlingen att identifiera platser för fel i ett program, är allmänt erkänd som en av de mest tråkiga, tidskrävande och dyra - ännu lika kritiska - aktiviteter i program felsökning. På grund av den ökande omfattningen och komplexiteten av programvara idag, manuellt lokalisera fel när fel inträffar snabbt blir ogenomförbar, och följaktligen finns det en stark efterfrågan på tekniker som kan vägleda programutvecklare till platser för fel i ett program med minimal mänsklig intervention. Denna efterfrågan har i sin tur underblåst förslaget och utvecklingen av ett brett spektrum av fellokaliseringstekniker, som var och en syftar till att effektivisera fellokaliseringsprocessen och göra den mer effektiv genom att angripa problemet på ett unikt sätt. I den här artikeln katalogiserar vi och ger en omfattande översikt över sådana tekniker och diskuterar viktiga frågor och bekymmer som är relevanta för programvara fel lokalisering som helhet.
Fel lokaliseringstekniker syftar till att identifiera platsen för de fel som orsakade ett eller flera observerade fel (en omfattande undersökning kan hittas i REF ).
7,844,555
A Survey on Software Fault Localization
{'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']}
5,280
Den virtuella maskinen MrEd fungerar både som genomförandeplattform för DrScheme programmeringsmiljö, och som den underliggande Scheme-motorn för att utföra uttryck och program som ingår i DrSchemes läs-eval-print loop. Vi beskriver nyckelelementen i den virtuella maskinen MrEd för att bygga en programmeringsmiljö, och vi går igenom genomförandet av en miniatyrversion av DrScheme i Ed. Mer allmänt visar vi hur MrEd definierar ett operativsystem på hög nivå för grafiska program. med ett grafiskt användargränssnitt (GUI) t oo lb ox. MrEd fungerar både som genomförandeplattform för DrScheme och som underliggande systemmotor för att utföra uttryck och program som ingår i DrSchemes read-eval-print loop (REPL). Denna strategi följer en lång tradition av meta-cirkulärt genomförande som är praktiskt taget synonymt med Lisp, och allmänt förstås för högnivåspråk som helhet [20, 25, 281. Eftersom DrScheme exponerar MrEds språkkonstruktioner direkt till REPL, kan DrScheme enkelt köra program som använder hela MrEd språk, inklusive dess GTJI verktygslåda. Samtidigt måste DrScheme skydda sitt GUI mot störningar från de program som den utför, och det måste kunna stoppa ett program som har gått snett och *Denna forskning stöddes delvis av en Lodieska Stockbridge Vaughan Fellowship, NSF beviljar CCR-9619756, CDA-9713032, och CCR-9708957, och en Texas ATP bidrag. Att göra diaital- eller papperskopior av hela eller delar av detta verk för personligt bruk eller classroo&se beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras i vinstsyfte eller i kommersiellt syfte och att kopiorna är försedda med detta meddelande och det fullständiga angivandet på första sidan. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. ICFP '99 9/99 Paris, Frankrike 0 1999 ACM l-581 13-l 1 l-9/99 0009... $5.00 återta programmets resurser-även om programmet och DrScheme delar en enda virtuell maskin. För att ta itu med detta problem tillhandahåller Ed en liten uppsättning nya språkkonstruktioner. Dessa konstruktioner gör det möjligt för ett programkörningsprogram, till exempel DrScheme, att köra inbäddade program direkt på den virtuella maskinen MrEd utan att offra kontrollen över de inhägnade programmen. Som ett resultat av detta kan DrScheme utföra en kopia av DrScheme som kör sin egen kopia av DrScheme (se figur 1). Den inre och mellersta DrSchemes kan inte störa driften av den yttre DrScheme, och den mellersta DrScheme kan inte störa den yttre DrSchemes kontroll över den inre DrScheme. I detta dokument beskriver vi de viktigaste delarna av den virtuella maskinen MrEd, och vi går igenom genomförandet av en miniatyrversion av DrScheme i Ed. Mer allmänt visar vi hur MrEd definierar ett operativsystem på hög nivå (OS) för grafiska program. Liksom i andra högnivå OS, säkerhet och säkerhet i:MrEd härrör från egenskaper hos det underliggande programmeringsspråket. Säkerheten ger dock varken den skyddsnivå mellan tillämpningarna eller den typ av processtyrning som konventionella operativsystem tillhandahåller. Sådant skydd och kontroll är avgörande för genomförandet av många typer av program, inklusive programmeringsmiljöer och skriptmotorer. Genom att beskriva hur vi implementerade DrScheme i MrEd visar vi hur vi kan få viktiga OS-anläggningar genom små tillägg till ett programmeringsspråk på hög nivå. Resten av tidningen är organiserad enligt följande. Avsnitt 2 skisserar en miniatyr DrScheme, kallad SchemeEsq, och förklarar mer i detalj genomförandeutmaningarna för att skapa en grafisk programmeringsmiljö. I avsnitt 3 ges en kort översikt över Ed. Avsnitt 4 steg genom genomförandet av SchemeEsq som ett MrEd-program. I avsnitt 5 förklaras hur MrEd fungerar som ett operativsystem på hög nivå. I avsnitt 6 diskuteras vissa problem för det framtida arbetet och i avsnitt 7 jämförs Ed med relaterade system. MrEds gör-objekt förfarande tar en klass och returnerar en instans av klassen. Extra argument för att göra-objekt fungerar som initiering argument för objektet, liknande argument som ges med nya i Java. För ram% klass, initiering argument anger ramens titel, dess överliggande fönster (#f om ingen), och dess ursprungliga storlek. Ovanstående ram benämns Exempel, har ingen förälder, och är 400 pixlar bred och 200 pixlar lång. De inbyggda klasserna tillhandahåller olika mekanismer för att hantera GUI-händelser, som Ed skickar automatiskt. Till exempel, när du direktierar knappen% klass, programmeraren tillhandahåller en händelse callback förfarande som ska åberopas när användaren klickar på knappen. Följande exempel skapar en knapp Stäng som döljer ramen när användaren klickar på knappen: För enkla kontroller, t.ex. knappar, är kontrollens åtgärd normalt instansspecifik, så åtgärden anges bäst som en callback i make-objekt vaser, händelsehantering är ofta vanligt för en klass av instanser, så metoden överskuggande ger en mer extensibel mekanism "Genom konvention, klassnamn slutar med ett procenttecken (%) i MrEd. Källkoden i detta dokument finns i MrEd version 100. MrEds GUI-klasser hanterar också den grafiska layouten av fönster. Vår exempelram visar en enkel layout; ramens element är uppradade uppifrån och ner. I allmänhet anger en programmerare l,ayout i ett fönster genom att tilldela varje element i det grafiska gränssnittet till en överliggande behållare. En vertikal behållare, till exempel en ram, ordnar sina barn i en kolumn, och en horisontell behållare ordnar sina barn i rad. En behållare kan vara ett barn till en annan behållare; till exempel för att placera två knappar sida vid sida i en ram, en programmerare skapar en horisontell panel för knapparna: (define panel (make-object horisontal-pane% ram)) (make-object knapp% "vänster" panel. ..) (göra-objekt knappen% "rätt" punkt. ..) En programmerare kan justera minsta bredd, lägsta höjd, horisontell töjbarhet och vertikal töjbarhet för varje element i det grafiska gränssnittet. Med hjälp av dessa inställningar väljer MrEd en initial storlek för varje ram, och den ändrar inställningar när användaren ändrar storlek på en ram. Containrar, Experience och Rationale: lådor ger en mängd olika mekanismer för geometriska hanterare med godtycklig layout strategier, vi implementerade DrScheme med endast vertikala och horisontella behållare. Förutom de grundläggande byggstenarna i det grafiska gränssnittet tillhandahåller MrEd en samling klasser som stöder ett brett spektrum av editorprogram, från ordprocessorer till ritprogram. Editorn ramverket behandlar ett brett spektrum av verkliga frågor för en editor-inklusive cut-and-paste, extensible filformat, och lager text stilar-samtidigt stödja en hög nivå av extensibilitet genom klasssystemet. och Rationale: Eds verktygslåda för redaktörer ger en grund för två vanliga typer av tillämpningar: 1. program som innehåller en sofistikerad textredigerare: MrEds enkla textfältskontroll är otillräcklig för textintensiva tillämpningar. Många program behöver redaktörer som kan hantera flera teckensnitt och icke-textobjekt. MrEds verktygslåda för teckning ger en allmän ritning SWface för plottning av linjer och lådor, men många program behöver en interaktiv duk, där användning? kan dra och ändra storlek på enskilda objekt. Verktygslådans kraft och flexibilitet gör den ganska komplex, och med hjälp av verktygslådan krävs en gedigen förståelse för dess struktur och terminologi. Men tillräckligt många tillämpningar passar en (eller båda) av beskrivningarna ovan för att motivera djupet och komplexiteten i verktygslådan och den inlärningsinvestering som krävs för att använda den. Konventionella operativsystem stöder flera program genom en process abstraktion som ger varje program sitt eget kontrollflöde, I/O-miljö, och resurskontroller. En process utmärker sig främst genom sitt adressutrymme, där separata adressutrymmen fungerar både som en skyddsbarriär mellan program och som en mekanism för att definiera ett programs miljö; t.ex. innehåller stdout global variabel i ett Unix C-program ett processspecifikt värde. I MrEd är separata adressutrymmen onödiga för skydd mellan program, på grund av säkerhetsegenskaperna hos programmeringsspråket. Icke desto mindre kräver separata program separat kontrollflöde, I/O-miljöer och resurskontroller. I stället för att tillhandahålla en allomfattande processabstraction tillhandahåller Ed specifika mekanismer för att skapa trådar av kontroll, hantera grafisk I/O och hantera resurser. Herr Eds tråd primitiv konsumerar ett förfarande utan argument och åberopar det i en ny tråd. Följande exempel ger upphov till en tråd som skriver ut "tick" varje sekund: Varje tråd behåller sin egen samling av systeminställningar, såsom den aktuella katalogen och den aktuella utmatningsanpassningen. Dessa inställningar kallas parametrar.3 En parameter ifrågasätts och ändras genom ett parameterförfarande, t.ex. ström-directory eller ström-output-port. Till exempel returnerar (current-directory) sökvägen för den aktuella katalogen, medan (current-directory dir) ställer in den aktuella katalogen till dir. Att ändra en parameter ändrar endast dess värde i den aktuella tråden. Därför, genom att ställa in aktuell-utgång-port i den tick-loop tråden, kan vi omdirigera "tick" utskrifter utan att ändra tick-loop och utan att påverka utgången av någon annan tråd: (tick-loop))) En nyIy-skapad tråd ärver parametervärden för den skapande tråden. Således, om tick-loop skapar sina egna trådar, de producerar också utdata till "ticks" filen. Parameter arv ger en alternativ mekanism för att ställa in utgångsporten i "ticking" tråden. Istället för att uttryckligen ställa in porten i den tickande tråden, kan vi tillfälligt ställa in porten i huvudtråden medan du skapar den tickande tråden: (parameterisera ((current-output-port (open-output-file "ticks"))) (trådig tick-loop) En parameterize uttryck anger värdet av en parameter under den dynamiska omfattningen av dess kropp. I exemplet ovan återställer parameterize utgångsporten för huvudtråden efter att den tickande tråden har skapats, men den tickande tråden ärver "ticks" som sin nuvarande utgångsport. Eftersom utgångsporten är inställd innan tick-loop kallas, har den tickande tråden inget sätt att komma åt den ursprungliga utgångsporten. På så sätt möjliggör parametrarna en säker anpassning av miljön i ett bobaserat program (eller någon otillförlitlig tråd). En händelserymd i MrEd är ett sammanhang för att bearbeta GUI-händelser på ett sekventiellt sätt. Varje händelserymd upprätthåller sin egen kö av händelser, sin egen samling av ramar och sin egen hanteringstråd. MrEd skickar händelser inom en händelserymd synkront i hanteringstråden, samtidigt som han sänder händelser från olika händelserymder asynkront i separata hanteringstrådar. Att skapa en händelserymd startar en hanteringstråd för händelserymden implicit. Endast hanteringstråden skickar händelser, men alla trådar som delar en händelserymd kan köa händelser, och alla trådar (oavsett händelserymd) kan manipulera ett tillgängligt GUI-objekt.4 När en tråd skapar ett fönster på toppnivå, tilldelar den fönstret till nuvarande händelserymd som bestäms av parametern för aktuell händelserymd. Utrustade med de MrEd konstruktioner som definieras i föregående avsnitt, kan vi genomföra SchemeEsq-programmet som beskrivs i avsnitt 2. För det första skapar vi SchemeEsqs grafiska gränssnitt med hjälp av verktygslådan MrEd. Sedan använder vi trådar, eventrymder och väktare för att implementera säker utvärdering för REPL-uttryck. Slutligen diskuterar vi hur enheter och mixins låter oss förlänga SchemeEsq för att genomföra hela DrScheme miljö. När en användare träffar returtangenten utvärderar SchemeEsq uttrycket efter den aktuella prompten. SchemeEsq utvärderar slutligen detta uttryck genom att kalla det inbyggda eval-förfarandet. Men innan vi låter SchemeEsq ringa eval måste vi se till att den kod som utvärderas i REPL inte kan störa själva SchemeEsq, eftersom både SchemeEsq och användarens kod kör tillsammans i MrEd. För att genomföra SchemeEsqs grafiska gränssnitt skapar vi först en ram: (definiera ramen (make-object frame% "SchemeEsq" #f 400 200)) och göra den synlig: Naturligtvis får användarkoden inte få direkt tillgång till ramen eller redigeraren av SchemeEsq, eftersom det kan kalla metoder för objekten olämpligt. Vi kan dölja SchemeEsqs implementering från användarens program genom att sätta in den i en modul och göra alla definitioner privata. För närvarande fortsätter vi att definiera SchemeEsq genom definitioner på toppnivå, men bilagan visar det slutliga SchemeEsq-programmet inkapslat i en modul. (skicka bildspel #t) Nästa, vi skapar återställningsknappen för att visas högst upp i ramen: De återstående problemen gäller samspelet mellan kontrollflödet i användarens program och i SchemeEsq. Trådar med parametrar, händelseutrymmen och väktare ger exakt de mekanismer som behövs för att lösa dessa problem. (definiera återställningsknapp 4.2.1 Trådar i SchemeEsq (make-object-knappen% "Reset" ram (lambda (b e) (reset-program)))) Uppringningsförfarandet för återställningsknappen ignorerar dess argument och samtal återställning-program, som vi definierar senare. Slutligen skapar vi ett visningsområde för REPL, implementerat som en editor duk: (definiera repl-display-canvas En obegränsad beräkning i användarens program får inte fördröja SchemeEsqs grafiska gränssnitt. Annars skulle programmet hindra användaren från att klicka på SchemeEsqs återställningsknapp. För att undvika blockering av SchemeEsq på en REPL beräkning, utvärderar vi användaruttryck i en separat tråd. Följande är ett första försök att definiera utvärderingsförfarandet för att utvärdera användaruttryck? (make- object editor- canvas% ram)) Vid denna punkt, vår SchemeEsq GUl redan liknar Figur 2, men REPL är ännu inte aktiv. Den faktiska REPL implementeras som en textredigerare som visas av canvasen.7 Den grundläggande funktionaliteten som behövs i SchemeEsqs REPL inklusive hantering av tangentbordshändelser, rullning, och klippa och klistra in operationer-restes i MrEds text% editor klass. Esq-text% klass, som definieras i bilagan, anpassar texten% klass till behoven i REPL genom övergripande metoder för att specialisera redaktörens beteende. Till exempel, när redaktören får en Enter/Return-nyckelpress, kallas utvärderingsförfarandet (som vi definierar senare). Utöver hantering av indata definierar klassen esq-text% en metod för utskrift av utdata från användarens program till REPL-editorn. Eftersom användarens program kan skapa många trådar, utdatametoden behöver en speciell omslag för att konvertera multi-trådade utdata samtal till enkelgängad utdata. Den kö-output omslag utför denna omvandling genom att ändra en metod anrop till en köad, lågprioriterad GUI-händelse: (definiera (värdera ezpr-str) (tråd (lambda ()) (med-handlers ((ext? (lambda (ezn) (display (exn-message ezn)))) (skriv (eval (read (open-input-string ezpr-str)))) (ny linje) (skicka repl-editor new-prompt))))) Efter att ha skapat en tråd för att representera användarprocessen, måste vi konfigurera processens miljö. För enkelhetens skull definierar vi konfigurationen som att omdirigera utdata från användarens program (via visning eller skriva} till REPL-editorn. För att omdirigera utdata för användarens program, ställer vi in utdataporten i utvärderingstråden: (define (queue-output proc) (parameterize ((current-even&pace esq-eventspace)) (queue-callback proc #f))) (current-output-port user-output-port) ; 1 t add 1 (with-handlers Med den nya esq-text% klassen skapar vi en editor instans och installera den i displayen duk: (define repl-redigerare (make-object esq-text%)) (send rep/display-canvas set-editor repl-editor) SchemeEsq GUI är nu färdig, men vi har ännu inte implementerat utvärdera (används i esg-text%) och återställningsprogram (används av återställningsknappens callback). 7MrEd skiljer mellan en display och dess redaktör på samma sätt som Emacs skiljer mellan ett fönster och dess buffert. (display (exn-message ezn)))) (skriv (eval (read (open-input-string ezpr-str))))) (newline) (skicka repl-editor new-prompt))))) Ovanstående förutsätter att användar-output-portport fungerar som ett rör till REPL-editorn. Vi kan definiera användar-output-port med 143 make-output-port, en MrEd-procedur som skapar en port från godtycklig sträng-printing och port-stängande förfaranden: (definiera användar-output-port I denna användning av make-output-port, sträng-printing procedur skickar strängen till REPL-editorn, och port-stängning förfarande gör ingenting. (current-output-port user-output-port) (med-handlers) ((ext? (lambda (em) (display (exn-message ezn)))) (skriv (eval (read (open-input-string ezpr-str))))) (ny linje) (skicka repl-editor new-prompt)))))) Vi fullbordar SchemeEsq genom att genomföra återställningsknappens åtgärd med en depåhållare. Vi definierar user-contodian och skapar användarens händelserymd under hantering av usercustodian: (define user-contodian (make-contodian)) (define user-eventspace (parameterize (( current-custodian user-custodian))) (make-eventspace))) (define user-eventspace)) (define user-eventspace)) (define user-eventtspace) (define-e-eventspace)) För att genomföra återställningsprogrammet procedur för återställningsknappen, utfärdar vi ett avstängningskommando på oss 'w-custodian anal sedan återställa REPL-editorn: (define (reset-program) (contodian-shut-all user-custodian) (parameterize ((current-custodian user-custodian))) (set! user-eventspaclf! (make-eventspace)) (send repl-editor återställning) Varje återställning förstör användar-eve&space (genom att utfärda en avstängning. kommando till användarens förvar), vilket gör händelserymden oanvändbar. Därför skapar återställningsprogram ett nytt händelseutrymme efter varje återställning. Modularitet och extensibilitet i ScherneEsq Appendixet monterar de bitar som vi har utvecklat till ett fullständigt genomförande av SchemeEsq. Den mest, slående aspekten av SchemeEsq genomförande-förutsätter det faktum att det passar på en sida - är att hälften av koden finns för att köra REPL redaktören. I den verkliga DrScheme miljön är REPL betydligt mer komplex, och dess genomförande upptar en motsvarande stor del av DrScheme övergripande kod. Vid genomförandet av DrScheme tämjade vi komplexiteten i det grafiska gränssnittet genom att i stor utsträckning använda enheter och mixins. Till exempel, parentes-highlighting förlängning för en editor implementeras som en mixin i sin egen enhet, och det interaktiva sökgränssnittet är en annan mixin i en separat enhet. Med hjälp av enheter och mixins på detta sätt, den genomförandestrategi som vi har visat för SchemeEsq skalor till det mer detaljerade genomförandet av DrScheme. DrScheme utnyttjar även enheter för inbäddning av programliknande komponenter. Till exempel, DrSchemes hjälpsystem körs antingen som en fristående applikation eller inbäddad i DrScheme programmeringsmiljö. Hjälpsystemets enhet importerar en klass som definierar en grundläggande ram för hjälpfönstret. I fristående läge implementerar klassen en ram med en generisk menyrad, men när hjälpsystemet är inbäddat i DrScheme implementerar den importerade klassen en menyrad med DrScheme-specifik :menus. Utvecklingen av SchemeEsq i Ed visar hur några noggrant definierade utbyggnader kan omvandla ett programmeringsspråk på hög nivå till ett operativsystem på hög nivå. En hög nivå OS tillåter flexibel och effektiv kommunikation mellan program genom gemensamma l.anguage mekanismer, såsom förfaranden och metoder. Den garanterar också typ- och minnessäkerhet för alla program genom språkmekanismer, vilket eliminerar behovet av separata processadressutrymmen och datamarsering. Denna flexibilitet ökar potentialen för extensible och interoperativa program. Säkerheten ger dock varken den skyddsnivå mellan tillämpningarna eller den typ av processtyrning som konventionella operativsystem tillhandahåller. Som ett exempel visar SchemeEsq hur en grafisk programmeringsmiljö måste skydda sitt grafiska gränssnitt från störningar från ett program som kör i miljön. Även om språkbaserad säkerhet kan förhindra ett program från att trampa på miljöns datastrukturer, kan det inte hindra ett program från att svälta miljöprocessen eller från att läcka resurser. Ed kombinerar programmeringsflexibilitet för ett högnivåoperativt system med konventionella processkontroller av ett konventionellt operativsystem. Som vi har visat gör tre viktiga förlängningar denna 144 kombination möjlig: trådar med parametrar, händelserymder och väktare. Vår strategi för att bygga en hög nivå OS på toppen av programmet bör tillämpas lika bra på andra språk, såsom ML eller Java. Till exempel skickar användarens program utdata till SchemeEsq genom att köa en GUI-händelse. Eftersom den inbyggda köverksamheten är atomär och icke-blockerande, finns det ingen risk för att användarens program kommer att bryta en kommunikation invariant genom att döda sin egen tråd. Mer sofistikerade kommunikationsprotokoll kräver starkare skydd under genomförandet av protokollet. Faktum är att bara lägga till en gräns för storleken på utmatningskön i SchemeEsq (så att användarens trådblock när kön är full) kräver ett sådant skydd. En allmän lösning på skyddsproblemet är att skapa en ny trådägd av Schemeqs förmyndare för varje kommunikation. Denna teknik löser problemet eftersom trådskapande är en atomisk operation, och den nyskapade tråden kan exekvera godtyckligt många instruktioner utan att riskera att dödas av användarens program. Tyvärr är trådskapande en dyr operation i Ed jämfört med proceduranrop, som i många system. För att minska denna kostnad för gemensamma skyddsidiomer tillhandahåller Ed ett kall-in-nested-thread-förfarande som skapar en barntråd, och blockerar sedan föräldratråden tills barnet slutar. Genom att utnyttja den ömsesidiga uteslutningen mellan föräldra- och barntrådar kan MrEd eliminera en stor del av de trådskapande och trådswappande överkanterna för skyddsimpulser. Med hjälp av en liknande teknik förbättrade Ford och Lepreau [17] Mach RPC:s prestanda. Icke desto mindre återstår ett betydande omkostnader. [7], Oberon [33] och JavaOS [31]. Alla dessa system förenklar genomförandet av samarbetande grafiska program genom ett språk på hög nivå. Även om de flesta av dessa system stöder flera processer, är det bara MrEd som tillhandahåller den typ av processkontroller som krävs för att genomföra en SchemeEsq-liknande programmeringsmiljö.g Andra relaterade arbeten syftar till att replikera säkerhet, säkerhet och resurskontroll av konventionella operativsystem inom ett enda adressutrymme. Arkitekturer som Alta [2], SPIN [5], J-Kernel [22] och Nemesis [24] betonar skydd inom ett enda adressutrymme, men på bekostnad av programintegration genom indirekta och ineffektiva samtal. Till exempel, J-Kernel bygger på explicita kapaciteter, och "På Lisp Machine, tillåter programmerare att mixtra med OS on-the-fly ansågs vara en fördel [7, sidan 441. därför offrar bekvämligheten av direkta procedursamtal och direkt datadelning. Tillbaka och Hsieh [l] p rekommenderar en detaljerad förklaring av skillnaden mellan processtyrning och enbart säkerhet i ett Javabaserat operativsystem. De betonar vikten av den "röda linjen" som separerar användarkod och kärnkod i ett konventionellt operativsystem. Denna röda linje existerar i MrEd, som separerar lågnivåinbyggda primitiver från resten av systemet. Till exempel, kö-callback är effektivt en atomisk operation till den anropande tråden. MrEd går ett steg längre och ger program möjlighet att definiera nya lager av röda linjer. I synnerhet, SchemeEsq definierar en röd linje mellan sig själv och de program som den utför. Inferno [8] uppnår många av samma mål som MrEd, men på ett mindre språk som är inriktat på kommunikationsprogramvara snarare än genomförande av allmänna riktlinjer. Balfanz och Gong [3] utforska tillägg till Java för att stödja flera processer, särskilt flera processer som ägs av olika användare inom en enda JVM. De härleder några av samma konstruktioner som definieras av MrEd, särskilt händelserymder. Kålgrönsaker (utom rötter och späda bladgrödor av Brassica)
REF visar hur viktiga OS-anläggningar erhålls genom tre viktiga tillägg -trådar med parametrar, händelserymder och väktare - till ett programmeringsspråk på hög nivå.
1,297,463
Programming languages as operating systems (or revenge of the son of the lisp machine)
{'venue': "ICFP '99", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,281
Metoder för okonstruerad ansiktsjustering måste uppfylla två krav: de får inte förlita sig på korrekt initiering/ansiktsdetektering och de bör prestera lika bra för hela spektrumet av ansiktsposer. Såvitt vi vet finns det inga metoder som uppfyller dessa krav i tillfredsställande utsträckning, och i detta dokument föreslår vi Convolutional Aggregation of Local Evidence (CALE), en konvolutional neural Network (CNN) arkitektur särskilt utformad för att ta itu med dem båda. I synnerhet, för att ta bort kravet på korrekt ansiktsdetektering, vårt system utför först ansiktsdel upptäckt, vilket ger förtroende poäng för platsen för varje ansikts landmärken (lokala bevis). Därefter aggregeras dessa poängkartor tillsammans med tidiga CNN-funktioner av vårt system genom gemensam regression för att förfina landmärkenas läge. Förutom att spela rollen som en grafisk modell, CNN regression är en viktig del av vårt system, guidar nätverket att förlita sig på sammanhang för att förutsäga platsen för ockluded landmärken, vanligtvis påträffas i mycket stora poser. Hela systemet är utbildat från början till slut med mellanliggande tillsyn. När vår metod appliceras på AFLW-PIFA, det mest utmanande testet för anpassning av ansiktet till dags dato, ger vår metod mer än 50% ökning av lokaliseringsnoggrannheten jämfört med andra nyligen publicerade metoder för stor pose-anpassning. Utöver mänskliga ansikten visar vi också att CALE är effektivt när det gäller att hantera mycket stora förändringar i form och utseende, som vanligtvis förekommer i djuransikten.
CALE REF är en tvåstegsmodell för konvolutionell aggregation för att aggregera poängkartor som förutses av detektionssteget tillsammans med tidiga CNN-funktioner för slutlig värmekartaregression.
19,429,483
Convolutional aggregation of local evidence for large pose face alignment
{'venue': 'BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,282
Abstract-Vi föreslår en formell modell för webbsäkerhet baserad på en abstraktion av webbplattformen och använder denna modell för att analysera säkerheten för flera urval webbmekanismer och applikationer. Vi identifierar tre distinkta hotmodeller som kan användas för att analysera webbapplikationer, allt från en webb angripare som kontrollerar skadliga webbplatser och kunder, till starkare angripare som kan styra nätverket och / eller utnyttja webbplatser som är utformade för att visa användartillhandahållet innehåll. Vi föreslår två övergripande säkerhetsmål och studerar fem säkerhetsmekanismer. I våra fallstudier, som inkluderar HTML5-formulär, Referer-validering och en enda inloggningslösning, använder vi ett SAT-baserat modellkontrollverktyg för att hitta två tidigare kända sårbarheter och tre nya sårbarheter. Vår fallstudie av ett Kerberos-baserat sign-on-system illustrerar skillnaderna mellan ett säkert nätverksprotokoll med egen klientprogramvara och ett liknande men sårbart webbprotokoll som använder cookies, omdirigeringar och inbäddade länkar istället.
Akhawe m.fl. föreslog en formell modell för webbsäkerhet och använde denna modell för att identifiera säkerhetssårbarheter REF.
14,522,899
Towards a Formal Foundation of Web Security
{'venue': '2010 23rd IEEE Computer Security Foundations Symposium', 'journal': '2010 23rd IEEE Computer Security Foundations Symposium', 'mag_field_of_study': ['Computer Science']}
5,283
Abstract-Hitta de kortaste vägarna från en enda källa till alla andra hörn är en grundläggande metod som används i en mängd högre nivå graf algoritmer. Vi presenterar tre parallella vänliga och arbetseffektiva metoder för att lösa detta problem med Single-Source Shortest Paths (SSSP): Workfront Sweep, Near-Far och Bucketing. Dessa metoder väljer olika tillvägagångssätt för att balansera avvägningen mellan spara arbete och organisatoriska overhead. I praktiken fungerar alla dessa metoder mycket mindre än traditionella Bellman-Ford-metoder, samtidigt som man bara lägger till en liten mängd extra arbete över seriella metoder. Dessa metoder är utformade för att ha en tillräcklig parallell arbetsbelastning för att fylla moderna massivt parallel maskiner, och välja omorganisation system som kartlägger väl till dessa arkitekturer. Vi visar att vår Near-Far-metod generellt har den högsta prestandan på moderna GPU:er och överträffar andra parallella metoder. Vi utforskar också en mängd parallella lastbalanserade graftraversala strategier och tillämpar dem mot vår SSSP-lösare. Våra arbetsbesparande metoder överträffar alltid en traditionell GPU Bellman-Ford implementering, uppnå hastigheter upp till 14x högre på låggradiga grafer och 340x högre på skalfria grafer. Vi ser också betydande speedups (20-60x) jämfört med en seriell implementation på grafer med tillräckligt hög grad.
Davidson och Al. REF utvecklade en arbetseffektiv algoritm för Shortest Path (SSSP) med en enda källa på GPU.
9,370,067
Work-Efficient Parallel GPU Methods for Single-Source Shortest Paths
{'venue': '2014 IEEE 28th International Parallel and Distributed Processing Symposium', 'journal': '2014 IEEE 28th International Parallel and Distributed Processing Symposium', 'mag_field_of_study': ['Computer Science']}
5,284
Vi tar itu med problemet med överkroppen mänskliga pose uppskattning i okontrollerad monokulära videosekvenser, utan manuell initiering. De flesta nuvarande metoder fokuserar på isolerade videoramar och ofta misslyckas med att korrekt lokalisera armar och händer. Att sluta posera över en videosekvens är fördelaktigt eftersom poser av människor i angränsande ramar uppvisar egenskaper av jämn variation på grund av arten av människa och kamera rörelse. För att utnyttja detta, tidigare metoder har använt förkunskaper om särskiljande handlingar eller generiska temporal priors i kombination med statiska bildsannolikheter för att spåra människor i rörelse. Här tar vi ett annat tillvägagångssätt baserat på en enkel observation: Information om hur en person rör sig från ram till ram finns i det optiska flödesfältet. Vi utvecklar ett tillvägagångssätt för att spåra ledade rörelser som "länkar" ledade form modeller av människor i angränsande ramar genom det täta optiska flödet. Nyckeln till detta tillvägagångssätt är en 2D formmodell av kroppen som vi använder för att beräkna hur kroppen rör sig över tiden. De resulterande "flytande dockorna" ger ett sätt att integrera bildbevis över ramar för att förbättra pose inference. Vi tillämpar vår metod på en utmanande datauppsättning av TV-videosekvenser och visar toppmodern prestanda.
I REF används tät optiskt flöde för att länka ledade formmodeller i angränsande ramar.
5,553,509
Estimating Human Pose with Flowing Puppets
{'venue': '2013 IEEE International Conference on Computer Vision', 'journal': '2013 IEEE International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']}
5,285
I detta dokument presenteras en studie av Internetinfrastrukturen i Indien med avseende på censur. För det första visar vi att det nuvarande läget - där varje Internetleverantör implementerar sina egna innehållsfilter (nominellt enligt en statlig svart lista) - resulterar i dramatiska skillnader i den censur som kunderna upplever. I praktiken kan en välinformerad indisk medborgare undgå censur genom ett klokt val av tjänsteleverantör. Vi överväger sedan frågan om Indien potentiellt skulle kunna följa den kinesiska modellen och införa ett enda, statligt kontrollerat filter. Detta skulle inte vara svårt, eftersom det indiska Internet redan är ganska centraliserat. Några "nyckel" ASes (med 1% av indiska ASes) kollektivt fånga upp 95% av sökvägarna till de censurerade webbplatser vi tar prov i vår studie, och även till alla offentligt synliga DNS-servrar. 5 000 routers som spänner över dessa nyckel-AS skulle räcka för att utföra IP- eller DNS-filtrering för hela landet. 70 % av dessa routers tillhör endast två privata ISPs. Om regeringen är villig att använda mer kraftfulla åtgärder, såsom en IP-prefix kapning attack, någon av flera viktiga ASes kan censurera trafiken för nästan alla indiska användare. Slutligen visar vi att sådan federerad censur från Indien skulle orsaka betydande indirekta skador på icke-indiska AS vars trafik passerar genom indiska cyberrymden (som inte lagligt kommer under Indiens jurisdiktion alls).
Under 2017 utforskade vi att indiska Internetleverantörer har en osammanhängande censurpolitik och de implementerar sina egna innehållsfilter vilket resulterar i dramatiska skillnader i den censur som kunderna upplever.
19,245,785
Mending Wall: On the Implementation of Censorship in India
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Political Science']}
5,286
Medan sökordsförfrågan ger vanliga användare möjlighet att söka stora mängder data, gör tvetydigheten i sökordsförfrågan det svårt att effektivt svara på sökordsförfrågningar, särskilt för korta och vaga sökordsförfrågningar. För att ta itu med detta utmanande problem föreslår vi i detta dokument ett tillvägagångssätt som automatiskt diversifierar XML sökordssökning baserat på dess olika sammanhang i XML-data. Med tanke på en kort och vag sökordsfråga och XML-data som ska sökas, vi först härleda sökord sökkandidater av frågan genom en enkel funktion urvalsmodell. Och sedan utformar vi en effektiv XML sökord sökdiversifiering modell för att mäta kvaliteten på varje kandidat. Därefter föreslås två effektiva algoritmer för att stegvis beräkna toppk kvalificerade frågekandidater som de diversifierade sök intentionerna. Två urvalskriterier är riktade: de k- valda frågekandidaterna är mest relevanta för den givna frågan medan de måste täcka maximalt antal olika resultat. Äntligen visar en omfattande utvärdering av verkliga och syntetiska datamängder effektiviteten hos vår föreslagna diversifieringsmodell och effektiviteten hos våra algoritmer.
Vissa verk REF föreslår diversifiering av sökordssökningsresultat baserat på dess olika sammanhang i XML-data.
9,351,815
Context-Based Diversification for Keyword Queries Over XML Data
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']}
5,287
Abstrakt. Att tillhandahålla skalbara och effektiva routingtjänster i undervattenssensornätverk (UWSN) är mycket utmanande på grund av UWSN:s unika egenskaper. För det första använder UWSN ofta akustiska kanaler för kommunikation eftersom radiosignaler inte fungerar bra i vatten. Jämfört med radiofrekvenskanaler har akustiska kanaler mycket lägre bandbredder och flera storleksordningar längre spridningsförseningar. För det andra har UWSN oftast mycket dynamisk topologi som sensorer rör sig passivt med vattenströmmar. Vissa routing protokoll har föreslagits för att ta itu med det utmanande problemet i UWSNs. Men de flesta av dem antar att den fullständiga-dimensionella lokaliseringsinformationen för alla sensornoder i ett nätverk är känd i förväg genom en lokaliseringsprocess, vilket är ännu en utmanande fråga att lösas i UWSNs. I detta dokument föreslår vi ett djupgående routingprotokoll (DBR). DBR kräver inte fullständig platsinformation för sensornoder. Istället behöver den endast lokal djupinformation, som lätt kan erhållas med en billig djupsensor som kan utrustas i varje undervattenssensornod. En viktig fördel med vårt protokoll är att det kan hantera nätverksdynamik effektivt utan hjälp av en lokaliseringstjänst. Dessutom kan vårt routing protokoll dra nytta av en flersänka undervattenssensor nätverk arkitektur utan att införa extra kostnad. Vi utför omfattande simuleringar. Resultaten visar att DBR kan uppnå mycket höga leveranskvoter för paket (minst 95 %) för täta nätverk med endast små kommunikationskostnader.
Djupbaserad routing i undervattenssensornätverk (DBR) REF är ett trivialt routingsystem där sensornoder använder sin djupinformation för att överföra data till på ytan station.
8,553,961
DBR: Depth-Based Routing for Underwater Sensor Networks
{'venue': 'Networking', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,288
I detta dokument introduceras en teknik för modellering och verifiering av svaga C11-minnesprogram inom ramen för Event-B. Vi bygger på en nyligen utvecklad operationell semantik för RAR fragmentet av C11, som vi använder som en top-nivå abstraktion. I vår teknik kan ett konkret C11-program modelleras genom att förfina denna abstrakta modell av semantiken. Programstrukturer och individuella operationer introduceras sedan i den förfinade maskinen och kan kontrolleras och verifieras med hjälp av tillgängliga Event-B-testare och modellkontroller. I tidningen diskuteras också hur ProB-modellkontroll kan användas för att validera Event-B-modellen av C11-program. Vi tillämpade vår teknik på C11-implementeringen av Petersons algoritm, där vi upptäckte att standardinvarianten som används för att karakterisera ömsesidig uteslutning är inadaquate. Vi föreslår och kontrollerar därför nya invarianter som är nödvändiga för att karakterisera ömsesidigt utanförskap i en svag minnesmiljö.
Andra REF presenterar ett tillvägagångssätt för modellering och verifiering av C11-program med hjälp av Event-B- och ProB-modellkontroll.
201,103,859
Towards deductive verification of C11 programs with Event-B and ProB
{'venue': "FTfJP '19", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,289
Abstrakt. Vi presenterar en ny algoritm för modellkontroll av svag monadisk logik i andra ordningen på induktiva strukturer, en klass av strukturer med begränsad kliquebredd. Vår algoritm manipulerar formler direkt och kontrollerar dem på strukturen av intresse, vilket undviker både användningen av automata och behovet av att tolka strukturen i binärt träd. Utöver algoritmen ger vi ett nytt bevis på att svagt MSO är decibelt på induktiva strukturer som följer Shelahs kompositionsmetod. Genom att generalisera denna bevisteknik, får vi möjlighet att fatta beslut om svag MSO förlängd med den obegränsade kvantifiern på binärträdet, som var öppen tidigare.
Slutligen utvecklade Ganzow och Kaiser REF ett nytt beslutsförfarande för den svaga monadiska andra ordningens logik om induktiva strukturer inom deras verktyg T.
7,629,536
New Algorithm for Weak Monadic Second-Order Logic on Inductive Structures
{'venue': 'CSL', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,290
Den automatiska kategoriseringen (eller klassificeringen) av texter i fördefinierade kategorier har sett ett växande intresse under de senaste 10 åren, på grund av den ökade tillgången på dokument i digital form och det därav följande behovet av att organisera dem. I forskarsamhället är det dominerande synsättet på detta problem baserat på maskininlärningsteknik: en allmän induktiv process bygger automatiskt en klassificering genom att lära, från en uppsättning förklassificerade dokument, egenskaperna hos kategorierna. Fördelarna med detta tillvägagångssätt framför den kunskapsbaserade metoden (bestående i den manuella definitionen av en klassificering av domänexperter) är en mycket god effektivitet, betydande besparingar i termer av expert arbetskraft, och enkel portabilitet till olika domäner. Denna undersökning diskuterar de huvudsakliga tillvägagångssätten för textkategorisering som faller inom maskininlärningsparadigmet. Vi kommer att diskutera i detalj frågor som rör tre olika problem, nämligen dokumentrepresentation, klassificeringskonstruktion och klassificeringsbedömning.
KE förlorade gradvis sin popularitet i 1990-talet till maskininlärning (ML) metod som innebär att bygga automatisk text klassificerare genom att lära sig egenskaperna hos de kategorier av intresse från en uppsättning förklassificerade texter REF.
3,091
Machine learning in automated text categorization
{'venue': 'CSUR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,291
Abstract-Continuous Integration (CI) är en allmänt använd programvaruteknik praxis. Programvaran är kontinuerligt byggd så att förändringar enkelt kan integreras och frågor som ouppfyllda kvalitetsmål eller stil inkonsekvenser upptäcks tidigt. Tyvärr är det inte bara svårt att införa KI i ett befintligt projekt, utan det är också svårt att leva upp till CI-principerna när man står inför tuffa tidsfrister eller affärsbeslut. Tidigare arbete har identifierat vanliga anti-mönster som minskar de utlovade fördelarna med CI. Vanligtvis kryper dessa anti-mönster långsamt in i ett projekt över tid innan de identifieras. Vi hävdar att automatiserad upptäckt kan hjälpa till med tidig identifiering och förhindra en sådan process förfall. I detta arbete, vi ytterligare analysera detta antagande och enkät 124 utvecklare om CI anti-mönster. Utifrån resultaten bygger vi CI-ODOR, ett rapporteringsverktyg för CI-processer som upptäcker förekomsten av fyra relevanta anti-mönster genom att analysera regelbundna byggloggar och arkivinformation. I en studie på 18 474 byggloggar av 36 populära JAVA-projekt avslöjar vi förekomsten av 3823 varningar med hög svårighetsgrad spridda över projekt. Vi validerar våra rapporter i en enkät bland 13 ursprungliga utvecklare av dessa projekt och genom allmän feedback från 42 utvecklare som bekräftar relevansen av våra rapporter.
Vassallo m.fl. REF bekräftade att automatisk upptäckt skulle kunna hjälpa till med tidig identifiering och förhindra ett sådant förfall.
174,800,411
Automated Reporting of Anti-Patterns and Decay in Continuous Integration
{'venue': '2019 IEEE/ACM 41st International Conference on Software Engineering (ICSE)', 'journal': '2019 IEEE/ACM 41st International Conference on Software Engineering (ICSE)', 'mag_field_of_study': ['Computer Science']}
5,292
I pickup- och leveransproblem med tidsfönster (PDPTW) måste fordonsvägar utformas för att tillgodose en uppsättning transportförfrågningar, var och en med en pickup och en leveransplats, under kapacitet, tidsfönster, och företräde begränsningar. Detta dokument introducerar en ny gren-och-klipp-och-pris algoritm där lägre gränser beräknas genom att lösa genom kolumngenerering linjär programmering av en uppsättning partitionerande formulering. Två prisunderproblem beaktas i kolumngenereringsalgoritmen: ett elementärt och ett icke-elementärt kortaste vägproblem. Giltiga ojämlikheter tillförs dynamiskt för att stärka avkopplingarna. Några av de tidigare föreslagna ojämlikheterna för PDPTW visas också vara underförstådda av den inställda partitionering formulering. Beräkningsförsök tyder på att den föreslagna algoritmen överträffar en nyligen genomförd algoritm.
I REF föreslås en bransch- och prisstrategi för dess lösning.
9,187,480
Branch-and-cut-and-price for the pickup and delivery problem with time windows
{'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,293
Abstract-This paper presenterar en ny metod för att avidentifiera ansiktsbilder, dvs.. för att förhindra automatisk matchning med offentliga ansiktssamlingar. Den övergripande motivationen är att erbjuda verktyg för integritetsskydd på sociala nätverk. Vi tar upp denna fråga genom att dra en parallell mellan ansiktsavidentifiering och orakelattacker vid digital vattenmärkning. I vårt fall betraktas ansiktets identitet som det vattenmärke som ska avlägsnas. Inspirerade av orakelattacker skapar vi avidentifierade ansikten genom att lägga en samling noggrant utformade ljudmönster på det ursprungliga ansiktet. Ändringen av bilden styrs för att minimera sannolikheten för god igenkänning och samtidigt minimera förvrängningen. Dessutom är dessa avidentifierade bilder -av konstruktion gjord robust för att motverka attacker såsom suddig. Vi presenterar en experimentell validering där vi avidentifierar LFW-ansikten och visar att resulterande bilder fortfarande känns igen av människor samtidigt som vi lurar en toppmodern ansiktsigenkänningsalgoritm.
Verket REF avidentifierade ansiktsbilderna genom att lägga till utformade ljudmönster.
8,057,802
Puzzling face verification algorithms for privacy protection
{'venue': '2014 IEEE International Workshop on Information Forensics and Security (WIFS)', 'journal': '2014 IEEE International Workshop on Information Forensics and Security (WIFS)', 'mag_field_of_study': ['Computer Science']}
5,294
På grund av realtidskravet på meddelanden i ad hoc-nätverk för fordon är det en utmaning att utforma en autentisering för ad hoc-nätverk för att uppnå säkerhet, effektivitet och villkorlig integritetsbevarande. För att ta itu med utmaningen har många villkorade integritetsbevarande autentiseringssystem med dubbellinjär parning eller idealisk manipuleringssäker anordning föreslagits för ad hoc-nätverk för fordon under de senaste åren. Den dubbellinjära parningen är dock en av de mest komplexa kryptografiska operationer och antagandet om manipuleringssäker anordning är mycket stark. I den här artikeln föreslås en effektiv platsbaserad villkorlig sekretessbevarande autentisering utan den dubbellinjära parnings- och manipuleringssäkra enheten. Jämfört med de senast föreslagna autentiseringssystemen minskar det föreslagna systemet avsevärt kostnaderna för att signera meddelanden och verifiera meddelanden, samtidigt som det uppfyller alla säkerhetskrav i fordonsspecifika nät och tillhandahåller villkorlig integritetsbevarande.
Till exempel Wu et al. I REF undviks användningen av en dubbellinjär parning för att sänka beräkningskostnaderna.
3,177,875
Efficient location-based conditional privacy-preserving authentication scheme for vehicle ad hoc networks
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
5,295
Kluster och samhällsstruktur är avgörande för många nätverkssystem och tillhörande dynamiska processer. Det har visat sig att samhällen vanligtvis överlappar varandra och är hierarkiska. Tidigare metoder undersöker dock dessa två egenskaper hos samhällsstrukturen separat. I detta dokument föreslås en algoritm (EAGLE) för att upptäcka både överlappande och hierarkiska egenskaper hos komplex samhällsstruktur tillsammans. Denna algoritm behandlar uppsättningen av maximal klick och antar en agglomerativ ram. Den kvalitativa funktionen av moduläritet utvidgas för att utvärdera godheten i ett omslag. Exemplen på tillämpning på verkliga nätverk ger utmärkta resultat.
REF hanterade uppsättningen av maximal klick och antog en agglomerativ ram för att upptäcka både överlappande och hierarkiska egenskaper hos en komplex samhällsstruktur, men effektiviteten i deras algoritm kräver förbättring.
13,515,746
Detect overlapping and hierarchical community structure in networks
{'venue': 'Physica A 388 (2009) 1706-1712', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']}
5,296
Vi inför tanken på en anpassningspolitik inom ramen för systemen för tillträdeskontroll. Sådana strategier kräver att ett system för tillträdeskontroll är motståndskraftigt mot frånvaro av användare. Ett exempel på en anpassningspolitik kräver att det vid borttagande av användare fortfarande bör finnas separata uppsättningar användare så att användarna i varje uppsättning tillsammans har vissa behörigheter av intresse. En sådan policy säkerställer att det fortfarande finns oberoende grupper av användare som har de tillstånd som krävs för att utföra kritiska uppgifter, även när nödsituationer gör att vissa användare är frånvarande. Resilienskontrollproblemet avgör om ett tillstånd för tillträdeskontroll uppfyller en viss politik för resiliens. Vi visar att det allmänna fallet med problemet och flera delfall är svåråtkomliga (NP-hårda) och identifierar två delfall som kan lösas i linjär tid. För de svåråtkomliga fallen identifierar vi också den komplexitetsklass i polynomhierarkin som dessa problem hör till. Vi diskuterar utformningen och utvärderingen av en algoritm som effektivt kan lösa fall av icke-triviala storlekar som hör till de svåråtkomliga fall av problemet. Slutligen undersöker vi överensstämmelseproblemet mellan politiken för att avhjälpa problemet och den statiska uppdelningen av tullpolitiken.
Ett liknande koncept är Resilienspolicy REF, som kräver att ett system för tillträdeskontroll är motståndskraftigt mot frånvaron av användare.
53,234,527
Resiliency policies in access control
{'venue': "CCS '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,297
Modellomvandling spelar en viktig roll i modelldriven mjukvaruutveckling som syftar till att införa betydande effektivitet och stelhet i teori och praktik av mjukvaruutveckling. Även om modeller kan ha olika notationer och representationer, de är i grund och botten grafer, och modeller transformationer är alltså ingenting annat än graf transformationer. Trots en stor mängd teoretiskt arbete och mycket erfarenhet av forskningsprototyper om grafbaserade modellomvandlingar är det fortfarande en öppen fråga hur man komponerar modellomvandlingar. I det här dokumentet rapporterar vi vårt första försök till en kompositionsram för grafbaserade modellomvandlingar med hjälp av grafens frågespråk UnQL. Den huvudsakliga idén med UnQL är att graffrågor är helt fångas av strukturell rekursion som är lämplig för effektiv sammansättning. Vi visar att idén kan tillämpas på grafbaserade modellomvandlingar. Vi har implementerat en prototyp av ramverket och testat det med flera icke-triviala exempel. Vårt nya ramverk stöder systematisk utveckling av modellomvandling "i stort" med fördelen att det automatiskt kan eliminera ineffektivitet som uppstår genom deras sammansättning.
Detta motiverade oss att utvidga ramen från grafförfrågan till graftransformation och tillämpa den på modelltransformation REF ).
13,525,316
Towards a compositional approach to model transformation for software development
{'venue': "SAC '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,298