src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Tanken på att ha geolocation databasen övervaka sekundär användning av TV White Space (TVWS) spektrum och hjälpa till att samordna sekundär användning vinner mark. Med tanke på systemet för användning av nätverk i hemmet utnyttjar vi geolocation-databasen för interferensmedveten samordnad TVWS-delning mellan sekundära användare (hemnätverk) med hjälp av kortsiktiga auktioner, vilket skapar en dynamisk sekundärmarknad. För att möjliggöra denna auktionsbaserade samordnade ram för delning av TVWS föreslår vi en förbättrad marknadsdriven modell för spektrumtillträde till TVWS. För de kortsiktiga auktionerna föreslår vi en multienhet online, iterativ sanningsenlig mekanism som kallas VERUM och som tar hänsyn till rumsligt heterogen spektrumtillgång, en inneboende egenskap i TVWS-sammanhanget. Vi bevisar att VERUM är sanningsenligt (dvs. den bästa strategin för varje budgivare är att bjuda baserat på dess verkliga värdering) och är också effektiv genom att det fördelar spektrum till användare som värderar det mest. Utvärderingsresultat från scenarier med verkliga hemdistributioner i urbana och tätbebyggda miljöer och med hjälp av realistiska kartor över tillgången till TVWS-spektrum visar att VERUM presterar nära optimal fördelning när det gäller intäkter för den samordnande spektrumförvaltaren. Jämförelsen med två befintliga effektiva och sanningsenliga spektrumauktionssystem för flera enheter, VERITAS och SATYA, visar att VERUM-priserna är bättre i fråga om intäkter, spektrumutnyttjande och procentandel av de vinnande anbudsgivarna under olika förhållanden. Sammantaget kan VERUM ses som ett incitament för abonnenter att uppmuntra dem att använda TVWS-spektrum genom ökad spektrumtillgång (mätt i procent av de vinnande anbudsgivarna) och till den samordnande spektrumförvaltaren genom intäktsgenerering.
I REF, Manickam et al. utnyttja GD för interferensmedveten samordnad TV-white spaces-delning mellan sekundära användare.
9,625,051
Auctioning based Coordinated TV White Space Spectrum Sharing for Home Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,503
Abstract-Internet routrar kräver buffertar för att hålla paket under tider av överbelastning. Buffrarna måste vara snabba, och helst bör de vara tillräckligt små för att kunna använda snabbminnesteknik som SRAM eller alloptisk buffring. Tyvärr, en allmänt använd regel-of-tumb säger att vi behöver en bandbreddsfördröjning produkt av buffring vid varje router för att inte förlora länkutnyttjande. Detta kan vara oöverkomligt stort. I en tidning nyligen, Appenzeller et al. utmanade denna regel-of-tumb och visade att för ett stamnät, buffertstorleken kan divideras med ε N utan att offra genomströmning, där N är antalet flöden som delar flaskhalsen. I detta dokument undersöker vi hur buffertar i ryggraden kan minskas betydligt ännu mer, till så lite som några dussin paket, om vi är villiga att offra en liten mängd länkkapacitet. Vi hävdar att om TCP-källorna inte är alltför spruckna räcker det med färre än tjugo paketbuffertar för hög genomströmning. Särskilt hävdar vi att O(log W ) buffertar är tillräckliga, där W är fönsterstorleken på varje flöde. Vi stödjer vårt påstående med analys och en mängd olika simuleringar. Förändringen vi måste göra till TCP är minimal varje avsändare behöver bara stegra paket injektioner från dess fönster. Dessutom finns det vissa bevis för att sådana små buffertar är tillräckliga även om vi inte ändrar TCP-källorna så länge accessnätet är mycket långsammare än ryggraden, vilket är sant idag och sannolikt kommer att förbli sant i framtiden. Vi drar slutsatsen att buffertar kan göras små nog för alloptiska routrar med små integrerade optiska buffertar. Fram till helt nyligen trodde man allmänt att internetroutrar behövde stora buffertar. Kommersiella routrar idag En tidigare, kortare, ofullständig, inbjuden och ogranskad version av detta dokument publicerades i ACM CCR, juli 2005. Redaktören uppmuntrade oss att skicka in till Infocom så att en komplett, granskad version skulle vara tillgänglig för samhället. Detta arbete fick stöd under DARPA/MTO DOD-N award no. W911NF-04-0001/KK4118 (LASOR PROJEKT) och Buffert Size Grant nr. W911NF-05-1-0224. Ashish Goels arbete fick också stöd av NSF-stipendiet och Alfred P. Sloan-stipendiet, och Tim Roughgardens arbete stöddes också delvis av ONR-stipendiet N00014-04-1-0725. har enorma paketbuffertar, som ofta lagrar miljontals paket, under antagandet att stora buffertar leder till god statistisk multiplexing och därmed effektiv användning av dyra långdistanslänkar. En allmänt använd regel-av-tumme anger att, på grund av dynamiken i TCP trängsel kontroll mekanism, en router behöver en bandbreddsfördröjning produkt av buffring, B = RTT × C, för att fullt ut utnyttja flaskhals länkar [5], [6], [16]. Här är C kapaciteten hos flaskhalslänken, B är storleken på bufferten i flaskhals routern, och RTT är den effektiva tur-trip förökning fördröjningen av ett TCP-flöde genom flaskhalslänken. Nyligen, Appenzeller et al. föreslås med hjälp av regel B = RTT × C/ ε N istället, där N är antalet flöden genom flaskhalslänken [3]. I ett stamnät idag, N är ofta i tusentals eller tiotusentals, och så storleksregeln B = RTT × C / В N resulterar i betydligt färre buffertar. I den här artikeln undersöker vi om och hur vi kan bygga ett nätverk med mycket mindre buffertar som fortfarande finns med bara några dussin paketbuffertar i varje router, och kanske på bekostnad av 100% länkanvändning. Även om detta är en intressant intellektuell övning i sig, skulle det bli praktiska konsekvenser om det var möjligt. För det första skulle det kunna underlätta byggandet av alloptiska routrar. Med de senaste framstegen [8], [9], [13] är det nu möjligt att utföra alloptiska byten, öppna dörren till routrar med enorm kapacitet och lägre effekt än elektroniska routrar. Nya tekniska framsteg möjliggör optiska FCFS paketbuffertar som kan hålla några dussin paket i ett integrerat optoelektroniskt chip [13]. Större alloptiska buffertar förblir ogenomförbara, utom med otympliga spolar av optisk fiber (som bara kan implementera fördröjningslinjer, inte riktiga FCFS paketbuffertar). Vi är intresserade av att undersöka genomförbarheten av ett operativt alloptiskt nätverk med bara några dussin optiska paketbuffertar i varje router. För det andra, om stora elektroniska routrar bara krävde några dussin paketbuffertar, skulle det kunna minska deras komplexitet, vilket gör dem lättare att bygga och lättare att skala. Ett typiskt Detta dokument i fulltext granskades av experter på ämnesfrågor i IEEE Communications Society för publicering i Proceedings IEEE Infocom.
Enachescu m.fl. REF tyder på att ytterligare kan reduceras till ( ), där är fönsterstorleken på varje flöde, vilket resulterar i buffertstorlekar på endast 10 - 20 paket samtidigt uppnå 85 - 90% av länkutnyttjande.
2,888,167
Routers with Very Small Buffers
{'venue': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'journal': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
5,504
Lossy kryptering studerades ursprungligen som ett sätt att uppnå effektiv och kompatibel oöverträffad överföring. Bellare, Hofheinz och Yilek visade att förlustkryptering också är selektiv öppning säker. Vi presenterar nya och allmänna konstruktioner av förlustkrypteringssystem och av kryptosystem säkra mot selektiva öppningsmotståndare. Vi visar att varje re-randomizable krypteringssystem ger upphov till effektiva krypteringar säkra mot en selektiv öppningsmotståndare. Vi visar att statistiskt gömda 2-runda Oöverträffad överföring innebär Lossy Encryption och så gör slät hash bevissystem. Detta visar att privat informationshämtning och homomorphic kryptering både innebär Lossy Encryption, och därmed Selective Opening Secure Public Key Encryption. Genom att tillämpa våra konstruktioner på välkända kryptosystem får vi selektiva öppningssäkra åtaganden och krypteringar från Decisional Diffie-Hellman, Decisional Composite Residuosity och Quadratic Residuosity antaganden. I en oskiljaktighet-baserad modell av vald chiffertext selektiv öppning säkerhet, får vi säkra system med korta chiffertexter under standardnummer teoretiska antaganden. I en simuleringsbaserad definition av selektiv öppningssäkerhet i vald chiffertext hanterar vi även icke-adaptiva motståndare genom att anpassa Naor-Yung-paradigmet och med hjälp av de perfekta nollkunskapsbevisen från Groth, Ostrovsky och Sahai.
Denna forskningslinje fortsätter i REF av Hemenway et al. , som visar att re-randomisable kryptering och statistiskt dölja två-runda omedvetna överföring innebär förlust kryptering.
7,350,844
Lossy encryption: Constructions from general assumptions and efficient selective opening chosen ciphertext security
{'venue': 'ASIACRYPT 2011, volume 7073 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,505
ABSTRACT Motivering: Högt genomflöde av metoder för att upptäcka molekylära interaktioner har producerat stora uppsättningar biologiska nätverksdata med mycket mer som ännu inte kommit. Analog till sekvensjustering, effektiva och tillförlitliga metoder för nätverksanpassning förväntas förbättra vår förståelse av biologiska system. Till skillnad från sekvensjustering, nätverksjustering är beräkningsbart intractable. Därför är det för närvarande en av de främsta utmaningarna inom beräkningsbiologin att utforma effektiva nätverksanpassningsheuristik. Resultat: Vi introducerar en ny nätverksanpassningsalgoritm, som kallas Matching-based Integrative GRAph Aligner (MI-GRAAL), som kan integrera alla antal och typer av likhetsåtgärder mellan nätverksnoder (t.ex. proteiner), inklusive, men inte begränsat till, någon topologisk nätverkslikviditetsmått, sekvenslikhet, funktionell likhet och strukturell likhet. Därför löser vi banden i likhetsåtgärder och finner en kombination av likhetsåtgärder som ger den största sammanhängande (dvs. Sammanlänkade) och biologiskt sunda anpassningar. MI-GRAAL exponerar de största funktionella, anslutna regioner av protein-protein interaktion (PPI) nätverk likhet till dags dato: överraskande, det avslöjar att 77,7% av proteiner i bagarens jäst hög förtroende PPI nätverk deltar i en sådan subnätverk som är helt innesluten i den mänskliga hög förtroende PPI nätverk. Detta är den första demonstrationen att arter som är så olika som jäst och människor innehåller så stora, kontinuerliga regioner av global nätverk likhet. Vi tillämpar MI-GRAALs anpassning för att förutsäga funktioner av oannoterade proteiner i jäst, människa och bakterier som bekräftar våra förutsägelser i litteraturen. Dessutom, med hjälp av nätverksanpassning poäng för PPI-nätverk av olika herpesvirus, rekonstruerar vi deras fylogenetiska förhållande. Detta är första gången som phylogeny är exakt rekonstruerad från rent topologiska anpassningar av PPI-nätverk. Tillgänglighet: Kompletterande filer och MI-GRAAL körbara program:
GRAAL (GRAph Aligner) familjen REF för globala nät anpassningsmetoder använder graflet grad likhet för att anpassa två nätverk.
13,200,568
Integrative network alignment reveals large regions of global network similarity in yeast and human
{'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Medicine', 'Computer Science']}
5,506
Abstrakt. Drivs av djupa neurala nätverk och storskaliga dataset, scentext detektionsmetoder har utvecklats avsevärt under de senaste åren, ständigt uppfriskande prestanda register på olika standard riktmärken. Men begränsad av representationerna (axeljusterade rektanglar, roterade rektanglar eller fyrhörningar) som används för att beskriva text, kan befintliga metoder bli korta när det gäller mycket mer friform text instanser, såsom böjd text, som faktiskt är mycket vanliga i verkliga scenarier. För att ta itu med detta problem föreslår vi en mer flexibel representation för scentext, kallad TextSnake, som på ett effektivt sätt kan representera textinstanser i horisontella, orienterade och böjda former. I TextSnake beskrivs en textinstans som en sekvens av beställda, överlappande diskar centrerade vid symmetriska axlar, av vilka var och en är associerad med potentiellt variabel radie och orientering. Sådana geometriska attribut uppskattas via en modell för Fully Convolutional Network (FCN). I experiment uppnår textdetektorn baserad på TextSnake toppmoderna eller jämförbara prestanda på Total-Text och SCUT-CTW1500, de två nypublicerade riktmärkena med särskild tonvikt på böjd text i naturliga bilder samt de allmänt använda datauppsättningarna IC-DAR 2015 och MSRA-TD500. TextSnake överträffar basvärdet för totaltext med mer än 40 % i F-åtgärd.
För att underlätta igenkännandet föreslår REF TextSnake som effektivt kan representera textlinjer i böjd form och räta på böjda textlinjer.
49,570,059
TextSnake: A Flexible Representation for Detecting Text of Arbitrary Shapes
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,507
Abstract-Humans liksom humanoid robotar kan använda ett stort antal grader av frihet för att lösa mycket komplexa motoriska uppgifter. Den höga dimensionaliteten av dessa motoriska uppgifter ger svårigheter att styra problem och maskininlärning algoritmer. Det är dock välkänt att många mänskliga rörelsers inneboende dimensionalitet är liten jämfört med antalet använda doF, och därför kan rörelserna representeras av ett litet antal synergier som kodar kopplingarna mellan doF:er. I detta dokument vill vi tillämpa Dimensionality Reduction (DR) på en nyligen genomförd rörelserepresentation som används inom robotik, kallad Probabilistic Movement Primitives (ProMP). Även om ProMP har visat sig ha många fördelar, de lider med den höga dimensionaliteten i ett robotsystem som antalet parametrar för en ProMP skalor fyrsidigt med dimensionalitet. Vi använder probablistiska dimensionsreduktionstekniker baserade på förväntan maximering för att extrahera de okända synergierna från en given uppsättning demonstrationer. ProMP-representationen uppskattas nu i synergiernas låga dimension. Vi visar att vår dimensionsminskning är mer effektiv både för kodning av en bana från data och för tillämpning av Förstärkning Lärande med Relativ Entropi Policy Search (REPS).
I REF beaktas en linjär projektion i det latenta utrymmet i konfigurationsutrymmet, liksom anpassning av projektionsmatrisen i RL-sammanhang.
15,724,844
Dimensionality reduction for probabilistic movement primitives
{'venue': '2014 IEEE-RAS International Conference on Humanoid Robots', 'journal': '2014 IEEE-RAS International Conference on Humanoid Robots', 'mag_field_of_study': ['Computer Science']}
5,508
Cloud computing förändrar hur traditionella programvarusystem byggs och drivs genom att införa en nyttobaserad modell för att leverera IT-infrastruktur, plattformar, applikationer och tjänster. Konsolideringen av detta nya paradigm i både företag och den akademiska världen krävde en omprövning av hur IT-resurser används, så Cloud computing kan användas tillsammans med tillgängliga resurser. Ett fall för utnyttjande av moln för att öka kapaciteten hos datorinfrastrukturer är Desktop Grids: dessa infrastrukturer ger vanligtvis bästa ansträngning genomförande av hög genomströmning jobb och andra arbetsbelastningar som passar modellen av plattformen. Genom att förbättra Desktop Grid-infrastrukturer med molnresurser är det möjligt att erbjuda QoS till användare, vilket motiverar antagandet av Desktop Grids som en genomförbar plattform för tillämpning. I detta dokument beskriver vi hur Aneka, en plattform för att utveckla skalbara applikationer på molnet, stöder en sådan vision genom att tillhandahålla resurser från olika källor och stödja olika tillämpningsmodeller. Vi lyfter fram de viktigaste koncepten och egenskaperna hos Aneka som stöder integrationen mellan skrivbordsgrid och moln och presenterar ett experiment som visar hur denna integration fungerar.
Rodrigo N. Calheiros et al utformad Aneka, en plattform för att utveckla skalbara applikationer på molnet, stöder en sådan vision genom att tillhandahålla resurser 57 http://hipore.com/ijcc/ från olika källor och stödja olika tillämpningsmodeller REF.
7,053,935
The Aneka platform and QoS-driven resource provisioning for elastic applications on hybrid Clouds
{'venue': 'Future Gener. Comput. Syst.', 'journal': 'Future Gener. Comput. Syst.', 'mag_field_of_study': ['Computer Science']}
5,509
Abstract-Det framväxande nätverket skär paradigm för 5G ger nya affärsmöjligheter genom att möjliggöra multi-tenancy stöd. Samtidigt införs nya tekniska utmaningar, eftersom nya resursfördelningsalgoritmer krävs för att rymma olika affärsmodeller. I synnerhet måste infrastrukturleverantörerna genomföra radikalt nya riktlinjer för tillträdeskontroll för att besluta om begäran om nätskivor beroende på deras servicenivåavtal. Vid genomförandet av sådana riktlinjer för tillträdeskontroll kan infrastrukturleverantörer använda prognosteknik för att justera de tilldelade bitresurserna för att optimera nätverksutnyttjandet och samtidigt möta nätverksskivornas SLA. Detta dokument är inriktat på utformningen av tre viktiga byggstenar för nätdelning som ansvarar för i) trafikanalys och förutsägelse per nätsektion, ii) beslut om tillträdeskontroll för förfrågningar om nätskivor och iii) adaptiv korrigering av den prognostiserade belastningen på grundval av uppmätta avvikelser. Våra resultat visar mycket stora potentiella vinster när det gäller systemutnyttjande samt en avvägning mellan konservativa prognoskonfigurationer jämfört med mer aggressiva (högre vinster, SLA-risk).
Nätbitsförmedlingslösningen i REF ger trafikprognoser, tillträdeskontroll och schemaläggning.
4,666,317
Mobile traffic forecasting for maximizing 5G network slicing resource utilization
{'venue': 'IEEE INFOCOM 2017 - IEEE Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2017 - IEEE Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
5,510
ABSTRACT Mål: Utvärdering av laparoskopisk kirurgisk kompetens hos kirurger är vanligtvis en subjektiv process som utförs i operationsrummet av högre kirurger. De två hypoteserna i den aktuella studien var: (1) haptisk information och verktyg/vävnadsinteraktioner (typer och övergångar) som utförs vid laparoskopisk kirurgi är färdighetsberoende, och (2) statistiska modeller (Hidden Markov Models-HMMs) som innehåller dessa data kan objektivt utvärdera laparoskopiska kirurgiska färdigheter. Material och metoder: Åtta försökspersoner (sex invånare-två första år (R1), två tredje år (R3) och två femte år (R5)-och två experter laparoskopiska kirurger) utförde laparoskopisk kolecystektomi på grisar med hjälp av en instrumenterad gripare utrustad med kraft/t-sensorer (F/T) vid hand/verktygsgränssnittet, och F/T-data synkroniserades med video av operativa manövrar. Fjorton typer av verktyg/vävnadsinteraktioner (T/T) som var och en förknippas med unika F/T-signaturer definierades från bild-för-ram videoanalys. HMM för varje ämne och steg av operationen jämfördes för att utvärdera det statistiska avståndet mellan experter kirurger och invånare med olika kompetensnivåer. Resultat: De statistiska avstånden mellan HMM:er som representerade expertkirurgerna och invånarna var signifikant olika (- < 0,05). Större skillnader förekom i: (1) F/T-storlekar; (2) typ av T/T-interaktioner och övergångar mellan dem; och (3) tidsintervall för varje T/T-interaktion och total avslutningstid. Den största skillnaden i prestanda var mellan R1 (junior trainee) och R3 (mid level trainee). Mindre förändringar sågs som kompetens ökade utanför R3-nivån. Slutsats: HMMs innehåller haptisk och visuell information ger ett objektivt verktyg för att utvärdera kirurgiska färdigheter. Objektiva belägg för en "lärandekurva" tyder på att kirurger skaffar sig en stor del av sin laparoskopiska skicklighet mellan år 1 och år 3 av utbildningen. Comp Aid Surg 7: 49 -61 (2002).
Rosen m.fl. REF läser data från kraft-/torksensorer vid laparoskopiska instrument och analyserar videodata om verktyget/vävnadsinteraktionen för segmentering av rörelser med hjälp av dolda markovmodeller.
6,770,552
Task Decomposition of Laparoscopic Surgery for Objective Evaluation of Surgical Residents' Learning Curve Using Hidden Markov Model
{'venue': 'Computer aided surgery : official journal of the International Society for Computer Aided Surgery', 'journal': 'Computer aided surgery : official journal of the International Society for Computer Aided Surgery', 'mag_field_of_study': ['Medicine']}
5,511
I detta dokument föreslås en ram för halvövervakat strukturerat lärande (SOL), särskilt för sekvensmärkning, baserat på ett hybridgenerativt och diskriminerande tillvägagångssätt. Vi definierar den objektiva funktionen hos vår hybridmodell, som är skriven i log-lineär form, genom att diskriminerande kombinera discriminativa strukturerade prediktorer med generativa modeller som innehåller omärkta data. Därefter används omärkta data på ett generativt sätt för att öka summan av de särskiljande funktionerna för alla utgångar under parameteruppskattningen. Experiment om namngiven enhetsigenkänning (CoNLL-2003) och syntaktisk buckling (CoNLL-2000) visar att vår hybridmodell avsevärt överträffar den senaste prestanda som erhållits med övervakade SOL-metoder, såsom villkorade slumpmässiga fält (CRF).
• Suzuki m.fl. REF föreslog en semi-övervakad strukturerad utdataprediktionsmetod för sekvensmärkningsuppgift.
6,910,651
Semi-Supervised Structured Output Learning Based on a Hybrid Generative and Discriminative Approach
{'venue': '2007 Joint Conference on Empirical Methods in Natural Language Processing and Computational Natural Language Learning (EMNLP-CoNLL)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,512
Språkligt lärande gör att vi kan använda utbildningsdata från ett språk för att bygga modeller för ett annat språk. Många tillvägagångssätt till tvåspråkigt lärande kräver att vi har ord-nivå anpassning av meningar från parallell corpora. I detta arbete utforskar vi användningen av autoencoder-baserade metoder för språköverskridande inlärning av vektoriska ord representationer som är i linje mellan två språk, utan att förlita sig på ordnivå anpassningar. Vi visar att vi genom att helt enkelt lära oss att rekonstruera bag-of-words representationer av anpassade meningar, inom och mellan språk, faktiskt kan lära oss högkvalitativa representationer och göra utan ord anpassningar. Eftersom utbildningen autokodare på ordobservationer presenterar vissa beräkningsfrågor, föreslår och jämför vi olika variationer anpassade till denna inställning. Vi föreslår också en explicit korrelation maximera regularizer som leder till betydande förbättringar i prestanda. Vi undersöker empiriskt framgången med vår strategi när det gäller problemet med gränsöverskridande testklassificering, där en klassiator som är utbildad på ett visst språk (t.ex. engelska) måste lära sig att generalisera till ett annat språk (t.ex. tyska). Dessa experiment visar att våra strategier är konkurrenskraftiga med den senaste tekniken och att vi uppnår upp till 10-14 procentenheters förbättringar jämfört med de bästa rapporterade resultaten av denna uppgift.
AP et al., Ref föreslog en CNN-baserad modell för språköverskridande inlärning av vektoriska ord representationer som är sammanhängande mellan två språk.
217,774
An Autoencoder Approach to Learning Bilingual Word Representations
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,513
Abstract-The Internet of Things (IoT) håller på att bli ett attraktivt systemparadigm för att förverkliga sammankopplingar genom fysiska, cyber och sociala utrymmen. Under samspelet mellan de allestädes närvarande sakerna blir säkerhetsfrågor anmärkningsvärda, och det är viktigt att etablera förbättrade lösningar för säkerhetsskydd. I detta arbete fokuserar vi på en befintlig U2IoT-arkitektur (dvs. enhet IoT och allmänt sakernas internet), för att utforma en aggregerad-säker baserad hierarkisk autentisering (APHA) för de skiktade nätverken. Konkret är 1) de aggregerade bevisen fastställda för flera mål för att uppnå bakåt- och framåt anonym dataöverföring; 2) de riktade vägdeskriptorerna, homomorfismfunktionerna och Chebysjev kaotiska kartor tillämpas gemensamt för ömsesidig autentisering; 3) olika åtkomstmyndigheter tilldelas för att uppnå hierarkisk åtkomstkontroll. Samtidigt, BAN logik formell analys utförs för att bevisa att den föreslagna APHA har inga uppenbara säkerhetsbrister, och det är potentiellt tillgänglig för U2IoT arkitektur och andra IoT-program.
Mot Chebysjev kaotiska kartbaserade autentiseringsprotokoll, Ning et al. REF föreslog ett aggregerat-säkert baserat hierarkiskt autentiseringssystem (APHA) för enheten IoT och allmänt sakernas internet. I APHA, de aggregeradebevisen är etablerade för flera mål för att uppnå bakåt och framåt anonym dataöverföring; och riktade väg deskriptorer, homomorfism funktioner, och Chebysjev kaotiska kartor tillämpas gemensamt för ömsesidig autentisering.
18,428,956
Aggregated-Proof Based Hierarchical Authentication Scheme for the Internet of Things
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
5,514
Med tillkomsten av big data program, som tenderar att ha längre genomförandetid, väljer rätt moln VM har betydande prestanda och ekonomiska konsekvenser. I vår storskaliga empiriska studie av 107 olika arbetsbelastningar på tre populära stora datasystem fann vi till exempel att ett felaktigt val kan leda till en 20-faldig avmattning eller en kostnadsökning med 10 gånger. Bayesian optimering är en teknik för att optimera dyra (svart-box) funktioner. Tidigare arbeten har endast använt information på instansnivå (t.ex. kärnantal och minnesstorlek) som inte är tillräcklig för att representera sökytan. I detta arbete upptäcker vi att detta kan leda till bräcklighet problem-antingen ådrar sig höga sökkostnader eller hitta endast den suboptimala lösningen. Den centrala insikten i detta dokument är att använda prestandainformation på låg nivå för att öka processen för Bayesian Optimization. Vår nya lågnivåförstärkta Bayesian Optimization är sällan sämre än nuvarande praxis och presterar ofta mycket bättre (i 46 av 107 fall). Dessutom minskar det sökkostnaden avsevärt i nästan hälften av våra fallstudier. Baserat på detta arbete, drar vi slutsatsen att det ofta är otillräckligt att använda allmänna-purpose off-the-shelf metoder för att konfigurera moln instanser utan att öka dessa metoder med grundläggande system kunskap såsom CPU-användning, arbetsminne storlek och I/O väntetid.
Ett dåligt val, till exempel, kan leda till en 20-tidens avmattning eller en 10 gånger ökad totalkostnad REF.
21,928,578
Arrow: Low-Level Augmented Bayesian Optimization for Finding the Best Cloud VM
{'venue': '2018 IEEE 38th International Conference on Distributed Computing Systems (ICDCS)', 'journal': '2018 IEEE 38th International Conference on Distributed Computing Systems (ICDCS)', 'mag_field_of_study': ['Computer Science']}
5,515
Abstract-Image kvalitetsbedömning (IQA) syftar till att använda beräkningsmodeller för att mäta bildkvaliteten konsekvent med subjektiva utvärderingar. Det välkända strukturella likhetsindexet ger IQA från pixel till strukturbaserat stadium. I detta dokument föreslås ett nytt index (FSIM) för fullständig referens IQA baserat på det faktum att det mänskliga visuella systemet (HVS) förstår en bild främst utifrån dess lågnivåfunktioner. I synnerhet används faskongruensen (PC), som är ett dimensionslöst mått på betydelsen av en lokal struktur, som det primära inslaget i FSIM. Med tanke på att PC är kontrast invariant medan kontrastinformationen påverkar HVS uppfattning av bildkvalitet, används bilden gradient magnitud (GM) som sekundär funktion i FSIM. PC och GM spelar kompletterande roller för att karakterisera bildens lokala kvalitet. Efter att ha fått den lokala kvalitetskartan, använder vi PC igen som en viktning funktion för att härleda en enda kvalitet poäng. Omfattande experiment som utförs på sex IQA-databaser visar att FSIM kan uppnå mycket högre överensstämmelse med de subjektiva utvärderingarna än de senaste IQA-måtten. Index Terms-Gradient, bildkvalitetsbedömning (IQA), lågnivåfunktion, faskongruens (PC).
Baserat på de fysiologiska och psykofysiska bevisen betonade FSIM REF det mänskliga visuella systemet för att förstå bilden baserad på Fourier lågfrekventa funktioner i bilder.
10,649,298
FSIM: A Feature Similarity Index for Image Quality Assessment
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,516
Gatys m.fl. nyligen visat att djupa nätverk kan generera vackra texturer och stiliserade bilder från en enda textur exempel. Men deras metoder kräver en långsam och minneskrävande optimeringsprocess. Vi föreslår här ett alternativt tillvägagångssätt som flyttar beräkningsbördan till ett inlärningsstadium. Med ett enda exempel på en struktur, vår strategi tränar kompakt feed-forward convolutional nätverk för att generera flera prover av samma textur av godtycklig storlek och för att överföra konstnärlig stil från en given bild till någon annan bild. De resulterande nätverken är anmärkningsvärt lätta och kan generera texturer av kvalitet jämförbar med Gatys et al., men hundratals gånger snabbare. Mer allmänt belyser vår strategi kraften och flexibiliteten hos generativa feed-forward-modeller som är utbildade med komplexa och uttrycksfulla förlustfunktioner.
Ulyanov m.fl. även utbildade feed-forward generation nätverk för att generera flera prover av samma struktur med godtyckliga storlekar REF.
16,728,483
Texture Networks: Feed-forward Synthesis of Textures and Stylized Images
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,517
Abstract-Detektion av informationsflöden genom timing analys beaktas. Eftersom överföringstidtabeller av övervakade noder, problemet är att avgöra om det finns ett informationsflöde genom dessa noder genom att analysera överföringsmönster. På grund av begränsningar som paket från ett informationsflöde måste levereras inom vissa fördröjningar eller relänoder har avgränsat minne, är överföringsmönster av ett informationsflöde statistiskt skiljer sig från de av oberoende trafik. Huvudresultatet av detta dokument är en snäv karakterisering av den maximala mängden agnar så att Chernoff-konsistent detektion är möjligt. Den direkta delen av resultatet är en explicit konstruktion av en detektor som har försvunnit falskt larm och missar sannolikheter eftersom provstorleken ökar när bullernivån ligger under en viss tröskel. Omvänt, när bullernivån ligger över denna tröskel, finns det möjligheter att dölja informationsflödet så att det inte kan särskiljas från oberoende trafik. Uttrycklig karakterisering av bullertröskeln ges för Poissons sändningsscheman. Det visas också att även om informationsflödena kan döljas bland agnarnas buller för ett litet antal humle minskar informationsflödet i takt med att antalet humle ökar. Index Terms-Informationsflöde, intrångsdetektering och säkerhet, nätverksflöden, punktprocesser och slutledning, tidsanalys och tidskanaler.
Senare visade de att ett informationsflöde med ett mycket stort antal humle är nästan omöjligt att dölja i någon mängd agnar REF.
16,939,918
Detection of Information Flows
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science']}
5,518
Tidigare forskning har visat att höga nivåer av återanvändning av programvara kan uppnås genom användning av objektorienterade ramar. En objektorienterad ram fångar de gemensamma aspekterna av en familj av applikationer, och därmed gör det möjligt för designers och implementatörer att återanvända denna upplevelse på design- och kodnivåer. Trots att det är en kraftfull designlösning är ramverk inte alltid lätta att använda. I detta dokument beskrivs en teknik som använder domänspecifika språk (DSL) för att beskriva ramvariationspunkter och därmed syntaktiskt säkerställa skapandet av giltiga ramfall. Detta tillvägagångssätt gör det möjligt för ramanvändare att utveckla tillämpningar utan att oroa sig för ramgenomförandet och förbli fokuserade på problemområdet. Dessutom möjliggör användningen av DSL bättre felhantering jämfört med standardmetoden för att anpassa ramverk genom att direkt lägga till underklasser. De DSL-program översätts till ramverket omedelbar kod med hjälp av ett transformerande system. Metoden illustreras genom två verkliga ramar.
Högnivåidéer om objektorienterad ramutveckling skisseras i REF.
8,549,607
Using Domain Specific Languages to Instantiate Object-Oriented Frameworks
{'venue': 'IEE PROCEEDINGS – SOFTWARE ENGINEERING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,519
Abstract-In the Internet of Things (IoT) era, krav på låg latency computing för tidskänsliga applikationer (t.ex. plats-baserade augmented reality spel, realtid smart näthantering, realtid navigering med bärbara) har vuxit snabbt. Edge Computing tillhandahåller ytterligare ett lager av infrastruktur för att fylla latency luckor mellan IoT-enheter och back-end datorinfrastruktur. I eggdatamodellen innebär småskaliga mikrodatacenter som representerar ad hoc och distribuerad insamling av datainfrastruktur nya utmaningar när det gäller förvaltning och effektiv resursdelning för att uppnå en globalt effektiv resursallokering. I detta dokument föreslår vi Zenith, en ny modell för fördelning av dataresurser i en spetsdatorplattform som gör det möjligt för tjänsteleverantörer att upprätta resursdelningsavtal med leverantörer av spetsinfrastruktur i förväg. På grundval av de etablerade avtalen använder tjänsteleverantörer en algoritm för latency-aware schemaläggning och resursförsörjning som gör det möjligt för uppgifter att slutföra och uppfylla sina latenskrav. De föreslagna teknikerna utvärderas genom omfattande experiment som visar den föreslagna modellens effektivitet, skalbarhet och prestandaeffektivitet.
Xu och al. I REF föreslås en ny modell för tilldelning av resurser i en gränsbaserad datormiljö där tilldelningen av distribuerade kantresurser frikopplas från förvaltningen av tillhandahållandet av tjänster på tjänsteleverantörens sida.
28,080,300
Zenith: Utility-Aware Resource Allocation for Edge Computing
{'venue': '2017 IEEE International Conference on Edge Computing (EDGE)', 'journal': '2017 IEEE International Conference on Edge Computing (EDGE)', 'mag_field_of_study': ['Computer Science']}
5,520
Abstract-Det har funnits många bugg förutsägelse modeller byggt med historiska mått, som bryts från version historia av mjukvarumoduler. Många studier har rapporterat effekten av dessa historiska mätvärden. För förutsägelsenivåer har de flesta studier målriktade paket- och filnivåer. Förutsägelse på en finkornig nivå, som representerar metodnivån, krävs eftersom det kan finnas intressanta resultat jämfört med grovkornig (paket- och filnivåer) förutsägelse. Dessa resultat inkluderar bra prestanda när man överväger kvalitetssäkring insatser, och nya rön om sambanden mellan buggar och historia. Finkornig förutsägelse har dock varit en utmaning eftersom det är ett svårt problem att få metodhistorier från befintliga versionskontrollsystem. För att ta itu med detta problem har vi utvecklat ett finkornigt versionskontrollsystem för Java, Historage. Med detta system riktar vi oss mot Java programvara och gör finkorniga förutsägelser med välkända historiska mätvärden. Resultaten visar att finkornig (metodnivå) förutsägelse överträffar grovkornig (paket- och filnivåer) förutsägelse när man tar de insatser som krävs för att hitta fel i beaktande. Med hjälp av en korrelationsanalys visar vi att tidigare felinformation inte bidrar till felprognoser på metodnivå.
Hata m.fl. tillämpade felförutsägelse på metodnivå och visade att finkornig förutsägelse överträffar grovkornig förutsägelse på fil- eller paketnivå om försök att hitta felen anses vara REF ].
6,343,927
Bug prediction based on fine-grained module histories
{'venue': '2012 34th International Conference on Software Engineering (ICSE)', 'journal': '2012 34th International Conference on Software Engineering (ICSE)', 'mag_field_of_study': ['Computer Science']}
5,521
De flesta av de idag tillgängliga innehållsbaserade publicerings-prenumerationssystem som var utformade för att fungera i stor skala, trådbundna scenarier, bygga sin routing infrastruktur som en uppsättning mäklare anslutna i ett acykliskt nätverk. Topologin för sådana nätverk är avgörande för systemets prestanda. Beroende på trafikprofilen kan samma topologi ge bra prestanda eller vara mycket ineffektiv. Med utgångspunkt från detta övervägande, i detta dokument vi först analysera denna fråga i detalj, sedan beskriver vi en distribuerad algoritm för att ta itu med det, genom att anpassa topologin för en innehållsbaserad publicering-subscribe routing nätverk till ansökan efterfrågan.
I ett annat arbete REF föreslogs en distribuerad algoritm för att lösa problemet med optimal innehållsbaserad routing (OCBR).
6,278,927
Adapting publish-subscribe routing to traffic demands
{'venue': "DEBS '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,522
Ett gemensamt krav för många Internettjänster är att skicka exakt samma data till ett antal värdar samtidigt. Utan IP-nivå multicast, denna form av gruppkommunikation realiseras genom unicasting av data till varje önskad värd. Även om detta tillvägagångssätt är portabelt och lätt att genomföra, är det extremt ineffektivt för den sändande värden. I detta dokument föreslår vi en kärnbaserad teknik för att effektivt underlätta Unicasts skicka åtgärder för gruppkommunikation med endast minimala tillägg till det sändande operativsystemets gränssnitt och implementation. Vi presenterar design och prototyp implementering av vårt tillvägagångssätt och experimentellt visa de betydande prestandaförbättringar det ger. Dessutom utför vi experiment för att bryta ned bearbetningskostnaderna i nätverksstacken och visar att de största kostnadsminskningarna inte nödvändigtvis beror på minskad minneskopiering.
I detta dokument överväger vi ett nytt API och genomförande för gruppunicast REF.
14,554,676
Efficient operating system support for group unicast
{'venue': "NOSSDAV '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,523
Vi föreslår två kontrollflödesanalyser för Java bytecode. De approximerar säkert den uppsättning tillstånd som beviljas/förnekas kod vid körning. Denna statiska information hjälper optimera genomförandet av stack inspektion algoritm.
Bartolleti m.fl. föreslog två kontrollflödesanalyser för Java bytecode REF.
19,014,686
Static analysis for stack inspection
{'venue': 'In Proceedings of International Workshop on Concurrency and Coordination, Electronic Notes in Theoretical Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,524
IaaS (Infrastructure as a Platform) publika moln är ett vanligt serviceläge för offentliga molntjänster. Designsyftet med ett offentligt IaaS-moln är att öka hårdvaruanvändning av hela plattformen, optimera den virtuella maskindistributionen och öka acceptanshastigheten för serviceefterfrågan. I detta papper skapar vi en servicemodell för IaaS publika moln, och bygger på vänteline-teorin för att optimera servicemodellen, kölängden och konfigurationen av schemaläggningsservern. Och skapa en efterfråge-vektor baserad schemaläggning modell, för att filtrera den tillgängliga värddatorn enligt matchningen av efterfrågan och metadata av tillgängliga resurser. Schemaläggningsmodellen kan knytas till den virtuella maskinrörelse för att omfördela resurser för att garantera den tillgängliga hastigheten för hela plattformen. Genomförbarheten av algoritmen verifieras på vår egen offentliga IaaS molndataplattform.
REF skapar en tjänstemodell för IaaS publika moln, och baserat på vänteline-teorin för att optimera servicemodellen, kölängden och konfigurationen av schemaläggningsservern, skapar de en efterfrågebaserad schemaläggningsmodell, för att filtrera den tillgängliga värdmaskinen enligt matchningen mellan efterfrågan och metadata för tillgängliga resurser.
44,094,610
IaaS Public Cloud Computing Platform Scheduling Model and Optimization Analysis
{'venue': None, 'journal': "Int'l J. of Communications, Network and System Sciences", 'mag_field_of_study': ['Computer Science']}
5,525
I detta dokument beskrivs och utvärderas i stor utsträckning ett system för automatisk routing av inlämnade dokument till granskare och områdeskommittéer, utan att det behövs någon mänsklig kommentar från granskarna eller programordföranden. Routing baseras på en profil av tidigare skrifter som kan erhållas on-line för granskningspoolen, en allmänt stabil och återanvändningsbar resurs som inte kräver någon manuell anpassning för nya inlämningsströmmar. Papperet undersöker en bred uppsättning variationer och förlängningar på kärnmodellen, och uppnår systemnoggrannhet närmar sig det av flera mänskliga domare på samma uppgift. Att skicka in dokument, abstracts eller bidragsförslag till kvalificerade granskare är en central uppgift för det akademiska företaget, och en anmärkningsvärt svår uppgift. Vanligtvis utförs det under betydande tidspress i en konferens översyn cykel. I takt med att antalet bidrag och storleken på recensentpoolen ökar blir det allt svårare för en konferensordförande att känna till de olika kompetenserna hos alla medlemmar i programkommittén. Det är också svårt för en person att behärska finesserna i fina ämnesområdesskillnader när ämnesmångfald i en konferens blir stor. Av dessa skäl använder konferenser som ACL (Association for Computational Linguistics) ofta en hierarkisk programkommittéstruktur, där inlämnade dokument först skickas till områdeskommittéer, och sedan mer specialiserade områdes ordförande har till uppgift att tilldela papper till enskilda granskare i kommittén. Inom ett mångsidigt och tvärvetenskapligt område som behandling av naturligt språk är det dock ofta svårt att definiera tydliga beskrivningar av kommittén, och programordföranden måste fortfarande vara medveten om den detaljerade sakkunskapen hos områdeskommittémedlemmarna för att leda atypiska eller tvärvetenskapliga dokument till kommittéer med den lämpligaste gruppen av granskare. De resultat av låg inter-rater konsekvens som visas i tabell 12 visar att människor tycker att även område kommitté routing är en svår uppgift. Följande dokument fokuserar på en rad automatiserade lösningar på denna uppgift att routing papper till deras mest lämpliga område kommitté. Den presenterar en omfattande empirisk undersökning och utvärdering av ett brett spektrum av frågor som rör denna uppgift. Tidigare publicerade forskning om problemet med automatisk routing av konferenspapper bidrag är förvånansvärt begränsad. Tillvägagångssätten för denna uppgift kan i huvudsak delas upp i fyra huvudstrategier: Den första strategin bygger på nyckelord. Upphovsmännen måste specificera en lista över ämnes- eller ämnesområden för sina uppsatser (ofta från en förspecificerad termlista), och granskarna ska därefter genomföra en undersökning av deras relativa kompetensnivå på denna lista över ämnen/underämnen. Detta tillvägagångssätt följs av en översyn av AAAI-konferensen. Det lider av problemet att författare ofta har svårt att välja nyckelord för att på ett tillfredsställande sätt beskriva sitt arbete. Det fungerar bäst i konferenser som är mycket breda, och är minst effektiv i mer fokuserade workshops där routing skillnader inom ämnesområde och paradigm är mer subtila. Den andra strategin är att bygga upp en statistisk profil av granskarnas expertis genom att få fram relevanta bedömningar av en uppsättning abstrakta data. AAAI kräver också att dess granskare rankar (bid on) inlämnade abstracts, och det finns för närvarande opublicerat arbete med att undersöka tillämpningen av övervakad routing på den rangordnade granskaren bud på AAAI inlämnade abstracts (Hirsh, personlig kommunikation). I banbrytande arbete, Dumais och Nielsen (1992) utvecklat ett system för routing av Hypertext'91 abstracts med latent semantisk indexering (Deerwester et al., 1990), utbildad från tillgängliga textkällor inklusive en liten uppsättning recensenter-inlämnade abstracts, on-line böcker och ACM artiklar som en källa för den termby-dokument matris som används i deras singular value decompositions. Recensenter rangordnade manuellt sitt intresse i alla inlämnade abstracts, och bästa prestanda uppnåddes när recensenter tilldelades dubbelt så många som deras målantal abstracts och bad att välja sin föredragna halva. Ett problem med modellering av recensenter ranking / bud är att dessa kan baseras mer på vad recensenten tycker är intressant snarare än vad 220
Det mest omfattande arbetet utfördes av Yarowksy et al. (1999), som utförde sina experiment på de dokument som lämnats in till ACL '99 konferensen Ref.
3,136,482
Taking The Load Off The Conference Chairs - Towards A Digital Paper-Routing Assistant
{'venue': 'Joint SIGDAT Conference On Empirical Methods In Natural Language Processing And Very Large Corpora', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,526
VBR komprimerad video är känd för att uppvisa betydande, flera tidsskala hastighetsvariabilitet. Ett antal forskare har övervägt att överföra lagrad video från en server till en klient med hjälp av utjämningsalgoritmer för att minska denna hastighetsvariabilitet. Dessa algoritmer utnyttjar kunden buffring kapacitet och bestämma en "smooth" hastighet överföringsschema, samtidigt som se till att en klient buffer varken svämmar över eller underflöden. I detta dokument undersöker vi hur video utjämning påverkar de statistiska multiplexing vinster som finns med sådan trafik och visar att en betydande mängd statistisk multiplexing vinst fortfarande kan uppnås. Därefter undersöker vi konsekvenserna av dessa resultat på nätverksresurshantering och samtalshantering vid överföring av smidig lagrad video med hjälp av tjänster med variabel bithastighet (VBR) och statistiska QoS-garantier (Quality-of-Service). Specifikt presenterar vi ett system för tillståndskontroll baserat på en Chernoff bunden metod som använder en enkel, ny trafikmodell som bara kräver några få parametrar. Detta system ger en enkel och flexibel mekanism för att stödja flera VBR-serviceklasser med olika QoS-krav. Vi utvärderar effektiviteten av call antagning kontroll över en uppsättning MPEG video spår.
Zhang m.fl. REF presenterar ett system för beviljande av anrop vid en statistisk multiplex och begränsar den sammanlagda förlustsannolikheten.
8,163,194
Smoothing, Statistical Multiplexing, and Call Admission Control for Stored Video
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,527
Transaktionsminne (TM) uppfattas som ett tilltalande alternativ till kritiska sektioner för allmän samtidig programmering. Trots den stora mängd arbete som nyligen gjorts med TM-genomföranden har dock mycket få ansträngningar gjorts för att exakt fastställa vilka garantier dessa genomföranden bör ge. En formell beskrivning av sådana garantier är nödvändig för att kontrollera att TM-systemen är korrekta, samt för att fastställa TM-optimalitetsresultat och inneboende kompromisser. I detta dokument presenteras opacitet, ett kriterium för kandidatens korrekthet för TM-genomföranden. Vi definierar opacitet som en egenskap hos samtidig transaktion historia och ger dess graf teoretisk tolkning. Opacitet fångar exakt de korrekthetskrav som intuitivt har beskrivits av många TM-designers. De flesta TM-system vi känner till säkerställer ogenomskinlighet. Vid en allra första approximation kan opacitet ses som en utvidgning av den klassiska databasen serializability egenskap med det ytterligare kravet att även icke-godkända transaktioner hindras från att få tillgång till inkonsekventa stater. Att fånga detta krav exakt, inom ramen för allmänna objekt, och utan att hindra pragmatiska strategier som ofta används av moderna TM implementationer, såsom versionsläsning, osynliga avläsningar, lata uppdateringar och öppen häckning, är inte trivialt. Som ett användningsfall av opacitet, visar vi den första lägre gränsen på komplexiteten i TM-implementeringar. I grund och botten visar vi att varje enskild version TM-system som använder osynliga avläsningar och inte avbryter icke-konflikterande transaktioner kräver, i värsta fall, steg för en operation att avsluta, där k är det totala antalet objekt som delas med transaktioner. Denna (täta) bunden exakt fångar en inneboende kompromiss i utformningen av TM-system. Gränsen belyser också en grundläggande klyfta mellan system där transaktioner kan vara helt isolerade från omvärlden, t.ex. databaser eller vissa specialiserade transaktionsspråk, och system som saknar sådan isoleringskapacitet, t.ex. allmänna TM-ramar.
Oberoende av detta har Ref nyligen föreslagit begreppet "opacitet" som ett alternativt semantikkriterium för transaktioner.
1,550,577
On the correctness of transactional memory
{'venue': 'PPOPP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,528
Överväga två fjärrnoder med binära sekvenser X och Y, Respektive. Y är en redigerad version av X, där redigeringen innebär slumpmässiga raderingar, tillägg och substitutioner, eventuellt i sprickbildningar. Målet är att noden med Y ska rekonstruera X med minimalt utbyte av information över en ljudlös länk. Kommunikationen mäts både i fråga om det totala antalet utbytta bitar och i fråga om antalet interaktiva kommunikationsrundor. Detta dokument fokuserar på inställningen där antalet redigeringar är o( n log n ), där n är längden på X. Vi tar först hänsyn till fallet där redigeringarna är en blandning av tillägg och raderingar (indels), och föreslår en interaktiv synkroniseringsalgoritm med nästan optimal kommunikationshastighet och genomsnittlig beräkningskomplexitet som är linjär i n. Algoritmen använder interaktion för att effektivt dela upp källsekvensen i delsträngar som innehåller exakt en radering eller insättning. Var och en av dessa understrängar synkroniseras sedan med hjälp av en optimal enkelriktad synkroniseringskod baserad på de envägskorrigerande kanalkoderna Varshamov och Tenengolts (VT-koder). Vi bygger sedan vidare på denna synkroniseringsalgoritm på tre olika sätt. Först modifieras det för att fungera med en enda omgång av interaktion. Minskningen av antalet rundor sker på bekostnad av högre kommunikation, vilket kvantifieras. Därefter presenterar vi en förlängning till det praktiskt taget viktiga fallet där tillägg och raderingar kan förekomma i (potentiellt stora) sprickor. Slutligen visar vi hur man synkroniserar källorna till inom ett mål Hamming avstånd. Denna funktion kan användas för att skilja mellan substitution och indelredigeringar. Utöver teoretiska prestandagränser tillhandahåller vi flera validerande simuleringsresultat för de föreslagna algoritmerna.
I REF infördes en interaktiv synkroniseringsalgoritm som korrigerar slumpmässiga tillägg, raderingar och substitutioner under binära källkods alfabet.
15,728,206
Low-Complexity Interactive Algorithms for Synchronization from Deletions, Insertions, and Substitutions
{'venue': 'IEEE Transactions on Information Theory, vol. 61, no. 10, pp. 5670-5689, October 2015', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,529
Det trådlösa sensornätverket WSN, som består av ett stort antal mikrosensorer med trådlös kommunikationsförmåga, har blivit ett oumbärligt verktyg för användning i övervaknings- och övervakningsapplikationer. Trots fördelarna med flexibilitet och feltolerans är WSN sårbart för fel på grund av uttömningen av begränsad batterienergi ombord. En stor del av energiförbrukningen orsakas av överföring av avkännbara resultat till huvudprocessorn. Mängden energi som används är i själva verket relaterad till både varaktigheten för avkänning och dataöverföring. För att förlänga livslängden för WSN krävs därför en korrekt fördelning av sensorbelastningen mellan sensorerna. Ett tilldelningssystem är här formulerat på grundval av den delbara belastningsteorin, nämligen den energiberoende delbara belastningsteorin EDDLT för avkänning av arbetsbelastningstilldelning. I synnerhet beaktas mängden återstående energier ombord sensorer när man bestämmer den arbetsbelastning som tilldelas varje sensor. Sensorer med mindre mängd restenergi tilldelas lättare arbetsbelastning, vilket möjliggör en minskad energiförbrukning och sensorns livslängd förlängs. Simuleringsstudier genomförs och resultaten har visat hur effektiv den föreslagna metoden för fördelning av arbetsbelastning är.
REF formulerar ett tilldelningssystem för den delbara belastningsteorin för bedömning av arbetsbelastningstilldelning.
9,848,288
Energy Dependent Divisible Load Theory for Wireless Sensor Network Workload Allocation
{'venue': None, 'journal': 'Mathematical Problems in Engineering', 'mag_field_of_study': ['Mathematics']}
5,530
Objektförslag för att upptäcka rörliga eller statiska videoobjekt måste ta upp frågor som hastighet, minne komplexitet och tidskonsistens. Vi föreslår en effektiv produktionsmetod för videoobjekt (VOP) och visar dess effektivitet när det gäller att lära sig en bättre videoobjektdetektor. En djuplärande baserad videoobjektdetektor som lärt sig med hjälp av det föreslagna VOP uppnår toppmodern detektionsprestanda på Youtube-Objects-datasetet. Vi föreslår vidare ett kluster av VOP som effektivt kan användas för att upptäcka föremål i video på ett strömmande sätt. I motsats till att tillämpa per-frame convolutional neural network (CNN) baserad objektdetektion, vår föreslagna metod kallas Objekt i Video Enabler thRough LAbel Propagation (UVSLAP) behöver att klassificera endast en liten del av alla kandidatförslag i varje videoram genom strömmande kluster av objektförslag och klass-märkning förökning. Källkod för VOP-kluster finns på https://github. Com/subtri/streaming_VOP_clustering.
Tripathi m.fl. I REF infördes en metod för att upptäcka förökningsobjekt.
14,544,174
Detecting temporally consistent objects in videos through object class label propagation
{'venue': '2016 IEEE Winter Conference on Applications of Computer Vision (WACV)', 'journal': '2016 IEEE Winter Conference on Applications of Computer Vision (WACV)', 'mag_field_of_study': ['Computer Science']}
5,531
Sentimentlexikon är ett viktigt verktyg för att identifiera känslopolaritet i ord och texter. Hur man automatiskt konstruerar känslolexikon har blivit ett forskningsämne inom området känsloanalys och åsiktsutvinning. Nyligen fanns det några försök att använda representation lär algoritmer för att konstruera en känsla lexikon med känsla-medvetna ord inbäddning. Dessa metoder tränades dock normalt under övervakning av känslor på dokumentnivå. I denna uppsats utvecklar vi en neural arkitektur för att träna ett känslomedvetet ord inbäddande genom att integrera känslan övervakning på både dokument- och ordnivåer, för att förbättra kvaliteten på ord inbäddning samt känslan lexikon. Experiment på dataseten SemEval 2013-2016 visar att den känslolexikon som genereras av vårt tillvägagångssätt uppnår den toppmoderna prestandan i både övervakad och oövervakad känsloklassificering, i jämförelse med flera starka känslolexikonkonstruktionsmetoder.
Olika metoder utvecklas för automatiska konstruktioner av känslolexikon med hjälp av både övervakade och oövervakade sätt REF.
11,527,895
Sentiment Lexicon Construction with Representation Learning Based on Hierarchical Sentiment Supervision
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,532
Innehållsmedveten videomanipulering (CAVM) är en metod för analys och recomposition av videofilmer, med hjälp av innehållsanalys och adaptiv videovarpning. En av de viktigaste motiven för CAVM är "videoretargeting", en process som visuellt förändrar en befintlig video samtidigt som man beaktar de olika regionernas relativa betydelse. CAVM video retargeting syftar till att bevara tittarnas upplevelse genom att bibehålla informationsinnehållet i viktiga regioner i ramen, samtidigt som videodimensionerna ändras. Andra tillämpningar inkluderar kommersiell fastighetstilldelning, sammanfattning av tid och rymdinnehåll och innehållsradering (både i tid och rumslig domän). I detta dokument introducerar vi en effektiv algoritm för genomförandet av CAVM. Den består av två steg. Först analyseras videon för att upptäcka betydelsen av varje pixel i ramen, baserat på lokal styrka, rörelsedetektering och objektdetektorer. Därefter manipulerar en omvandling videoinnehållet enligt ovannämnda analys och tillämpningsberoende begränsningar. Den föreslagna algoritmens visuella prestanda visas på en mängd olika videosekvenser, och jämförs med den senaste tekniken i bildomriktning.
Under 2011 Guttmann m.fl. REF utvecklade en metod för innehållsmedveten videomanipulering (CAVM) för att visuellt ändra en video med avseende på olika regioners relativa betydelse.
16,334,748
Content aware video manipulation
{'venue': 'COMPUTER VISION AND IMAGE UNDERSTANDING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,533
Abstract-Mål: Även om optisk avbildning av neuroner med hjälp av fluorescerande genetiskt kodade kalciumsensorer har möjliggjort storskaliga in vivo experiment, sensorernas långsamma dynamik ofta suddar tätt tidsinställda åtgärder potentialer till oskiljbara transienter. Flera tidigare metoder har föreslagits för att uppskatta tidpunkten för enskilda spikar, men de har förbisett det viktiga och praktiska problemet med att uppskatta interspike intervall (ISI) för överlappande transienter. Metoder: Vi använder statistisk detektionsteori för att hitta den minsta detekterbara ISI under olika nivåer av signal-till-brusförhållande (SNR), modell komplexitet och inspelningshastighet. Vi härleder också CramerRao nedre gränser (CRBs) för problemet med ISI uppskattning. Vi använder Monte-Carlo-simuleringar med biologiskt härledda parametrar för att numeriskt erhålla minsta detekterbara ISI och utvärdera prestandan hos våra estimatorer. Dessutom använder vi vår detektor för att skilja överlappande transienter från experimentellt erhållna kalciumavbildningsdata. Resultat: Experiment baserade på simulerade och verkliga data över olika SNR-nivåer och inspelningshastigheter visar att våra algoritmer exakt kan särskilja två fluorescenssignaler med ISI i storleksordningen tiotals millisekunder, kortare än vågformens stigtid. Vår studie visar att de statistiskt optimala ISI-skattarna närmade sig CRB:erna. Slutsats: Vårt arbete tyder på att fullständig analys med hjälp av inspelningshastighet, sensorkinetik, SNR, och sensorns stokastiskt distribuerade svar på åtgärder potentialer kan exakt lösa ISIs mycket mindre än fluorescence vågformens stigande tid i moderna kalciumavbildning experiment. Betydelse: Sådana analyser hjälper inte bara Manuscript mottog november 3, 2017; reviderade december 27, 2017 och februari 14, 2018; accepterade februari 25, 2018 i framtida spik detektionsmetoder, men också i framtida experimentell design när man väljer sensorer för neuronal aktivitet.
I REF föreslås t.ex. att en estimator ska detektera två intilliggande signaler med intersymbolinterferens (ISI) i storleksordningen tiotals millisekunder.
3,877,719
Information-Theoretic Approach and Fundamental Limits of Resolving Two Closely Timed Neuronal Spikes in Mouse Brain Calcium Imaging
{'venue': 'IEEE Transactions on Biomedical Engineering', 'journal': 'IEEE Transactions on Biomedical Engineering', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,534
Abstract-Den senaste generationen av Convolutional Neural Networks (CNN) har uppnått imponerande resultat i utmanande riktmärken för bildigenkänning och objektdetektering, vilket avsevärt ökar allmänhetens intresse för dessa metoder. Det är dock fortfarande oklart hur olika CNN-metoder kan jämföras med varandra och med tidigare toppmoderna grunda representationer som Bag-of-Visual-Words och den förbättrade Fisher Vector. Detta dokument gör en noggrann utvärdering av dessa nya tekniker, utforskar olika djupa arkitekturer och jämför dem på en gemensam grund, identifierar och avslöjar viktiga genomförandedetaljer. Vi identifierar flera användbara egenskaper hos CNN-baserade representationer, inklusive det faktum att dimensionaliteten hos CNN-utgångsskiktet kan minskas avsevärt utan att ha en negativ effekt på prestandan. Vi identifierar också aspekter av djupa och ytliga metoder som kan delas framgångsrikt. I synnerhet visar vi att de dataförstärkningsmetoder som vanligen tillämpas på CNN-baserade metoder också kan tillämpas på grunda metoder och resultera i en liknande prestandaökning. Källkod och modeller för att reproducera experimenten i tidningen görs allmänt tillgängliga.
Rigorös utvärdering av jämförelsen av CNN-metoder med grunda representationer som Bag-of-Visual-Words och förbättrade Fisher vektorer har utförts i REF.
7,204,540
Return of the Devil in the Details: Delving Deep into Convolutional Nets
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,535
Abstract-integrera intelligenta medicinska mikrosensorer i ett trådlöst kommunikationsnätverk gör det möjligt att på distans samla fysiologiska signaler från en patient, frigöra patienten från att bindas till övervakning av medicinska instrument och underlätta patientens tidiga utskrivning från sjukhus. Detta kan ytterligare förbättra livskvaliteten genom kontinuerlig observation utan att patientens normala liv behöver störas, vilket minskar infektionsrisken avsevärt och minskar kostnaderna för sjukhuset och patienten. Detta dokument diskuterar implementationsfrågor och beskriver den övergripande systemarkitekturen i vårt utvecklade Bluetooth-sensornätverk för patientövervakning och motsvarande hjärtaktivitetssensorer. Den presenterar också vår strategi för att utveckla intelligenta fysiologiska sensornoder som innefattar integrering av Bluetooth-radioteknik, hårdvara och programvaruorganisation samt våra lösningar för signalbehandling ombord. Index Terms-Bluetooth, sjukvård, fysiologiska signaler, trådlöst sensornätverk.
Ref Ref Ref diskuterar implementationsfrågor och beskriver den övergripande systemarkitekturen för IEEE 802.15.1 (Bluetooth) sensornätverk för patientövervakning och motsvarande hjärtaktivitetssensorer.
3,016,002
Bluetooth-Based Sensor Networks for Remotely Monitoring the Physiological Signals of a Patient
{'venue': 'IEEE Transactions on Information Technology in Biomedicine', 'journal': 'IEEE Transactions on Information Technology in Biomedicine', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,536
Med den snabba utvecklingen av e-affärer, personlig rekommendation har blivit kärnkompetens för företag att vinna vinster och förbättra kundnöjdhet. Även om samarbetsfiltrering är den mest framgångsrika metoden för att bygga ett recommender system, lider den av "shilling" attacker. Under de senaste åren har forskningen om shillingattacker förbättrats avsevärt. Tillvägagångssätten lider dock av allvarliga problem i samband med angreppsmodellberoende och höga beräkningskostnader. För att lösa problemet föreslås ett tillvägagångssätt för att upptäcka onormala punkter i detta dokument. I tidningen analyseras två gemensamma drag hos alla attackmodeller först. En reviderad nedifrån-och-upp diskretiserad metod föreslås sedan baserat på tidsintervall och egenskaper för detektion. Fördelningen av betyg i olika tidsintervall jämförs för att upptäcka anomali baserat på beräkningen av chi kvadratfördelning ( 2 ). Vi utvärderade vår strategi på fyra typer av objekt som definieras enligt livscyklerna för dessa objekt. De experimentella resultaten visar att det föreslagna tillvägagångssättet uppnår en hög detektionshastighet med låga beräkningskostnader när antalet anfallsprofiler är mer än 15. Det förbättrar effektiviteten i shilling attacker upptäckt genom att begränsa misstänkta användare.
Gao m.fl. REF analyserade två gemensamma funktioner och definierade fyra typer av objekt, sedan föreslog en tids intervall detektion metod.
14,975,228
Detection of Abnormal Item Based on Time Intervals for Recommender Systems
{'venue': 'The Scientific World Journal', 'journal': 'The Scientific World Journal', 'mag_field_of_study': ['Medicine']}
5,537
Abstract-Co-saliency detektion, en framväxande och intressant fråga i Saliency detektion, syftar till att upptäcka de gemensamma framträdande objekt i en uppsättning bilder. I denna skrivelse föreslås en hierarkisk segmenteringsbaserad co-saliency-modell. På grundval av fin segmentering används regionala histogram för att mäta regionala likheter mellan regionpar i bilduppsättningen, och regionala kontraster inom varje bild utnyttjas för att utvärdera den intrasaliensen i varje region. På grundval av grov segmentering mäts ett objekt som föregår för varje region baserat på konnektivitet med bildgränser. Slutligen är den globala likheten för varje region baserad på regionala likhetsåtgärder, och sedan effektivt integrerad med intra-saliency karta och objekt tidigare karta för att generera co-saliency karta för varje bild. Experimentella resultat från två referensdatauppsättningar visar den föreslagna modellens bättre prestanda när det gäller att upptäcka co-salicy jämfört med de senaste modellerna för co-saliency.
Liu m.fl. I REF föreslogs en hierarkisk segmenteringsbaserad kosaliensmodell, där de regionala kontrasterna, den globala likheten och objektet tidigare beräknas baserat på segmenteringar av flera nivåer.
13,751,591
Co-Saliency Detection Based on Hierarchical Segmentation
{'venue': 'IEEE Signal Processing Letters', 'journal': 'IEEE Signal Processing Letters', 'mag_field_of_study': ['Mathematics']}
5,538
Sammanfattning av denna webbsida: Rich-sensor-smartphones har gjort det möjligt att på senare tid skapa forskningsområdet mobilavkänning som en del av allestädes närvarande avkänning som integrerar andra områden såsom trådlösa sensornätverk och webbavkänning. Det finns flera typer av mobilanalys: individuell, deltagande, opportunistisk, publik, social, etc. Förnimmelsen kan vara personcentrerad eller miljöcentrerad. För närvarande finns det hinder som begränsar den sociala acceptansen av mobila avkänningssystem. Exempel på sociala hinder är integritetsfrågor, restriktiva lagar i vissa länder och avsaknaden av ekonomiska incitament som kan uppmuntra människor att delta i en analyskampanj. Flera tekniska hinder är energibesparingar och olika sensorer och programvara för deras hantering. Vissa befintliga undersökningar tar delvis upp frågan om system för mobilanalys. Publicerade tidningar löser teoretiskt eller delvis ovanstående hinder. Vi slutför ovanstående undersökningar med nya arbeten, ser över hindren för mobila avkänningssystem och föreslår några idéer för ett effektivt genomförande av avkänning, fusion, lärande, säkerhet, integritet och energibesparing för alla typer av mobila avkänningssystem, och föreslår flera realistiska forskningsutmaningar. Huvudsyftet är att minska inlärningskurvan i mobilanalyssystem där komplexiteten är mycket hög.
Den toppmoderna litteraturen REF visar att framtida mobila avkänningssystem utvecklas mot det människocentrerade och miljöcentrerade avkänningsparadigmet.
1,079,831
Mobile Sensing Systems
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']}
5,539
Många metoder för att stödja (halvautomatisk) identifiering av objekt i äldre kod tar datastrukturerna som utgångspunkt för kandidatklasser. Tyvärr tenderar äldre datastrukturer att växa över tiden, och kan innehålla många orelaterade fält vid tidpunkten för migration. Vi föreslår en metod för att identifiera objekt genom att halvautomatiskt omstrukturera de äldre datastrukturerna. Bland de frågor som berörs kan nämnas urvalet av rekordområden, identifieringen av förfaranden som faktiskt behandlar sådana områden och uppbyggnaden av sammanhängande grupper av områden och förfaranden i kandidatklasser. Vi undersöker användningen av kluster- och konceptanalys för objektidentifikation, och vi illustrerar deras effekt på ett 100.000 LOC Cobol system. Dessutom använder vi dessa resultat för att kontrastera klustering med konceptanalystekniker.
En annan metod jämför objekt identifiering förmåga kluster och FCA tekniker REF.
14,991,770
Identifying objects using cluster and concept analysis
{'venue': 'Proceedings of the 1999 International Conference on Software Engineering (IEEE Cat. No.99CB37002)', 'journal': 'Proceedings of the 1999 International Conference on Software Engineering (IEEE Cat. No.99CB37002)', 'mag_field_of_study': ['Computer Science']}
5,540
I beräknings neurovetenskap, är det viktigt att uppskatta väl andelen av signalvariansen i den totala variansen av neurala aktivitetsmätningar. Detta förklarande variansmått hjälper neuroforskare att bedöma lämpligheten av prediktiva modeller som beskriver hur bilder kodas i hjärnan. Komplicera estimeringsproblemet är starka buller korrelationer, som kan förvirra neurala svar som motsvarar stimuli. Om inte korrekt beaktas, kan korrelationerna blåsa upp de förklarande variansskattningarna och föreslå falska möjliga förutsägelser. Vi föreslår en ny metod för att uppskatta den förklarande variansen i funktionella MRT (fMRI) hjärnaktivitetsmätningar när det finns starka korrelationer i bullret. Vår shuffle estimator är icke-parametrisk, opartisk, och bygger på den slumpmässiga effektmodellen som återspeglar randomiseringen i fMRI datainsamlingsprocessen. Medelvärdessymmetrier i mätningarna, vår estimator erhålls genom att lämpligt permutera mätvektorn på ett sådant sätt att bruset covarians struktur är intakt men den förklarande variansen ändras efter permutationen. Denna skillnad används sedan för att uppskatta den förklarande variansen. Vi validerar egenskaperna hos den föreslagna metoden i simuleringsförsök. För bild-fMRI-data visar vi att shuffleuppskattningarna kan förklara variationen i förutsägelsenoggrannheten för voxels inom den primära visuella cortexen (V1) bättre än alternativa parametriska metoder.
För detta relaterade problem kan REF konstruera en opartisk estimator i ramen för slumpmässiga effekter genom att permutera mätvektorn på ett sådant sätt att brusets kovariansstruktur förblir oförändrad.
16,401,163
The shuffle estimator for explainable variance in fMRI experiments
{'venue': 'Annals of Applied Statistics 2013, Vol. 7, No. 4, 2007-2033', 'journal': None, 'mag_field_of_study': ['Mathematics']}
5,541
Abstract Emerging-program som personliga portaler, företagssökning och system för webbintegration kräver ofta sökordssökning över halvstrukturerade vyer. Det är dock troligt att traditionella metoder för informationssökning kommer att bli dyra i detta sammanhang, eftersom de bygger på antagandet att den uppsättning dokument som söks materialiseras. I det här dokumentet presenterar vi en systemarkitektur och algoritm som effektivt kan utvärdera sökordssökningar över virtuella (omaterialiserade) XML-vyer. En intressant aspekt av vårt synsätt är att det utnyttjar index som finns på basdata och därmed undviker att materialisera stora delar av synen som inte är relevanta för frågeresultaten. En annan egenskap hos algoritmen är att genom att enbart använda index, kan vi fortfarande poäng resultat av frågor över den virtuella vyn, och de resulterande poäng är samma som om vyn materialiserades. Vår prestandautvärdering med hjälp av data från INEX i Quark (Bhaskar et al.
Shao m.fl. REF studerade problemet med sökordssökning på XML-vyer.
736,994
Efficient keyword search over virtual XML views
{'venue': 'The VLDB Journal', 'journal': 'The VLDB Journal', 'mag_field_of_study': ['Computer Science']}
5,542
Vi introducerar en återkommande neural nätverk språkmodell (RNN-LM) med långtidsminne (LSTM) enheter som använder både tecken-nivå och ordnivå ingångar. Vår modell har en grind som adaptivt finner den optimala blandningen av tecken-nivå och ordnivå ingångar. Porten skapar den slutliga vektor representationen av ett ord genom att kombinera två distinkta representationer av ordet. Ingångarna på teckennivå omvandlas till vektorrepresentationer av ord med hjälp av en dubbelriktad LSTM. Ordnivåns ingångar projiceras in i ett annat högdimensionellt utrymme genom en uppslagstabell. De slutliga vektor representationer av ord används i LSTM språkmodell som förutsäger nästa ord ges alla de föregående orden. Vår modell med gating mekanism använder effektivt tecken-nivå ingångar för sällsynta och out-ofvokabulary ord och överträffar ord-nivå språkmodeller på flera engelska corpora.
REF använder en grind för att på ett anpassningsbart sätt hitta den optimala blandningen av indata på teckennivå och ordnivå.
9,662,991
Gated Word-Character Recurrent Language Model
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,543
Abstract-Tunning parametrarna för en evolutionär algoritm (EA) till ett givet problem till hands är avgörande för god algoritm prestanda. Optimering av parametervärden är dock ett icke-trivialt problem, bortom gränserna för människans problemlösning.I detta ljus är det märkligt att inga parameterinställningsalgoritmer används i stor utsträckning i evolutionära beräkningar. Detta dokument är tänkt att vara ett steg i riktning mot en bättre praxis genom att diskutera de viktigaste frågorna i samband med inställning av EA-parametrar, beskriva ett antal befintliga inställningsmetoder och presentera en blygsam experimentell jämförelse mellan dem. Avhandlingen avslutas med förslag till framtida forskare som förhoppningsvis inspirerar forskare till ytterligare arbete. Index Terms-evolutionary algoritmer, parameter tuning Evolutionary Algorithms (EA) bildar en rik klass av stokastiska sökmetoder som delar de grundläggande principerna för gradvis förbättra kvaliteten på en uppsättning kandidatlösningar genom variation och urval [7], [5]. Algoritmer i denna klass är alla baserade på samma allmänna ram vars detaljer behöver specificeras för att erhålla ett visst EA. Det är brukligt att kalla dessa detaljer EA parametrar, och utforma en EA för en viss ansökan uppgår till att välja bra värden för dessa parametrar. Att ställa in EA-parametrar delas vanligen in i två fall, parameterinställning och parameterkontroll [6]. Vid parameterkontroll ändras parametervärdena under en EA-körning. I detta fall behöver man initiala parametervärden och lämpliga kontrollstrategier, som i sin tur kan vara deterministiska, adaptiva eller självanpassade. Parameterinställning är lättare genom att parametervärdena inte ändras under en körning, därför krävs endast ett enda värde per parameter. Men även problemet med att ställa in en EA för en viss ansökan är svårt eftersom det finns ett stort antal alternativ, men bara lite kunskap om hur EA-parametrar påverkar EA:s prestanda. EA-användare förlitar sig främst på konventioner (mutationsfrekvensen bör vara låg), ad hoc-val (varför man inte använder en enhetlig crossover) och experimentella jämförelser på en begränsad skala (testar kombinationer av tre olika crossover-frekvenser och tre olika mutationsfrekvenser). Huvudsyftet med detta dokument är att illustrera möjligheten att använda stämalgoritmer och därigenom motivera användningen av dem. I detta syfte beskriver vi tre olika tillvägagångssätt för algoritmisk parameterinställning (meta-EA, meta-EDA, SPO) och visar deras (dis)fördelar vid inställning av EA-parametrar för att lösa Rastrigin-funktionen. Medan den begränsade skalan (ett enda fitnesslandskap och en algoritm som ska ställas in) förhindrar allmänna slutsatser, vi får en övertygande Vrije Universiteit Amsterdam, Nederländerna, {sksmit, gusz}@cs.vu.nl visa upp och några mycket intressanta insikter vars generalisering kräver mycket mer experimentell forskning. Intuitivt finns det en skillnad mellan att välja en bra crossover operatör och välja ett bra värde för den relaterade crossover rate p c. Denna skillnad kan formaliseras om vi skiljer parametrar genom sina domäner. Parametern crossoveroperator har en ändlig domän utan förnuftig avstånd metrisk, t.ex., {enpoint, uniform, medelvärde}, medan domänen för parametern p c är en delmängd av IR med den naturliga metrisken för reella tal. Denna skillnad är avgörande för sökbarheten. För parametrar med en domän som har ett avståndsmått kan man använda heuristiska sök- och optimeringsmetoder för att hitta optimala värden. För den första typen av parametrar är detta inte möjligt eftersom domänen inte har någon exploaterbar struktur. Det enda alternativet i detta fall är uppräkning. För en tydlig skillnad mellan dessa fall kan vi använda termerna symbolisk parameter, t.ex. crossoveroperator, och numeriska parameter, t.ex. crossover rate. För båda typerna av parametrar kallas elementen i parameterns domän parametervärden och vi direktierar en parameter genom att tilldela ett värde till den. Det är viktigt att notera att antalet EA-parametrar inte anges i allmänhet. Beroende på särskilda designval kan man få olika antal parametrar. Till exempel, omedelbar den symboliska parameter föräldra-urval av turnering innebär en numerisk parameter turneringarize. Att välja roulette-hjul lägger dock inte till några parametrar. Detta exempel visar också att det kan finnas en hierarki mellan parametrar. De symboliska parametrarna kan ha numeriska parametrar under sig. Om en entydig behandling kräver kan vi kalla sådana parametrar sub-parametrar, som alltid tillhör en symbolisk parameter. För positioneringsalgoritmer för parameterinställning är det bra att skilja mellan tre lager: applikationslager, algoritmlager och designlager, se figur 1. Den nedre delen av denna tredelade hierarki består av en EA på algoritmskiktet som försöker hitta en optimal lösning på problemet på applikationslagret, t.ex. problemet med resande säljare. Enkelt uttryckt är EA iterativt generera (candidate) lösningar, t.ex. permutationer av stadens namn, vars kvalitet bestäms av det givna problemet på applikationsskiktet. Den övre delen av hierarkin innehåller en designmetod som försöker hitta optimala parametrar för EA på 399 978-1-4244-2959-2/09/$25.00 c 2009 IEEE
För att hjälpa till att skilja mellan de olika delarna av kontrollparameterinställningsprocessen, kan en treskiktad hierarki användas REF, där:
12,280,431
Comparing parameter tuning methods for evolutionary algorithms
{'venue': '2009 IEEE Congress on Evolutionary Computation', 'journal': '2009 IEEE Congress on Evolutionary Computation', 'mag_field_of_study': ['Computer Science']}
5,544
Nuvarande system för grafberäkning kräver ett distribuerat datorkluster för att hantera mycket stora verkliga problem, såsom analys på sociala nätverk eller webbgrafen. Medan distribuerade beräkningsresurser har blivit mer tillgängliga, utvecklar distribuerade grafalgoritmer fortfarande utmanande, särskilt för icke-experter. I detta arbete presenterar vi GraphChi, ett diskbaserat system för beräkning effektivt på grafer med miljarder kanter. Genom att använda en välkänd metod för att bryta stora grafer i små delar, och en ny parallell skjutfönster metod, GraphChi kan utföra flera avancerade datautvinning, grafbrytning, och maskininlärning algoritmer på mycket stora grafer, med bara en enda konsument-nivå dator. Vi utökar dessutom GraphChi för att stödja grafer som utvecklas med tiden, och visar att GraphChi på en enda dator kan bearbeta över hundra tusen grafuppdateringar per sekund, samtidigt som den utför beräkningar. Vi visar genom experiment och teoretisk analys att GraphChi presterar bra på både SSD-enheter och rotationshårddiskar. Genom att upprepa experiment som rapporterats för befintliga distribuerade system visar vi att GraphChi, med endast en bråkdel av resurserna, kan lösa samma problem på mycket rimlig tid. Vårt arbete gör storskaliga grafberäkningar tillgängliga för alla med en modern PC.
GraphChi Ref syftar också till att hantera stora grafer på en enda dator.
2,227,285
GraphChi: Large-scale graph computation on just a PC
{'venue': 'In OSDI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,545
Abstract-I trådlösa ad hoc-nätverk, noder kommunicerar med fjärran destinationer med hjälp av mellanliggande noder som reläer. Eftersom trådlösa noder är energibegränsade, kanske det inte ligger i nodens bästa intresse att alltid acceptera reläförfrågningar. Å andra sidan, om alla noder bestämmer sig för att inte använda energi i återutläggning, då nätverksgenomströmningen kommer att sjunka dramatiskt. Båda dessa extrema scenarier (fullständigt samarbete och fullständigt icke-samarbete) är ovidkommande för en användares intressen. I detta dokument tar vi upp frågan om användarsamarbete i ad hoc-nätverk. Vi antar att noder är rationella, d.v.s., deras handlingar är strikt bestäms av självintresse, och att varje nod är associerad med en minimal livstid begränsning. Med tanke på dessa livstid begränsningar och antagandet av rationellt beteende, kan vi avgöra den optimala genomströmning som varje nod bör ta emot. Vi definierar detta för att vara den rationella Pareto optimal driftpunkt. Därefter föreslår vi en distribuerad och skalbar acceptalgoritm kallad Generous TIT-FOR-TAT (GTFT). Acceptalgoritmen används av noderna för att avgöra om en reläbegäran ska godtas eller avslås. Vi visar att GTFT resulterar i en Nash-jämvikt och bevisar att systemet konvergerar till den rationella och optimala driftpunkten.
I REF, V. srinivasan et al. föreslog ett spelspel strategi för att uppnå Nash jämvikt som konvergerar till det rationella och Pareto optimal.
8,912,605
Cooperation in wireless ad hoc networks
{'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']}
5,546
Abstract-As nätverkade inbyggda system blir mer allmänt förekommande, deras säkerhet blir avgörande för vårt dagliga liv. Medan manuell eller automatiserad storskalig analys av dessa system regelbundet avslöja nya sårbarheter, det sätt som dessa system analyseras följer ofta samma metoder som används på stationära system. Mer specifikt, traditionella testmetoder bygger på observerbara krascher av ett program, och binära instrumentering tekniker används för att förbättra upptäckten av dessa felaktiga tillstånd. I detta dokument visar vi att minneskorruption, en vanlig klass av säkerhetssårbarheter, ofta resulterar i olika beteende på inbyggda enheter än på stationära system. Särskilt på inbyggda enheter är effekterna av minneskorruption ofta mindre synliga. Detta minskar avsevärt effektiviteten hos traditionella dynamiska testmetoder i allmänhet, och fuzzing i synnerhet. Dessutom analyserar vi dessa skillnader i flera kategorier av inbyggda enheter och visar den resulterande effekten på firmware analys. Vi beskriver och utvärderar vidare relativt enkla heuristiker som kan appliceras vid körning (på en exekveringsspårning eller i en emulator) under analysen av en inbäddad enhet för att upptäcka tidigare oupptäckta minneskorruptioner.
Muench, och så vidare. REF påpekade att minneskorruption i inbyggda enheter ofta resulterar i ett annat beteende än i stationära system.
4,975,087
What You Corrupt Is Not What You Crash: Challenges in Fuzzing Embedded Devices
{'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,547
Abstract-This brev studerar avbrott prestanda av multihop kognitiva relänätverk med energi skörd i underlay paradigm, där de sekundära användarna drivs av en dedikerad power beacon (PB) och deras överföringskrafter är föremål för den skördade energin från PB och interferens begränsning från den primära användaren. Vi härleder den exakta avbrottsannolikheten för Rayleigh block blekning och bevisar att avbrottsannolikheten är monotont minska med avseende på sändningskraften hos PB. Dessutom, vi härleda asymptotic avbrott sannolikhet att studera avbrott mättnad fenomen och föreslå en iterativ algoritm som gemensamt optimerar sändningskraften av PB och skörde-till-transmit förhållandet för att ungefär den minsta avbrott sannolikheten. Simuleringsresultat validerar de teoretiska resultaten.
I REF undersöktes exakt och asymptotiskt dataavbrott sannolikheten för underlay multi-hop kognitiva relänätverk där de sekundära användarna drivs av en dedikerad kraftfyra (PB) och deras överföringskraft är föremål för den skördade energin från PB och interferens begränsningen vid PR.
19,448,799
Outage Performance of Underlay Multihop Cognitive Relay Networks With Energy Harvesting
{'venue': 'IEEE Communications Letters', 'journal': 'IEEE Communications Letters', 'mag_field_of_study': ['Computer Science']}
5,548
Stochastic konvex optimering är en grundläggande och väl studerade primitiv i maskininlärning. Det är välkänt att konvexa och Lipschitz funktioner kan minimeras effektivt med Stochastic Gradient Descent (SGD). Den Normaliserade Gradient Descent (NGD) algoritm, är en anpassning av Gradient Descent, som uppdaterar enligt riktningen för gradienterna, snarare än gradienterna själva. I detta dokument analyserar vi en stokastisk version av NGD och bevisar dess konvergens till ett globalt minimum för en bredare klass av funktioner: vi kräver att funktionerna är kvasi-konvexa och lokalt-Lipschitz. Kvasikonvexitet breddar begreppet enmodalitet till multidimensioner och möjliggör vissa typer av sadelpunkter, som är ett känt hinder för förstklassiga optimeringsmetoder såsom lutning anständig. Lokalt-Lipschitz funktioner krävs bara för att vara Lipschitz i en liten region runt den optimala. Detta antagande kringgår gradientexplosion, vilket är ett annat känt hinder för gradient nedstigning varianter. Intressant, till skillnad från vanilj SGD algoritm, den stokastiska normaliserade lutning nedstigningsalgoritmen bevisligen kräver en minimal minibatch storlek.
Quasi-konvex optimering -Hazan et al. studera kvasi-konvexa och lokalt-Lipschitz förlustfunktioner som medger vissa sadelpoäng REF.
743,205
Beyond Convexity: Stochastic Quasi-Convex Optimization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,549
ABSTRACT Smarta städer håller på att bli verklighet. Olika aspekter av moderna städer automatiseras och integreras med informations- och kommunikationsteknik för att uppnå högre funktionalitet, optimerat resursutnyttjande och förvaltning samt förbättrad livskvalitet för invånarna. Smarta städer är starkt beroende av att använda olika programvaror, hårdvara och kommunikationsteknik för att förbättra verksamheten inom områden som hälso- och sjukvård, transporter, energi, utbildning, logistik och många andra, samtidigt som kostnaderna och resursförbrukningen minskar. En av de lovande teknikerna för att stödja sådana insatser är "Cloud of Things" (CoT). CoT tillhandahåller en plattform för att koppla ihop cyberdelarna av en smart stad som utförs på molnet med de fysiska delarna av den smarta staden, inklusive invånare, fordon, elnät, byggnader, vattennät, sjukhus och andra resurser. En annan användbar teknik är Fog Computing, som utökar det traditionella Cloud Computing paradigmet till kanten av nätverket för att möjliggöra lokaliserad och realtidsstöd för driftförstärkta smarta stadstjänster. Men korrekt integration och effektivt utnyttjande av CoT och Fog Computing är inte en lätt uppgift. I detta dokument diskuteras hur den tjänsteorienterade middleware (som) strategi kan bidra till att lösa några av utmaningarna med att utveckla och driva smarta stadstjänster med hjälp av CoT och Fog Computing. Vi föreslår en SOM kallad SmartCityWare för effektiv integration och utnyttjande av CoT och Fog Computing. SmartCityWare abstracts tjänster och komponenter som är involverade i smarta stadsapplikationer som tjänster tillgängliga via den serviceorienterade modellen. Detta förbättrar integrationen och möjliggör flexibel integration och utnyttjande av de olika tjänster som behövs i en smart stadsapplikation. Dessutom diskuterar vi implementering och experimentella frågor kring SmartCityWare och demonstrerar dess användning genom exempel på smarta stadstillämpningar.
Mohamed m.fl. REF abstrakta tjänster och komponenter som är involverade i smarta stadstillämpningar som tjänster som är tillgängliga genom den tjänsteorienterade modellen och förbättrad integration samt möjliggör flexibel integration och utnyttjande av de olika tjänster som behövs i en smart stadsapplikation.
30,958,581
SmartCityWare: A Service-Oriented Middleware for Cloud and Fog Enabled Smart City Services
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
5,550
Medan sofistikerade neural-baserade tekniker har utvecklats i läsning förståelse, de flesta närmar sig modell svaret på ett oberoende sätt, ignorera dess relationer med andra svar kandidater. Detta problem kan vara ännu värre i öppna domänscenarier, där kandidater från flera passager bör kombineras för att svara på en enda fråga. I detta dokument formulerar vi läsförståelse som ett extrapolerat förfarande i två steg. Vi tar först ut svarskandidater från passager, sedan väljer vi det slutliga svaret genom att kombinera information från alla kandidater. Dessutom betraktar vi kandidatextrahering som en latent variabel och utbildar tvåstegsprocessen tillsammans med förstärkningslärande. Som ett resultat av detta har vår strategi förbättrat den senaste prestandan avsevärt på två utmanande datauppsättningar för öppen-domänläsning. Ytterligare analyser visar hur effektiva våra modellkomponenter är, särskilt informationsfusionen av alla kandidater och den gemensamma utbildningen av förfarandet med extrahance-sen-select.
Som svar på detta presenterar REF en extrahance-sen-select ram som omfattar kandidatextraktion och svarsval.
21,703,007
Joint Training of Candidate Extraction and Answer Selection for Reading Comprehension
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,551
Abstract-This paper presenterar resultaten av en studie där vi empiriskt undersökte sviten av objektorienterade SOS alarmdesignmått som introducerades i [13]. Mer specifikt är vårt mål att bedöma dessa mätvärden som prediktorer för felbenägna klasser och därmed avgöra om de kan användas som tidiga kvalitetsindikatorer. Denna studie kompletterar det arbete som beskrivs i [30] där samma uppsättning mätvärden hade använts för att bedöma frekvensen av underhållsändringar i klasser. För att kunna utföra vår validering på ett korrekt sätt samlade vi in data om utvecklingen av åtta medelstora informationshanteringssystem baserat på identiska krav. Alla åtta projekten utvecklades med hjälp av en sekventiell livscykelmodell, en välkänd 00-analys/design-metod och programmeringsspråket C+++. Baserat på empirisk och kvantitativ analys diskuteras fördelarna och nackdelarna med dessa 00-mått. Flera av Chidambers och Kemerers 00-mått verkar vara användbara för att förutsäga klassfelbenägenhet under de tidiga faserna av livscykeln. Dessutom, på vår datauppsättning, är de bättre prediktorer än "traditionella" kodmått, som endast kan samlas in i en senare fas av programvaruutvecklingsprocesserna. Index Terms-Object-orienterade designmått, felförutsägelsemodell, objektorienterad mjukvaruutveckling, C++ programmeringsspråk.
Basili och al. REF var en studie som använde C&K-mätvärdena som prediktorer för felbenägna klasser.
152,963
A Validation of Object-Oriented Design Metrics as Quality Indicators
{'venue': 'HICSS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,552
Detta dokument beskriver och utvärderar Stochastic Fair Blue (SFB), en ny teknik för att säkerställa rättvisa bland ett stort antal flöden. SFB detekterar skalbart och hastighetsgränser som inte svarar genom användning av en märkningssannolikhet som härleds från BLUE:s köhanteringsalgoritm och ett Bloom-filter. Med hjälp av analys och simulering visar sig SFB effektivt hantera icke-responsiva flöden med hjälp av en extremt liten mängd tillståndsinformation.
Stochastic Fair Blue (SFB) REF använder ett blomfilter med flera nivåer av hasch för att upptäcka högbandsbredd oresponsiva flöden probabilistiskt.
5,902,623
Stochastic fair blue: a queue management algorithm for enforcing fairness
{'venue': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'journal': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'mag_field_of_study': ['Computer Science']}
5,553
Vi presenterar en O(m 10 7 ) = O(m 1.43 )-tid 1 algoritm för maximal s-t flöde och minsta s-t skär problem i riktade grafer med enhet kapacitet. Detta är den första förbättringen jämfört med det sparse-graf fallet av den långvariga O(m min{ ε m, n 2/3 }) körtid bunden på grund av Even och Tarjan [16]. Genom välkända minskningar, etablerar detta också en O(m 10 7 )-tidsalgoritm för maximal kardinalitet bipartite matchande problem. Detta ger i sin tur en förbättring jämfört med den berömda O(m ε n) körtid gränsad till Hopcroft och Karp [25] när inmatningskurvan är tillräckligt sparsam. På en mycket hög nivå, våra resultat härrör från att få en djupare förståelse av interiör-punkt metoder - ett kraftfullt verktyg i konvex optimering - i samband med flödesproblem, samt att utnyttja vissa samspel mellan maximala flöden och bipartite matchningar.
För glesa grafer, den första förbättringen på 40 år är Õ(m 10 7 ) tid algoritm på grund av Madry REF.
2,324,433
Navigating Central Path with Electrical Flows: From Flows to Matchings, and Back
{'venue': '2013 IEEE 54th Annual Symposium on Foundations of Computer Science', 'journal': '2013 IEEE 54th Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,554
Abstract-I detta papper, kommer vi att överväga approximation egenskaper hos en nyligen införd neural nätverksmodell som kallas graf neurala nätverk (GNN), som kan användas för processstrukturerade data ingångar, t.ex. acykliska grafer, cykliska grafer, och riktade eller oriktade grafer. Denna klass av neurala nätverk implementerar en funktion ( ) som kartlägger en graf och en av dess noder på ett -dimensionellt Euclidean utrymme. Vi karakteriserar de funktioner som kan approximeras av GNNs, med sannolikhet, upp till någon föreskriven precisionsgrad. Denna uppsättning innehåller kartor som uppfyller en egenskap som kallas bevarande av den utvecklade ekvivalensen, och omfattar de flesta praktiskt användbara funktioner på grafer; det enda kända undantaget är när indatagrafen innehåller särskilda mönster av symmetrier när utveckling ekvivalens inte får bevaras. Resultatet kan betraktas som en utvidgning av den universella approximation egenskap som etablerats för de klassiska feedforward neurala nätverk (FNN). Några experimentella exempel används för att visa den föreslagna modellens beräkningsförmåga.
Ref presenterade ett av de första arbeten som undersökte GNN:s kapacitet.
206,756,425
Computational Capabilities of Graph Neural Networks
{'venue': 'IEEE Transactions on Neural Networks', 'journal': 'IEEE Transactions on Neural Networks', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,555
Kompressiv avkänning (CS) möjliggör förvärv och återvinning av glesa signaler och bilder vid provtagningshastigheter som är betydligt lägre än den klassiska Nyquisthastigheten. Trots betydande framsteg i teorin och metoderna för CS, har få framsteg gjorts i komprimerande video förvärv och återhämtning. Video CS kompliceras av den efemära naturen av dynamiska händelser, vilket gör direkta förlängningar av standard CS bildarkitekturer och signalmodeller svårt. I detta dokument utvecklar vi ett nytt ramverk för video CS för dynamiska texturerade scener som modellerar scenens utveckling som ett linjärt dynamiskt system (LDS). Detta minskar problemet med videoåterhämtning för att först uppskatta modellparametrarna för LDS från kompressiva mätningar och sedan rekonstruera bildramarna. Vi utnyttjar de lågdimensionella dynamiska parametrarna (tillståndssekvensen) och de högdimensionella statiska parametrarna (observationsmatrisen) i LDS för att ta fram en ny kompressiv mätstrategi som endast mäter tidsvariationsparametrarna vid varje ögonblick och ackumulerar mätningar över tid för att uppskatta de tidsinvarianta parametrarna. Detta gör det möjligt för oss att sänka den komprimerande mäthastigheten avsevärt. Vi validerar vårt tillvägagångssätt och visar dess effektivitet med en rad olika experiment som innefattar videoåterhämtning och scenklassificering.
Conventional Model Based Video Compressive Sensing I REF modellerar författaren utvecklingen av scenerna som ett linjärt dynamiskt system (LDS), som består av två undermodeller: den första är en observationsmodell som modellerar ramar av video som ligger nära en lågdimensionell subrymd; den andra förutspår den smidigt varierade banan.
3,806,895
Compressive acquisition of linear dynamical systems
{'venue': 'SIAM J. Imaging Sciences', 'journal': 'SIAM J. Imaging Sciences', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,556
Abstrakt. ASF+SDF Meta-Miljö är en interaktiv utvecklingsmiljö för automatisk generering av interaktiva system för att konstruera språkdefinitioner och generera verktyg för dem. Under årens lopp har detta system använts i en mängd olika akademiska och kommersiella projekt som sträcker sig från formell programmanipulering till konvertering av COBOL-system. Sedan den befintliga implementeringen av Meta-Miljö började uppvisa fler och fler egenskaper hos ett äldre system, bestämde vi oss för att bygga en helt ny, komponentbaserad version. Vi demonstrerar detta nya system och betonar dess öppna arkitektur.
ASF+SDF är en miljö för automatisk konstruktion av språk och tillhandahåller faciliteter för deras omvandling REF.
14,360,762
The ASF+SDF Meta-Environment: a Component-Based Language Development Environment
{'venue': 'In Proc. CC’01, LNCS 2027', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,557
....................................... Med tanke på en utbildning som består av videor med giltig åtkomst, videobaserade spoofs, och en video för testning, först tar vi fram en ljudsignatur av varje video (utbildning och testning) och beräknar Fourier Spectrum på logaritmisk skala för varje videoram. Därefter skapar vi visuella rytmer för varje video och tränar en maskininlärning klassificerare med antingen pixel intensiteter direkt som funktioner eller en sammanfattad version av de visuella rytmer med hjälp av grå nivå co-occurence matriser. Med en utbildad klassare kan vi testa en visuell rytm för en viss video under utredning och påpeka om det är en giltig åtkomst eller en videobaserad spoof. Abstract-Recent framsteg på biometriska, information kriminaltekniska, och säkerhet har förbättrat noggrannheten i biometriska system, främst de som bygger på ansiktsinformation. Men en ständigt växande utmaning är sårbarheten hos sådana system för bedragare attacker, där användare utan åtkomstprivilegier försöker autentisera sig som giltiga användare. I detta arbete presenterar vi en lösning på videobaserad ansiktsspoofing till biometriska system. Sådan typ av angrepp kännetecknas av att presentera en video av en verklig användare till det biometriska systemet. Såvitt vi vet är detta det första försöket att hantera videobaserad ansiktsspoofing baserad i analysen av global information som är invariant till videoinnehåll. Vårt tillvägagångssätt drar nytta av ljudsignaturer som genereras av den återtagna videon för att skilja mellan falsk och giltig åtkomst. För att fånga buller och få en kompakt representation, använder vi Fourier spektrum följt av beräkning av den visuella rytmen och extraktion av den grå nivå co-occurence matriser, som används som funktionsdeskriptorer. Resultaten visar hur effektivt det föreslagna tillvägagångssättet är för att skilja mellan giltiga och falska användare för videobaserad spoofing med nästan perfekt klassificeringsresultat.
d. S. REF föreslog en datadriven metod för video-PAD baserad på Fourier-analys av restbullersignaturen som extraherats från indatavideorna.
1,612,427
Video-Based Face Spoofing Detection through Visual Rhythm Analysis
{'venue': '2012 25th SIBGRAPI Conference on Graphics, Patterns and Images', 'journal': '2012 25th SIBGRAPI Conference on Graphics, Patterns and Images', 'mag_field_of_study': ['Computer Science']}
5,558
I detta papper visar vi en konstruktion av lokala-känsliga hash funktioner utan falska negativa, dvs., som säkerställer kollision för varje par av punkter inom en given radie R i d dimensional utrymme utrustad med lp norm när p [1, ∞]. Dessutom visar vi hur man använder dessa hash funktioner för att lösa c-ungefärliga närmaste grannsökning problem utan falska negativa. Nämligen, om det finns en punkt på avstånd R, kommer vi säkert att rapportera det och punkter på avstånd större än cR kommer inte att rapporteras för c = och c = och d, d 1– 1 p ). De konstruerade algoritmerna fungerar: • med förbehandlingstid O(n log(n)) och sublinjär förväntad frågetid, • med förbehandlingstid O(poly(n)) och förväntad frågetid O(log(n)). Vår tidning rapporterar framsteg med att besvara det öppna problem som Pagh [8] presenterade, som betraktade närmaste granne sökande utan falska negativa för hamming avstånd.
Pacuk m.fl. REF presenterade ett schema för att lösa den närmaste grannen utan falska negativ för någon p på [1, ∞] för c = och (d max {1/2,1−1/p} ).
17,522,978
Locality-Sensitive Hashing without False Negatives for l_p
{'venue': 'Computing and Combinatorics - 22nd International Conference, {COCOON} 2016, Ho Chi Minh City, Vietnam, August 2-4, 2016, Proceedings, pages 105--118', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,559
Fashämtningsproblemet ber att återställa en naturlig signal y0 på R n från m quadratic observationer, där m ska minimeras. Som är vanligt i många avbildning problem, naturliga signaler anses glesa med avseende på en känd grund, och den generiska sparhet tidigare upprätthålls via 1 legalisering. Även framgångsrik i sfären av linjära inversa problem, sådana 1 metoder har stött på möjligen grundläggande begränsningar, eftersom ingen beräkningseffektiv algoritm för fas hämtning av en k-sparse signal har visat sig lyckas med färre än O(k 2 log n) generiska mätningar, som överstiger den teoretiska optimal av O (k log n). I detta dokument, föreslår vi en ny ram för fas hämtning av 1) modellera naturliga signaler som att vara i intervallet för en djup generativ neurala nätverk G : R k → R n och 2) genomdriva detta direkt genom att optimera ett empiriskt riskmål över generatorns domän. Vår formulering har bevisligen gynnsam global geometri för gradientmetoder, så snart som m = O(kd 2 log n), där d är djupet av nätverket. Särskilt när lämpliga deterministiska villkor på generatorn och mätningsmatrisen är uppfyllda, konstruerar vi en nedstigningsriktning för varje punkt utanför ett litet område runt den unika globala minimeraren och dess negativa multipel, och visar att sådana förhållanden håller med hög sannolikhet under Gaussiska ensembler av flerskikts fullt anslutna generatornätverk och mätmatriser. Denna formulering för strukturerad fas hämtning således har två fördelar jämfört med sparty baserade metoder: 1) djupa generativa tidigare kan mer strikt representera naturliga signaler och 2) information teoretiskt optimal prov komplexitet. Vi bekräftar dessa resultat med experiment som visar att utnyttjande av generativa modeller i fas hämtning uppgifter överträffar sparsamt fas hämtningsmetoder.
I REF studerades fashämtningsproblemet, med en icke konvex objektiv funktion som inte direkt täcks av (1).
49,665,488
Phase Retrieval Under a Generative Prior
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,560
Modeller för de processer genom vilka idéer och inflytande sprids genom ett socialt nätverk har studerats på ett antal områden, bland annat spridningen av medicinska och tekniska innovationer, det plötsliga och utbredda antagandet av olika strategier i spelteoretiska miljöer, och effekterna av "munnord" i främjandet av nya produkter. Nyligen, motiverat av utformningen av virala marknadsföringsstrategier, Domingos och Richardson utgjorde ett grundläggande algoritmiskt problem för sådana sociala nätverksprocesser: om vi kan försöka övertyga en del av individer att anta en ny produkt eller innovation, och målet är att utlösa en stor kaskad av ytterligare adoptioner, vilken uppsättning individer bör vi rikta? Vi betraktar detta problem i flera av de mest studerade modellerna inom analys av sociala nätverk. Optimeringsproblemet med att välja de mest inflytelserika noderna är NP-hård här, och vi ger de första bevisbara approximationsgarantier för effektiva algoritmer. Med hjälp av en analysram baserad på submodulära funktioner, visar vi att en naturlig girig strategi får en lösning som är bevisligen inom 63 % av optimal för flera klasser av modeller; vårt ramverk föreslår en allmän strategi för resonemang om prestandagarantier för algoritmer för dessa typer av påverkansproblem i sociala nätverk. Vi tillhandahåller också beräkningsexperiment på stora samarbetsnätverk, som visar att våra approximationsalgoritmer, förutom sina bevisbara garantier, är betydligt ogenomförbara nodervalheuristiker baserade på de välstuderade begreppen examenscentralitet och distanscentralitet från området sociala nätverk.
REF föreslog den första bevisbara approximationsalgoritmen för att maximera påverkansspridningen i ett socialt nätverk.
207,732,226
Maximizing the spread of influence through a social network
{'venue': "KDD '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,561
Texteffekter överför teknologi automatiskt gör texten dramatiskt mer imponerande. Men tidigare stil överföringsmetoder antingen studera modellen för allmän stil, som inte kan hantera de mycket strukturerade texteffekter längs glyfen, eller kräver manuell design av subtila matchningskriterier för texteffekter. I detta dokument fokuserar vi på användningen av den kraftfulla representation förmåga djupa neurala funktioner för överföring av texteffekter. För detta ändamål föreslår vi en ny Texture Effects Transfer GAN (TET-GAN), som består av ett delnätverk för stilisering och ett delnätverk för destilisering. Den viktigaste idén är att träna vårt nätverk för att uppnå både målet med stil överföring och stil borttagning, så att det kan lära sig att reda ut och reombine innehållet och stil funktioner i texteffekter bilder. För att stödja utbildningen av vårt nätverk, föreslår vi en ny texteffekter dataset med så mycket som 64 professionellt utformade stilar på 837 tecken. Vi visar att de olika funktioner representationer gör det möjligt för oss att överföra eller ta bort alla dessa stilar på godtyckliga glyfer med hjälp av ett nätverk. Dessutom ger den flexibla nätverksdesignen TET-GAN möjlighet att effektivt utvidga sig till en ny textstil via oneshot-lärande där endast ett exempel krävs. Vi visar den föreslagna metodens överlägsenhet när det gäller att generera högkvalitativ stiliserad text över de toppmoderna metoderna.
Yang m.fl. REF samlade nyligen in en stor uppsättning texteffekter för att träna nätverket för att överföra texteffekter för alla glyfer.
56,421,016
TET-GAN: Text Effects Transfer via Stylization and Destylization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,562
Erkännande och hämtning av historiskt handskrivet material är ett olöst problem. Vi föreslår ett nytt tillvägagångssätt för att känna igen och hämta handskrivna manuskript, baserat på ordbildsklassificering som ett viktigt steg. Beslut träd med normaliserade pixlar som funktioner utgör grunden för en mycket exakt AdaBoost klassificerare, tränad på en corpus av ord bilder som har ändrats storlek och prov på en pyramid av upplösningar. För att härleda problem från den mycket skeva fördelningen av klassfrekvenser utökas ordklasser med mycket få träningsprover med stokastiskt förändrade versioner av originalen. Detta ökar igenkänningsprestandan avsevärt. På en standard corpus på 20 sidor handskrivet material från George Washington-kollektionen visar igenkänningsprestandan en betydande förbättring i prestanda jämfört med tidigare publicerade resultat (75% mot 65%). Efter ordigenkänning görs hämtning med hjälp av en språkmodell över de erkända orden. Retrieval prestanda visar också avsevärt förbättrade resultat jämfört med tidigare publicerade resultat i denna databas. En mer utmanande databas med 100 sidor från George Washingtons samling presenteras också.
Förstärkta beslut träd REF hade använts på ordigenkänning och hämtning, och gav bra hämtning prestanda med låg ordfelsfrekvens.
2,469,768
Boosted decision trees for word recognition in handwritten document retrieval
{'venue': "SIGIR '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,563
Nyligen har forskare visat att "loopy tro förökning" -användningen av Pearls polytree algoritm i ett Bayesian nätverk med loopar - kan prestera bra i samband med felkorrigering koder. Det mest dramatiska exemplet på detta är den nära Shannon-limit prestandan hos "Turbo Codes" -koder vars avkodningsalgoritm är likvärdig med loody tro förökning i ett kedjestrukturerat Bayesian nätverk. I det här dokumentet frågar vi: finns det något speciellt med den felkorrigerande kodens sammanhang, eller fungerar loopy-utbredning som ett ap proximate inference system i en mer allmän miljö? Vi jämför marginalerna med att använda loopy-utbredning med de exakta i fyra Bayesianska nätverksarkitekturer, inklusive två verkliga nätverk: ALARM och QMR. Vi finner att de loopy övertygelser av tio konvergerar och när de gör det, de ger en bra approximation till de rätta marginalerna. På QMR-nätet oscillerade dock loopy be liefs och hade inget uppenbart förhållande till de rätta baksidorna. Vi presenterar några inledande undersökningar av orsaken till dessa oscillationer, och visar att vissa simple metoder för att förhindra dem leder till fel resultat. Uppgiften att beräkna bakre marginaler på noder i ett godtyckligt Bayesian nätverk är känd för att vara NP hårt [5]. Detta gäller även för den till synes enklare uppgiften att beräkna ungefärliga baksidor [6]. På grund av den uppenbara praktiska betydelsen av denna uppgift har det dock funnits ett stort intresse av att bedöma kvaliteten på olika tillnärmningssystem, i ett försök att avgränsa de typer av nät och system för vilka varje system fungerar bäst. I detta dokument undersöker vi approximationen av "loopy trosförökning". Detta avser användning av den välkända Pearl polytree algoritm [12] på ett Bayesian nätverk med loopar (oriktade cykler). Algoritmen är en exakt slutledning algoritm för individuellt anslutna nätverk - övertygelserna konvergerar till cor rect marginals i ett antal iterationer lika med diametern på grafen.1 Men, som Pearl noterade, samma algoritm kommer inte att ge rätt övertygelser för mul titly anslutna nätverk: När slingor är närvarande, nätverket är inte längre ensam ansluten och lokala propagering system kommer alltid att stöta på problem. Vi tror att det finns allmän oupptäckta teorem om utförandet av trosutbredning på loody DAGs. Dessa rems, som kanske inte har något direkt att göra med kodning eller avkodning, kommer att visa att i någon mening tro förökar sig "med hög sannolikhet till ett nästan optimalt värde" av den önskade tron på en klass av loopy DAGs [10]. Framsteg i analysen av slingrig trosspridning har gjorts när det gäller nätverk med en enda slinga [18, 19, 2, 1]. För summeringen (eller "trouppdatering" ) version kan det visas att: • Om inte alla villkorliga sannolikheter är avskräckande ministisk, tro förökning kommer att konvergera. • Det finns ett analytiskt uttryck som relaterar cor rect marginals till loopy marginals. Felet när det gäller överensstämmelse beror på meddelandenas konvergensgrad - ju snabbare konvergens desto mer exakt approximation. • Om de dolda noderna är binära, då tröskeln loody övertygelser garanteras att ge den mest sannolika uppgiften, även om det numeriska värdet av övertygelsen kan vara felaktig. Detta resultat håller bara för noder i slingan. I versionen av max-produkten (eller "trorevisionen") visade Weiss [19] att ( 1) trosförökning kan närma sig ett stabilt värde eller svänga i en gränscykel och (2) om den konvergerar är det garanterat att ge cor rect-tilldelningen av värden till de dolda noderna. Detta resultat är oberoende av rity av noderna och om noderna är inuti eller utanför loopen. För nätverk med flera slingor har Richard son [14] analyserat det speciella fallet med Turbo-koder. Han har visat att fasta punkter i sammanfattningen alltid existerar och har gett tillräckliga förutsättningar för att de skall vara unika och stabila (även om det kan vara svårt att kontrollera dessa förhållanden för stora nätverk). För att sammanfatta, vad som för närvarande är känt om loopy utbredning är att ( 1) det fungerar mycket bra i en felkorrigering kodinställning och (2) det finns villkor för ett en-loop nätverk som det kan garanteras att fungera bra. I detta dokument undersöker vi loopy prop agation empiriskt under ett bredare spektrum av förhållanden. Finns det något speciellt med kodinställningen för felkorrigering, eller fungerar loopy-utbredning som ett approximationssystem för ett bredare spektrum av nätverk? ..\ x(:x). (1) var: och: Meddelandet X passerar till sin förälder U; ges av: och meddelandet X skickar till sitt barn Y j ges av: k;Cj För bullriga-eller länkar mellan föräldrar och barn, det finns ett analytiskt uttryck för 1r( x) och Ax ( u;) som undviker den uttömmande uppräkning över förälder inställning [12]. Vi gjorde en liten ändring av uppdateringsreglerna genom att vi normaliserade både..\ och 1r meddelanden vid varje iteration. Som Pearl [12] påpekade gör en normalisering av budskapen ingen skillnad för den slutliga tron men undviker numeriskt underflöde. Noder uppdaterades parallellt: vid varje iteration beräknade alla noder sina utgående meddelanden baserat på inkommande meddelanden från sina grannar från den tidigare iterationen. Budskapen sades konvergera om ingen av troarna i på varandra följande iterationer förändrades med mer än en liten tröskel (10-4). Alla meddelanden initierades till en vektor av ettor; slumpmässig initialisering gav liknande resultat, eftersom de ursprungliga förhållandena snabbt blir "tvättade". Som jämförelse har vi också genomfört sannolikhetsvägning [17], vilket är en enkel form av viktprovtagning. Precis som alla provtagningsalgoritmer kan felen drivas mot noll genom att köra algoritmen tillräckligt länge; i det här dokumentet använde vi vanligtvis 200 sam ples, så att den totala mängden beräkningstid var ungefär jämförbar (till en storleksordning) Vi använde två syntetiska nätverk, PYRAMID och leksakQMR, och två verkliga nätverk, ALARM och QMR. De syntetiska nätverken är tillräckligt små att vi kan utföra exakta slutsatser, med hjälp av jungtion träd algoritm. Detta gör det möjligt att mäta approximeringssystemets tillförlitlighet. Alla nätverk har många slingor av olika storlekar. PYRAMID-nätverket Figur 1 visar strukturen på PYRAMID-nätet. Detta är ett flerskiktat hierarkiskt nätverk med lokala anslutningar mellan varje lager och observationer endast i det nedre skiktet. Vi valde denna struktur vara orsak nätverk av denna typ används ofta i bildanalys-det nedre skiktet skulle motsvara pix els (se till exempel (15]). Alla noder var binära och de villkorade sannolikheterna representerades av tabeller-enheter i de villkorade sannolikhetstabellerna (CPT) valdes enhetligt i intervallet (0, 1]. Leksaks-QMR-nätverket Figur 2 visar strukturen för ett leksaks-QMR-nätverk. Detta nätverk är tänkt att representera de typer av nät verk som uppstår i medicinsk diagnos - dold dis lättar i det översta lagret och observerade symtom i det nedre lagret. Här randomiserade vi över struktur och parametrar - för varje experiment föräldrarna till varje nod i det nedre lagret var en slumpmässigt vald delmängd av noderna i det översta lagret. Föräldrarna delmängd valdes med hjälp av en enkel procedur - varje förälder-barn länk var antingen närvarande eller frånvarande med en sannolikhet på 0,5. Alla noder var binära och de villkorliga sannolikheterna för bladen representerades av en bullriga-eller:? (Child= OIParents) = e-Bo-L; B,Paren t; där 110 representerar termen "läcka". Figur 3 visar strukturen för ALARM-nätverket - ett Bayesianskt nätverk för övervakning av patienter i spänd vård. Detta nätverk användes av (3] för att jämföra olika inferensalgoritmer. Nodernas aritualitet varierar från två till fyra och alla villkorade fördelningar representeras av tabeller. Strukturen och CPT laddades ner från Nir Friedmans Bayesian-nätverksarkiv på: www. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet rättsliga och inrikes frågor samt administrativa utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet rättsliga och inrikes frågor. Det är ingen fara. QMR-DT är ett bipartitnätverk vars struktur är densamma som den som visas i figur 2 men storleken är mycket större. Det finns cirka 600 sjukdomar och Ap proximately 4000 findin noder, med ett antal observerade fynd som varierar per fall. På grund av formen av de bullriga-eller CPTs komplexitet inferens är exponentiell i antalet positiva fynd (7]. Fol lowing (8] fokuserade vi på de fyra CPC fall där antalet positiva resultat är mindre än 20, så att exakt slutsats är möjlig (med hjälp av QUICKSCORE algoritm (7]). Resultat Det experimentella protokollet för PYRAMID-nätverket var som följer. För varje försökskörning, vi först genererade slumpmässiga CPTs. Vi tog sedan prover från den gemensamma distributionen som definierades av nätverket och klämde fast de observerade noderna (alla noder i bottenskiktet) till deras provvärde. Med tanke på struktur och observationer körde vi sedan tre inferensalgoritmer -junction träd, loody tro förökning och provtagning. Vi fann att slingrig trosutbredning alltid begrep i detta fall med det genomsnittliga antalet iterioner lika med 10.2. Det experimentella protokollet för leksaks-QMR-nätverket liknade det för PYRAMID-nätverket förutom att vi randomiserade över struktur också. Återigen fann vi att loopy tro förökning alltid konvergerade, med det genomsnittliga antalet iterationer lika med 8.65. Figur 5 visar de två korrelationsytorna. Protokollet för ALARM-nätverksexperimenten skilde sig från de två föregående i det att strukturen och parametrarna var fasta - endast de observerade bevisen skilde sig mellan försökskörningar. Vi antog att alla blad noder observerades och beräknade pos- Figur 2: Strukturen av en leksak QMR nätverk. Detta är en bipartit struktur där den villkorliga fördelningen av bladen är bullriga eller bullriga. Det nätverk som visas representerar ett prov från slumpmässigt genererade strukturer där föräldrarna till varje symptom var en slumpmässig delmängd av sjukdomarna. främre marginaler för alla andra noder. Återigen fann vi att loopy tro förökning alltid konvergerade med det genomsnittliga antalet iterationer lika med 14,55. Bild 6 visar korrelationsytorna. Med 200 prover är korrelationen för sannolikhetsviktning ganska svag, kanske på grund av att vissa noder är större (och därmed större tillståndsutrymme); efter 1000 prover förbättras korrelationen avsevärt. De resultat som hittills presenterats visar att loopig utbredning fungerar bra för en mängd olika arkitekturer med flera slingor. Vi presenterar nu resultat för QMR-DT-nätverket som inte är lika gynnsamma. I QMR-DT-nätverket fanns ingen randomisering. Vi använde den fasta strukturen och beräknade posteriors för de fyra fall för vilka posteriors har calculated exakt av Heckerman [7]. För inget av dessa fyra fall konvergerade loopy förökning. Snarare svängde loopy marginalen mellan två ganska distinkta värden för nästan alla noder. Figur 7 a visar tre sådana marginaler. Efter två iterationer tycks marginalen konvergera till en gränscykel med period två. I figur 7 b verkar det som om de rätta baksidorna ligger inom det intervall som definieras av gränscykeln. Detta är dock inte alltid fallet (utom, naturligtvis, när intervallet är 0 till 1!). Vad våra första experiment visar är att loopy prop agation gör ett bra jobb med att approximera rätt posteriors om det konvergerar. Tyvärr, i det mest utmanande fallet-det QMR-DT nätverk-det al gorithm inte konvergerade. Vi ville se om denna oscillerande beteende i QMR-DT fallet var relaterad till storleken på nätverket - gör loopy utbredning tenderar att konvergera mindre för stora nätverk än små nätverk? För att undersöka denna fråga försökte vi orsaka oscillation i leksaks-QMR-nätverket. Vi frågade först vad, förutom storleken, är annorlunda mellan leksak QMR och verkliga QMR? En uppenbar skillnad är i parametern val ues - medan CPTs för leksak QMR är slumpmässiga, de verkliga QMR parametrar är inte. I synnerhet är den tidigare sannolikheten för att en sjukdom nod på är extremt låg i den verkliga QMR (typiskt i ordningen 10-3 ). Skulle låg tidigare orsaka svängningar i leksaks-QMR-fallet? För att besvara denna fråga upprepade vi de ex periment som rapporterades i föregående avsnitt, men i stället för att ha den tidigare sannolikheten för varje nod körs domly valt i intervallet [0, 1] valde vi den föregående enhetligt i intervallet [0, U] och varierade U. Till skillnad från tidigare simuleringar ställde vi inte in de observerade noderna genom provtagning från de gemensamma - för låga tidigare resultaten skulle alla fynd vara negativa och slutsatser skulle vara triviala. I stället var varje upptäckt på ett oberoende sätt inställd på positivt eller negativt. Figur 8 visar resultaten - för små föregångare konvergerar inte leksaks-QMR-nätverket och vi hittar samma oscillerande beteende som i det verkliga QMR-nätverksfallet. Om faktiskt små tidigare företag är ansvariga för oscillationen, då skulle vi förvänta oss att det verkliga QMR-nätverket skulle konvergera om de tidigare togs slumpmässigt i intervallet [0, 1]. För att kontrollera detta, vi reran loody propagation på hela QMR-nätverket med de fyra dragbara fall men ändrade tidigare att slumpmässigt tas prover i intervallet [0, 1]. Alla andra parametrar förblev desamma som i det verkliga QMR-nätverket. Nu fann vi konvergens i alla fyra fallen och övertygelsen gav ett mycket bra samband med dem som beräknades med QUICKSCORE. Små domar är inte det enda som orsakar oscillation. Små vikter kan också. Effekten av båda De exakta marginalerna representeras av cirklarna; ändarna av "terrorbarerna" representerar de loopiga marginalerna vid de två senaste iterationerna. Vi plottar bara de sjukdomar som hade icke-försumbar bakre sannolikhet. Loopy tros propagation. S---=-o. a-----' intervall av föregående Figur 8: Sannolikheten för konvergens i leksaks QMR fallet som den övre gräns för tidigare sjukdomar ökar. När den föregående är liten (liknar den verkliga QMR-ordningen) konvergerar leksaken QMR ganska sällan. Detta tyder på att misslyckandet med konvergensen i de verkliga QMR-fallen hänger samman med det låga tidigare är att minska sannolikheten för positiva resultat. Vi förmodade att orsaken till svängningarna är att de observerade uppgifterna, som har många positiva resultat, är mycket otypiska i detta parametersystem. Detta skulle också förklara varför vi inte hittade svängningar i de andra exemplen, där data togs från den gemensamma distributionen kodad av nätverket. För att testa denna hypotes, vi reparameterized pyra mitten nätverk så här: vi ställa in den tidigare sannolikheten för "1" tillstånd av rot noderna till 0,9, och vi använde den bullriga-OR-modellen för de andra noderna med en liten (0.1) hämningsannolikhet (förutom läckagetermen, som vi hämmade med sannolikhet 0,9). Denna parameterisering har effekten av att föröka 1s från det översta lagret till botten. Således är den verkliga marginalen vid varje blad ungefär (0,1, 0,9), dvs bladen är 1 med hög sannolikhet. Vi genererade sedan otypiska bevis på bladen genom provtagning från den enhetliga fördelningen (0,5, 0,5), eller från den skeva distributionen (0,9, 0. Första stycket ska ersättas med följande: Vi fann att den loopiga utbredningen fortfarande konvergerade2, och att de marginaler till vilka den konvergerade var i hög grad korrelerade med de rätta marginalerna. Det måste alltså finnas någon annan förklaring, förutom att bevisen är otypiska, för de os cillations som observerats i QMR. När loopy förökning pendlar mellan två stadiga tillstånd verkar det rimligt att försöka hitta ett sätt att jämföra de två värdena. Det enklaste är att räkna ut dem. Tyvärr gav detta mycket dåliga resultat, eftersom de korrekta baksidorna vanligtvis inte ligger i mitten av intervallet ( cf. Fig. 7 (b) ). 2Mer exakt, vi fann att med en konvergenströskel på 10-4, 98 av 100 fall konvergerade; när vi sänkte tröskeln till 10-3, alla 100 fall konvergerade. Vi försökte också undvika oscillationer genom att använda "momen um"; ersätta de meddelanden som sändes vid tidpunkten t med ett vägt genomsnitt av meddelandena vid tidpunkterna t och t-1. Det vill säga, vi ersatte hänvisningen till >. ) i och på liknande sätt för 11" ) i ekvation 3, där 0 :::; J.l :::; 1 är momentum sikt. Det är lätt att visa att om det modifierade ekvationssystemet konvergerar till en fast punkt F, så är F också en fast punkt i det ursprungliga systemet (eftersom om>. ) = >. -1), sedan Ekvation 7 avkastning>. ) ). I de experiment för vilka loopy förökning konkanted (PYRAMID, leksak QMR och ALARM), fann vi att lägga till momentum term inte ändra resultaten - de övertygelser som resulterade var samma vara lögner hittades utan momentum. I experimenten som inte konvergerade (leksak QMR med små tidigare och verkliga QMR), fann vi att momentum avsevärt minskade risken för oscillation. I flera fall var dock de föreställningar som algoritmen konvergerade mot helt felaktiga – se figur 9. De experimentella resultat som presenteras här tyder på att loopig utbredning kan ge exakta bakre marginaler i en mer allmän inställning än felkorrigerande kodning - PYRAMID, leksak QMR och ALARM nätverk är ganska annorlunda från felkorrigerande kodning grafer men loopy övertygelser visar hög korrelation med rätt marginaler. Vid felkorrigering koder den bakre är typiskt högt toppade och man kan tycka att denna funktion är nödvändig för god prestanda av loopy prop agation. Våra resultat tyder på att så inte är fallet - i ingen av våra simuleringar var de bakre starkt toppade runt en enda gemensam konfiguration. Om prob förmåga massa var koncentrerad på en enda punkt skulle marginal sannolikheterna alla vara nära noll eller en; detta är helt klart inte fallet som kan ses i siffrorna. Man kan förvänta sig att loopig utbredning endast skulle fungera bra för grafer med stora slingor. Men våra resultat, och tidigare resultat på turbokoder, visar att loopig utbredning också kan fungera bra för grafer med många små slingor. Samtidigt föreslår våra experimentella resultat en varnande anmärkning om loopig utbredning, som visar att marginalerna kan uppvisa oscillationer som har mycket liten korrelation med de rätta marginalerna. Vi lade fram några preliminära resultat som undersökte orsaken till svängningarna och visade att det inte är en enkel fråga om storleken på nätverket eller antalet föräldrar. Snarare samma struktur med olika parametervärden kan oscillera eller uppvisa stabil vara havior. För alla våra simuleringar, fann vi att när loopy förökning konvergerar, det ger en förvånansvärt bra ap proximation till rätt marginaler. Eftersom skillnaden mellan konvergens och svängningar är lätt att göra efter ett litet antal iterationer, kan detta leda till ett sätt att kontrollera om loopig utbredning är lämplig för ett visst problem. Vi tackar Tommi Jaakkola, David Heckerman och David MacKay för användbara diskussioner. Vi tackar även Randy Miller och universitetet i Pittsburgh för användningen av QMR-DT-databasen. Stödd av MURI ARO DAAH04-96-1-0341. Algoritm. Dessa tillvägagångssätt är garanterade att hitta lokala maxima, men utforska inte landskapet för andra lägen. Vårt tillvägagångssätt utvecklar strukturen och de uppgifter som saknas. Vi jämför våra stokastiska algoritmer och visar att de alla ger korrekta resultat.
För grafstrukturer med loopar, Loopy Belief Propagation (LBP) REF är empiriskt bevisat att utföra för diskreta variabler.
16,462,148
Loopy Belief Propagation for Approximate Inference: An Empirical Study
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,564
Abstrakt. Metoder för induktiv överföring utnyttjar kunskap från tidigare inlärningsuppgifter för att lösa en nyligen given uppgift. I samband med övervakad inlärning är uppgiften att hitta en lämplig bias för en ny datauppsättning, med tanke på en uppsättning kända datauppsättningar. I detta dokument tar vi en kärnbaserad strategi för induktiv överföring, dvs. vi strävar efter att hitta en lämplig kärna för de nya uppgifterna. I vår inställning tas kärnan från den linjära spännvidden för en uppsättning fördefinierade kärnor. För att hitta en sådan kärna använder vi konvex optimering på två nivåer. På basnivå föreslår vi en iterativ procedur för att generera kärnor som generaliserar väl på de kända datauppsättningarna. På metanivå kombinerar vi dessa kärnor i ett minimeringskriterium för att förutsäga en lämplig kärna för de nya datan. Kriteriet är baserat på en metakärna som fångar likheten mellan två datauppsättningar. I experiment på små molekyl- och textdata visade kärnbaserad induktiv överföring en statistiskt signifikant förbättring jämfört med den bästa enskilda kärnan i nästan alla fall.
REF försökte hitta en kärna med en uppsättning fördefinierade kärnor.
8,905,975
Kernel-based inductive transfer
{'venue': 'in Machine Learning and Knowledge Discovery in Databases, European Conference, ECML/PKDD 2008, ser. Lecture Notes in Computer Science', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,565
Abstrakt. Vi undersöker effekterna av nod- och kommunikationsbrister på möjligheten och komplexiteten av parametrisk verifiering av en formell modell av ad hoc-nät. Vi börjar med att överväga tre möjliga typer av nodfel: intermittens, omstart och krasch. Sedan går vi över till tre fall av kommunikationsfel: förlust av icke-deterministiska budskap, förlust av budskap på grund av motstridiga utsläpp och påvisbara konflikter. Intressant nog bevisar vi att det övervägda beslutsproblemet (uppnåbarheten hos en kontrollstat) är avgörande för intermittens och meddelandeförlust (antingen icke-deterministisk eller på grund av konflikter) medan det visar sig vara obeslutsamt för omstart/krasch av nod och upptäckt av konflikter.
I ett nyligen utfört arbete undersöker REF möjligheten att uppnå kontrolltillstånd för ad hoc-nätverk i närvaro av olika typer av nod- och kommunikationsfel.
2,947,848
Verification of Ad Hoc Networks with Node and Communication Failures
{'venue': 'FMOODS/FORTE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,566
I detta dokument studerar vi dynamiska kortaste stigproblem, som är att bestämma en kortaste väg från en specificerad källa nod till varje annan nod i nätverket där bågens restider förändras dynamiskt. Vi överväger två problem: den minsta tid promenad problem (som är att hitta en promenad med den minsta restiden) och den lägsta kostnaden promenad problem (som är att hitta en promenad med den lägsta resekostnaden). Minimitiden gång problemet är känt för att vara polynomiskt lösbar för en klass av nätverk som kallas FIFO-nätverk. Detta dokument ger följande bidrag: (i) vi visar att den minsta kostnad gång problemet är ett NP-komplett problem; (ii) vi utvecklar en pseudopolynom-tid algoritm för att lösa den minsta kostnad gång problem (för heltal restider); och (iii) vi utvecklar en polynom-tid algoritm för minimal tid promenad problem uppstår i vägnät med trafikljus.
Ahuja i REF visar att det dynamiska kortaste stigproblemet, där restiderna förändras dynamiskt, också är ett NP-komplett problem.
667,595
Dynamic Shortest Paths Minimizing Travel Times and Costs
{'venue': 'Networks', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,567
Programprogrammeringsgränssnitt (API) exponeras för utvecklare för att återanvända programvarubibliotek. API-direktiv är naturliga språkförklaringar i API-dokumentation som gör utvecklare medvetna om begränsningar och riktlinjer relaterade till användningen av ett API. I detta dokument presenteras utformningen och resultaten av en empirisk studie av direktiven om API-dokumentation av objektorienterade bibliotek. Dess huvudsakliga bidrag är att föreslå och ingående diskutera en taxonomi av 23 typer av API-direktiv. Prototypiska exempel "@param obj måste vara ett tal eller ett datum.", 35 "Den Cert-Path specif ied måste vara av en typ som stöds av valideringsalgoritmen, annars en InvalidAlgorithmParameterException kommer att kastas.", 36 "@param obj [skrivs som 32 i JDK's Statement.execute(sql, autoGenerated Keys) 33 i JDK:s ServerSocket.ServerSocket(port, backlog, bindAdder) 34 i JDK:s Callable Statement.registerOutParameter(parameterIndex, sqlType, skala) 35 i JDK:s DateFormat.format(obj, toAppendTo, fieldPosition) 36 i JDK:s CertPathValidator.validate(certPath, params)
Författarna identifierade betydelsen av direktiv om API-dokumentation och gav en taxonomi av 23 slag REF.
8,174,618
What should developers be aware of? An empirical study on the directives of API documentation
{'venue': 'Empirical Software Engineering', 'journal': 'Empirical Software Engineering', 'mag_field_of_study': ['Computer Science']}
5,568
Vi föreslår ett molnbaserat ramverk som effektivt hanterar hälsorelaterade Big-data och drar nytta av allestädes närvarande Internet och sociala medier. Ramverket underlättar mobila användare och stationära användare genom att erbjuda: a) tjänsten för bedömning av sjukdomsrisker och b) rådgivning med hälsoexperterna på Twitter. Sjukdomsriskbedömningen utförs genom ett samverkande filtreringsbaserat tillvägagångssätt medan nav och myndigheters baserade tillvägagångssätt används för att identifiera hälsoexperter från Twitter. Ramverket implementeras som Software as a Service (SaaS) för att tillhandahålla bedömning av sjukdomsrisker och experttjänster för användarinteraktion. Experimentella resultat visar att det föreslagna ramverket uppnår hög noggrannhet jämfört med de senaste metoderna när det gäller sjukdomsriskbedömning och expertrekommendation från användare.
Abbas m.fl. föreslog ett system som kallas Collaborative Filtering based Disease Risk Assessment (CFDRA) REF.
5,432,702
Personalized healthcare cloud services for disease risk assessment and wellness management using social media
{'venue': 'Pervasive Mob. Comput.', 'journal': 'Pervasive Mob. Comput.', 'mag_field_of_study': ['Computer Science']}
5,569
Kravteknik är en kreativ process där intressenter och designers arbetar tillsammans för att skapa idéer för nya system som så småningom uttrycks som krav. Detta dokument beskriver RESCUE, en scenariodriven kravutvecklingsprocess som inkluderar workshops som integrerar kreativitetstekniker med olika typer av användningsfall och systemkontextmodellering. I rapporten rapporteras en fallstudie där RESCUE:s kreativa workshops användes för att upptäcka intressenter och systemkrav för DMAN, ett framtida system för flygledningstjänst för att hantera avgångar från större europeiska flygplatser. Workshopen var framgångsrik genom att den gav nya och viktiga resultat för efterföljande kravprocesser. I dokumentet beskrivs verkstadens struktur och bredare RESCUE-process, viktiga resultat och viktiga lärdomar. Ke y ord : Krav; kreativitet workshops; analoga resonemang; modeller av kreativitet; storyboarding Cat e gorie s & S ubjec t De Krav ingenjörskonst är en kreativ process där intressenter och designers arbetar tillsammans för att skapa idéer för nya system som slutligen uttrycks som krav. Betydelsen av kreativ produktdesign förväntas öka under det kommande årtiondet. Kreativitet är oumbärlig för mer innovativ produktutveckling [8], och krav är den viktigaste abstraktion som inkapslar resultaten av kreativt tänkande om visionen av en innovativ produkt. Det är en trend som kräver ingenjörsforskare och praktiker, med deras nuvarande fokus på att framkalla, analysera och hantera, har ännu inte förstått fullt ut. Detta misslyckande innebär att nuvarande processer och metoder för programvaruutveckling inte uppmuntrar ett explicit kreativt tänkande. Dessa processer och metoder behövs dock fortfarande för att modellera, analysera, specificera och underteckna intressentkrav som upptäckts och uppfunnits med hjälp av kreativa tekniker, så nya, mer kreativa krav tekniska metoder kan inte utvecklas isolerat. Därför är en ytterligare utmaning att integrera kreativa tänkande tekniker i vanliga kravprocesser och metoder. Detta är vad vi har försökt göra i RESCUE. I detta dokument redovisas en fallstudie – utformningen och driften av en kreativitetsworkshop inom ramen för RESCUE-processen för att upptäcka nya krav och idéer för DMAN, ett nytt sociotekniskt system för planering och hantering av avgångar av flygplan från europeiska större flygplatser som Heathrow och Charles de Gaulle. Ökade flygresor kan leda till flaskhalsar vid stora flygplatser. Eurocontrols ASA-program tar itu med detta problem genom att införa datoriserade system som gör det möjligt för flygledare att hantera flygplan på ett säkert och mer effektivt sätt. DMAN är ett sådant system som ska användas av flygledare för att producera optimala sekvenser av flygplansavgångar och för att underlätta hanteringen av avgångar i sekvensen, från pilotens begäran om avgångstillstånd för start. DMAN är ett socio-tekniskt system - samt leverera nya datoriserade och interaktiva funktioner för regulatorer, det kommer att ändra hur tornet styrenheter fungerar, och införa nya mänskliga roller som en torn avgångssekvens styrenhet. Projektet DMAN requirements leddes av NATS för klienten Eurocontrols räkning. Den övergripande specifikationsprocessen varade i 10 månader och den beskrivna kreativitetsworkshopen ägde rum 2 månader in i projektet. Återstoden av detta dokument finns i fem avsnitt. Avsnitt 2 beskriver RESCUE-processen och där kreativitetsworkshops passar. I avsnitt 3 beskrivs kreativitetsverkstäderna och teknikerna mer i detalj, och i avsnitt 4 presenteras de viktigaste resultaten från workshopen. I avsnitt 5 redovisas 6 lärdomar som dragits för att genomföra kreativa workshops inom strukturerade kravprocesser. Dokumentet avslutas med en diskussion om frågor om kreativt tänkande som arbetet väcker, och planer för framtida arbete. Processen RESCUE (Requirements Engineering with Scenarios for User-Central Engineering) utvecklades av tvärvetenskapliga forskare (Maiden et al. 2003a (Maiden m.fl.) , 2003b....................................................... Den stöder en samtidig ingenjörsprocess där olika modellering- och analysprocesser äger rum i paral-
Kreativitetsverkstäderna följde strukturen och utformningen av kreativitetsverkstäderna i RESCUE REF.
7,267,451
Integrating creativity workshops into structured requirements processes
{'venue': "DIS '04", 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
5,570
Abstract-Wireless accessnät kännetecknas ofta av interaktion mellan olika slutanvändare, kommunikationsteknik och nätverksoperatörer. I detta dokument analyseras dynamiken bland dessa "aktörer" genom att fokusera på processerna för val av trådlösa nätverk, där slutanvändare kan välja bland flera tillgängliga accessnät för att få anslutning, och resursfördelning, där nätoperatörer kan ställa in sina radioresurser för att tillhandahålla anslutning. Interaktionen mellan slutanvändare modelleras som ett icke-kooperativt trängselspel, där spelare (slutanvändare) själviskt väljer det accessnät som minimerar deras upplevda urvalskostnader. En metod baserad på matematisk programmering föreslås för att hitta Nash equilibria och karakterisera deras optimalitet under tre kostnadsfunktioner, som är representativa för olika tekniska scenarier. Systemnivåsimuleringar används sedan för att utvärdera den faktiska genomströmningen och rättvisa jämviktspunkterna. Interaktionen mellan slutanvändare och nätoperatörer bedöms sedan genom ett tvåstegs flerledar-/multiföljarspel, där nätverksoperatörer (ledare) spelar i det första steget genom att korrekt ställa in radioresurserna för att maximera sina användare, och slutanvändare (följare) spelar i det andra steget det ovannämnda nätverksurvalsspelet. Existensen av exakt och approximerad subgame perfekt Nash equilibria av två-stegs spelet är noggrant utvärderad och numeriska resultat ges på "kvalitet" av sådan equilibria.
Trafikstockning spelbaserade nätverksval övervägdes i REF.
14,037,736
Network Selection and Resource Allocation Games for Wireless Access Networks
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
5,571
En kapsel är en grupp neuroner vars aktivitetsvektorn representerar instantieringsparametrarna för en viss typ av entitet såsom ett objekt eller en objektdel. Vi använder aktivitetsvektorns längd för att representera sannolikheten för att enheten existerar och dess orientering för att representera momentiationsparametrarna. Aktiva kapslar på en nivå gör förutsägelser, via transformationsmatriser, för instantieringsparametrarna för kapslar på högre nivå. När flera förutsägelser är överens, en högre nivå kapsel blir aktiv. Vi visar att ett dikriminativt utbildat kapselsystem i flera lager uppnår toppmoderna prestanda på MNIST och är betydligt bättre än ett konvolutionellt nät när det gäller att känna igen mycket överlappande siffror. För att uppnå dessa resultat använder vi en iterativ routing-by-agreement mekanism: En lägre nivå kapsel föredrar att skicka sin utgång till högre nivå kapslar vars aktivitet vektorer har en stor skalar produkt med förutsägelsen kommer från den lägre nivån kapsel.
FRMS och routing-by-agree Ref.
3,603,485
Dynamic Routing Between Capsules
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,572
Vi föreslår en enkel tvåstegsmetod för att påskynda konvolutionslager inom stora konvolutionella neurala nätverk baserat på tensor sönderdelning och diskriminativ finjustering. Med tanke på ett lager, använder vi icke-linjära minst kvadrater för att beräkna en låg-rank CP-dekomposition av 4D-konvolution kärna tensor till en summa av ett litet antal rank-en tensorer. I det andra steget används denna nedbrytning för att ersätta det ursprungliga konvolutionslagret med en sekvens av fyra konvolutionslager med små kärnor. Efter en sådan ersättning är hela nätverket finjusterat på träningsdata med hjälp av standard backpropagation process. Vi utvärderar detta tillvägagångssätt på två CNNs och visar att det ger större CPU hastigheter på bekostnad av lägre noggrannhet sjunker jämfört med tidigare metoder. För 36-klass teckenklassificering CNN, vår strategi får en 8,5x CPU hastighetsökning av hela nätverket med endast mindre noggrannhet nedgång (1% från 91% till 90%). För den vanliga ImageNet arkitekturen (AlexNet), påskyndar inflygningen upp det andra konvolutionsskiktet med en faktor på 4x till priset av 1% ökning av den totala top-5 klassificeringsfel.
Lebedev m.fl. REF dekomponerade en konvolution med en summa av fyra konvolutioner med små kärnor.
15,002,492
Speeding-up Convolutional Neural Networks Using Fine-tuned CP-Decomposition
{'venue': 'ICLR 2015', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
5,573
Med den ökande tillgången på terrängdata, t.ex. från flyglaserskanning, drar hanteringen av sådana data till sig allt större uppmärksamhet både inom industrin och den akademiska världen. I synnerhet, rumsliga frågor, t.ex., k-nearest granne och omvända närmaste granne frågor, i Euclidean och rumsliga nätverksutrymmen utvidgas till terränger. Sådana frågor alla förlitar sig på en viktig operation, att hitta kortaste ytavstånd. Kortaste ytavståndsberäkning är dock mycket tidskrävande. Vi föreslår tekniker som möjliggör effektiv beräkning av lägre och övre gränser för den kortaste ytsträckan, vilket möjliggör snabbare frågebehandling genom att eliminera dyra avståndsberäkningar. Empiriska studier visar att våra gränser är mycket snävare än de mest kända gränserna i många fall och att de möjliggör upphastigheter på upp till 43 gånger för några välkända rumsliga frågor.
Algoritmen beräknar tätare nedre och övre gränser för det geodesiska avståndet än de i REF, som inte beror på den underliggande terrängen.
7,868,382
Finding Shortest Paths on Terrains by Killing Two Birds with One Stone
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
5,574
Vi föreslår en enkel tvåstegsmetod för att påskynda konvolutionslager inom stora konvolutionella neurala nätverk baserat på tensor sönderdelning och diskriminativ finjustering. Med tanke på ett lager, använder vi icke-linjära minst kvadrater för att beräkna en låg-rank CP-dekomposition av 4D-konvolution kärna tensor till en summa av ett litet antal rank-en tensorer. I det andra steget används denna nedbrytning för att ersätta det ursprungliga konvolutionslagret med en sekvens av fyra konvolutionslager med små kärnor. Efter en sådan ersättning är hela nätverket finjusterat på träningsdata med hjälp av standard backpropagation process. Vi utvärderar detta tillvägagångssätt på två CNNs och visar att det ger större CPU hastigheter på bekostnad av lägre noggrannhet sjunker jämfört med tidigare metoder. För 36-klass teckenklassificering CNN, vår strategi får en 8,5x CPU hastighetsökning av hela nätverket med endast mindre noggrannhet nedgång (1% från 91% till 90%). För den vanliga ImageNet arkitekturen (AlexNet), påskyndar inflygningen upp det andra konvolutionsskiktet med en faktor på 4x till priset av 1% ökning av den totala top-5 klassificeringsfel.
Lebedev m.fl. REF dekomponerade en konvolution med en summa av fyra konvolutioner med små kärnor.
15,002,492
Speeding-up Convolutional Neural Networks Using Fine-tuned CP-Decomposition
{'venue': 'ICLR 2015', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
5,575
I CONGEST-modellen är ett kommunikationsnät en oriktad graf vars n noder är processorer och vars m-kanter är kommunikationslänkarna mellan processorer. Vid varje given tidpunkt kan ett meddelande av storlek O(log n) skickas av varje nod till var och en av sina grannar. Vi visar för synkron modell: Om alla noder börjar i samma runda, och varje nod vet sitt ID och ID: s av sina grannar, eller i fallet med MST, de distinkta vikterna av dess incident kanter och vet n, då det finns Monte Carlo algoritmer som lyckas w.h.p. För att fastställa en minsta spännviddsskog (MST) och en spännskog (ST) med hjälp av O(n log 2 n/ log log n) meddelanden för MST och O(n log n) meddelanden för ST, resp. Dessa resultat motsäger den "folkteorem" som noterades i Awerbuch, et.al., JACM 1990 att den distribuerade konstruktionen av ett sändningsträd kräver och m) meddelanden. Denna nedre gräns har visats där och i andra tidningar för vissa CONGEST modeller; vårt protokoll visar gränserna för dessa modeller. Ett dynamiskt distribuerat nätverk är ett nätverk som genomgår kantinsättningar eller raderingar online. Vi visar också hur man reparerar en MST eller ST i ett dynamiskt nätverk med asynkron kommunikation. En kantradering kan behandlas i O(n log n/ log log n) förväntade meddelanden i MST, och O(n) förväntade meddelanden för ST- problemet, medan en kantinsättning använder O(n) meddelanden i värsta fall. Vi kallar detta "impromptu" uppdatering eftersom vi antar att mellan bearbetning av edge uppdateringar det inte finns någon förbehandling eller lagring av * Forskning som stöds av Simons Institute för teorin om tillstånd att göra digitala eller hårda kopior av hela eller en del av detta arbete för personligt eller klassrum användning beviljas utan avgift förutsatt att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior bär detta meddelande och den fullständiga citering på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected].
Nyligen, King et al. REF visade ett överraskande och elegant resultat: i KT 1-modellen kan man ge en randomiserad Monte Carlo-algoritm för att konstruera en MST i Õ (n) meddelanden ( och n) är ett meddelande lägre bundet) och i Õ (n) tid.
9,174,879
Construction and Impromptu Repair of an MST in a Distributed Network with o(m) Communication
{'venue': "PODC '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,576
Vi studerar en variant av den variationella autoencoder modellen (VAE) med en Gaussian blandning som en tidigare distribution, med målet att utföra oövervakade kluster genom djupa generativa modeller. Vi observerar att det kända problemet med överreglering som har visat sig uppstå i vanliga fordonslarm också manifesterar sig i vår modell och leder till klusterdegeneracy. Vi visar att en heuristisk så kallad minimal informationsbegränsning som har visat sig mildra denna effekt i fordonslarmsystem också kan användas för att förbättra oövervakade klusterprestanda med vår modell. Dessutom analyserar vi effekten av denna heuristiska och ger en intuition av de olika processerna med hjälp av visualiseringar. Slutligen visar vi prestandan hos vår modell på syntetiska data, MNIST och SVHN, som visar att de erhållna klusteren är distinkta, tolkningsbara och resulterar i att uppnå konkurrenskraftiga prestanda på oövervakade kluster till de senaste resultaten.
Dessutom visar Gaussian Blandning Variational Autoencoder (GMVAE) REF att minsta informationsbegränsning kan användas för att mildra effekten av överreglering i fordonslarmsystem och ger en oövervakad klusterering inom ramen för VAE med tanke på en Gaussian blandning som en tidigare distribution.
1,327,363
Deep Unsupervised Clustering with Gaussian Mixture Variational Autoencoders
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,577
Transparenta refraktiva objekt är ett av de största problemen i geometrisk vision som till stor del har outforskats. Bildåtergivningen och multi-view geometrin av scener med transparenta eller genomskinliga objekt med brytningsegenskaper är relativt mindre väl förstådd än för ogenomskinliga objekt. Huvudsyftet med vårt arbete är att analysera de underliggande multi-view-relationerna mellan kameror, när scenen som ses innehåller en enda brytningsplan yta separera två olika medier. En sådan situation kan uppstå i scenarier som undervattensfotografering. Vårt huvudsakliga resultat är att visa existensen av geometriska enheter som den grundläggande matrisen, och homografi matrisen i sådana fall. Dessutom visar vi under speciella omständigheter också hur man beräknar den relativa posen mellan två kameror nedsänkta i en av de två medierna.
Chari och Sturm REF utforskade refractive geome- försöka i en multi-kamera inställning, visar att teoretiskt existensen av geometriska enheter som projektionsmatrisen, grundläggande matris och homografi matris.
1,979,285
Multi-View Geometry of the Refractive Plane
{'venue': 'BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,578
Abstract-I detta papper fokuserar vi på millimetervågen multianvändare multi-input-multiple-output (mmWave MU-MIMO) system och föreslå en låg-komplexitet hybrid förkodning och kombinera design, som är tillämplig på både fullt anslutna strukturer och sub-anslutna strukturer. Baserat på kanalkunskap av varje användare, den analoga kombinatorn för varje användare är självständigt utformad baserat på singular value decomposition (SVD), medan den analoga precoder erhålls genom konjugat införlivandet för att maximera den effektiva kanalvinsten. Därefter, med den resulterande effektiva analoga kanalen, kan lågdimensionella basband förkodare tillämpas effektivt. Det föreslagna systemet kräver ingen optimeringsteknik eller några komplicerade iterativa algoritmer, medan de numeriska resultaten visar att det kan närma sig prestanda helt digitala system och även uppnå en bättre prestanda i vissa scenarier. Det noteras också att underanslutna strukturer kan uppnå en mycket högre effekteffektivitet jämfört med helanslutna strukturer och därför är lovande för framtida gröna kommunikationssystem. Index Terms-Millimeter-Wave, MU-MIMO, hybrid design, SVD, effekteffektivitet.
I REF infördes en hybrid med låg komplexitet som kombinerar design baserad på val av virtuell väg för både helanslutna och underanslutna strukturer.
22,732,924
Hybrid precoding and combining design for millimeter-wave multi-user MIMO based on SVD
{'venue': '2017 IEEE International Conference on Communications (ICC)', 'journal': '2017 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science']}
5,579
Abstrakt. Personen återidentifiering uppgift kräver att robust uppskatta visuella likheter mellan person bilder. Befintliga modeller för återidentifiering av personer uppskattar dock främst likheterna mellan olika bildpar av sond- och galleribilder oberoende av varandra, samtidigt som man bortser från relationsinformationen mellan olika sond-galleri-par. Som ett resultat av detta kanske inte likhetsuppskattningen av vissa hårda prover är korrekt. I detta dokument föreslår vi en ny ram för djupt lärande, kallad Likformighetsguidad Graph Neural Network (SGGNN) för att övervinna sådana begränsningar. Med tanke på en sondbild och flera galleribilder skapar SGGNN en graf för att representera de parvisa relationerna mellan sondgalleripar (nodes) och använder sådana relationer för att uppdatera sondgallery relationen funktioner på ett end-to-end sätt. Exakt likhetsuppskattning kan uppnås genom att använda sådana uppdaterade sond-galleri relationsfunktioner för förutsägelse. Inmatningsfunktionerna för noder på grafen är relationsegenskaperna hos olika bildpar av sondgaller. Den sond-gallery relation funktionen uppdatering utförs sedan av meddelanden som passerar i SGGNN, som tar andra noders information i beaktande för likhet uppskattning. SGGNN skiljer sig från konventionella GNN metoder, lär sig kantvikter med rika etiketter av galleri instans par direkt, vilket ger relation fusion mer exakt information. Effektiviteten av vår föreslagna metod är validerad på tre offentliga person omidentifiera dataset.
Shen m.fl. REF ger mer exakt fusionsinformation genom att föreslå djup likhetsstyrd graf neurala nätverk (SGGN) och utnyttja förhållandet mellan sond-gallery par.
50,785,503
Person Re-identification with Deep Similarity-Guided Graph Neural Network
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,580
Med tillkomsten av cloud computing, blir det önskvärt att använda cloud computing för att effektivt bearbeta komplexa operationer på stora grafer utan att kompromissa med deras känsliga information. Detta papper studerar kortaste avstånd dator i molnet, som syftar till följande mål: i) förhindra outsourcade grafer från grannskap attack, ii) bevara kortast avstånd i outsourcade grafer, iii) minimera overhead på klientsidan. Den grundläggande idén med detta papper är att omvandla en original graf G till en länk graf G l hålls lokalt och en uppsättning outsourcade grafer Gå. Varje utkontrakterad graf bör uppfylla kravet på en ny säkerhetsmodell som kallas 1-grannskap-d-radius. Dessutom kan den kortaste avståndsfrågan besvaras med G l och Go. Vårt mål är att minimera kostnaderna på kundsidan när både säkerhets- och brukskrav är uppfyllda. Vi utformar en girig metod för att producera Gl och Go, som exakt kan svara på de kortaste avstånden frågor. Vi utvecklar också en effektiv omvandlingsmetod för att stödja ungefärlig kortaste avståndssvar under ett givet additivt fel bundet. De slutliga experimentella resultaten illustrerar effektiviteten och effektiviteten i vår metod.
Arbetet i REF tog upp problemet med outsourcing av viktade sociala nätverk till molnet och samtidigt bevara kortast avstånd.
16,270,596
Neighborhood-privacy protected shortest distance computing in cloud
{'venue': "SIGMOD '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,581
I detta dokument presenteras en effektiv metod för att generera meningar i naturligt språk från deras underliggande betydelserepresentationer. Metoden är byggd ovanpå en hybrid träd representation som tillsammans kodar både betydelsen representation samt det naturliga språket i en trädstruktur. Genom att använda ett träd villkorligt slumpmässigt fält ovanpå hybridträdet representation, kan vi explicit modellera fras-nivå beroenden bland angränsande naturliga språk fraser och betydelse representation komponenter på ett enkelt och naturligt sätt. Vi visar att de ytterligare beroenden fångas av trädet villkorliga slumpmässiga fältet gör att det kan prestera bättre än direkt invertera en tidigare utvecklad hybrid träd semantisk parser. Dessutom visar vi att modellen fungerar bättre än en tidigare toppmodern naturlig språkgenerationsmodell. Experiment utförs på två referenskorpora med standardiserade automatiska utvärderingsmått.
REF använder träd villkorliga slumpmässiga fält över hybridträd som kombinerar naturliga språkfraser med formella semantiska uttryck.
12,307,380
Natural Language Generation with Tree Conditional Random Fields
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,582
Abstract-Software Product Lines (SPL) är svåra att validera på grund av kombinatorik inducerad av variabilitet mellan deras funktioner. Detta leder till kombinatorisk explosion av antalet härledda produkter. Uttömmande tester i ett så stort utrymme av produkter är ogenomförbara. Ett möjligt alternativ är att testa SPL genom att generera testfall som täcker alla möjliga T-funktionsinteraktioner (T-wise). T-vis minskar antalet testprodukter dramatiskt samtidigt som man säkerställer en rimlig SPL-täckning. Men automatisk generering av testfall som tillfredsställer T -wise med hjälp av SAT-lösare väcker två frågor. Kodningen av SPL-modeller och Twise-kriterier i en uppsättning formler som är godtagbara för lösaren och deras tillfredsställelse och som misslyckas vid bearbetningen "all-at-once". Vi föreslår en skalbar verktygsuppsättning med legering för att automatiskt generera testfall som uppfyller T -wise från SPL-modeller. Vi definierar strategier för att dela upp T-wise kombinationer i solvable undergrupper. Vi utformar och beräknar mätvärden för att utvärdera strategier för AspectOPTIMA, ett konkret transaktionsmässigt SPL.
I REF föreslår författarna en skalbar verktygsuppsättning med legering för att automatiskt generera testfall som uppfyller T-vis från SPL-modeller.
16,534,954
Automated and Scalable T-wise Test Case Generation Strategies for Software Product Lines
{'venue': '2010 Third International Conference on Software Testing, Verification and Validation', 'journal': '2010 Third International Conference on Software Testing, Verification and Validation', 'mag_field_of_study': ['Computer Science']}
5,583
I detta arbete föreslår vi en sökbaserad planeringsmetod för att beräkna dynamiskt genomförbara banor för en fyrhjuling som flyger i en hinderbelastad miljö. Vår strategi söker efter smidiga, minimala tidsbanor genom att utforska kartan med hjälp av en uppsättning kort varaktighet rörelse primitiva. De primitiva genereras genom att lösa ett optimalt kontrollproblem och inducera en ändlig lattice diskretization på tillståndet utrymme som kan utforskas med hjälp av en graf-sök algoritm. Det föreslagna tillvägagångssättet kan generera upplösningskomplettering (dvs. optimal i det diskretiserade utrymmet), säkra, dynamiska genomförbarhetsvägar effektivt genom att utnyttja den explicita lösningen av ett linjärt Quadratic Minimum Time-problem. Den antar inte ett svävande initialt tillstånd och är därför lämplig för snabb online omplanering medan roboten rör sig. Quadrotor navigation med online omplanering demonstreras med hjälp av den föreslagna metoden i simulering och fysiska experiment och jämförelser med bana generation baserat på toppmoderna quadratic programmering presenteras.
I detta arbete utvidgar vi REF till att ta hänsyn till attitydbegränsningar genom att explicit beräkna robotens attityd längs rörelsens primitiver baserat på önskad acceleration och gravitation.
1,479,032
Search-based motion planning for quadrotors using linear quadratic minimum time control
{'venue': '2017 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'journal': '2017 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'mag_field_of_study': ['Computer Science', 'Engineering']}
5,584
Abstract-Recommender system hjälper webbanvändare att hantera överbelastning av information. Deras resultat beror dock på antalet kreditbetyg som tillhandahålls av användarna. Detta problem förstärks för en ny användare eftersom han/hon inte har tillhandahållit några betyg. I detta dokument anser vi att det nya användarproblemet är ett optimeringsproblem och föreslår en icke-myopisk aktiv inlärningsmetod för att välja objekt som ska frågas ut från den nya användaren. Den föreslagna metoden är baserad på Matrix Factorization (MF) som är en stark förutsägelse modell för rekommenderade system. För det första utforskar den föreslagna metoden det latenta utrymmet för att komma närmare de optimala nya användarparametrarna. Sedan utnyttjar den de inlärda parametrarna och justerar dem något. Resultaten visar att MF-metoden förutom att förbättra rekommendationens exakthet också resulterar i drastiskt minskade väntetider för användaren, dvs. den tid som användarna väntar innan de ställs en ny fråga. Därför är det ett idealiskt val för att använda aktivt lärande i verkliga tillämpningar av rekommenderade system.
Karimi m.fl. al REF utvecklade ett icke-myopiskt aktivt lärande som uttryckligen utnyttjar uppdateringsförfarandet för MF-modellen.
16,679,037
Non-myopic active learning for recommender systems based on Matrix Factorization
{'venue': '2011 IEEE International Conference on Information Reuse & Integration', 'journal': '2011 IEEE International Conference on Information Reuse & Integration', 'mag_field_of_study': ['Computer Science']}
5,585
Nästan alla tidigare arbeten på neural maskinöversättning (NMT) har använt ganska begränsade ordförråd, kanske med en efterföljande metod för att lappa i okända ord. Detta dokument presenterar en ny wordcharacter lösning för att uppnå öppen vokabulär NMT. Vi bygger hybridsystem som huvudsakligen översätter på ordnivå och konsulterar karaktärskomponenterna för sällsynta ord. Våra tecken-nivå återkommande neurala nätverk beräkna källord representationer och återställa okända målord när det behövs. Den dubbla fördelen med en sådan hybridmetod är att den är mycket snabbare och lättare att träna än karaktärsbaserade sådana; samtidigt producerar den aldrig okända ord som när det gäller ordbaserade modeller. På WMT'15 engelska till tjeckiska översättning uppgift, denna hybrid metod erbjuder en extra boost av +2.1−11.4 BLEU poäng över modeller som redan hanterar okända ord. Vårt bästa system uppnår ett nytt toppmodernt resultat med 20,7 BLEU poäng. Vi visar att våra karaktärsmodeller framgångsrikt kan lära sig att inte bara generera välformade ord för tjeckiska, ett mycket inflected språk med en mycket komplex vokabulär, men också bygga korrekta representationer för engelska källord.
REF ) generera ord på teckennivå endast för sällsynta ord, som de kallar en "hybrid" modell.
13,972,671
Achieving Open Vocabulary Neural Machine Translation with Hybrid Word-Character Models
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,586
Abstract-This paper studies energy efficient resource allocation for a machine-to-machine (M2M) enabled mobile network with non-linear energy skörde, speciellt fokuserad på två olika strategier för flera åtkomst, nämligen icke-ortogonal multiple access (NOMA) och tidsdelning multiple access (TDMA). Vårt mål är att minimera den totala energiförbrukningen i nätet genom gemensam kraftkontroll och tidstilldelning samtidigt som hänsyn tas till strömförbrukningen i strömkretsen. För både NOMA- och TDMA-strategier visar vi att det är optimalt för varje maskintyps kommunikationsenhet (MTCD) att överföra med minsta genomströmning, och energiförbrukningen för varje MTCD är en konvex funktion med avseende på den tilldelade sändningstiden. Baserat på de härledda optimala förutsättningarna för MTCD:s transmissionskraft omvandlar vi det ursprungliga optimeringsproblemet för NOMA till ett motsvarande problem som kan lösas suboptimalt via en iterativ effektstyrning och tidsalgoritm. Genom en lämplig variabel transformation omvandlar vi också det ursprungliga optimeringsproblemet för TDMA till ett motsvarande dragbart problem, som iterativt kan lösas. Numeriska resultat verifierar de teoretiska resultaten och visar att NOMA förbrukar mindre total energi än TDMA vid låg kretskraft regim MTCDs, medan vid hög kretskraft regim MTCDs TDMA uppnår bättre nätenergieffektivitet än NOMA. Index Terms-Internet of Things (IoT), maskin-till-maskin (M2M), icke-ortogonal multipel åtkomst (NOMA), energi skörd, resursfördelning.
Dessutom försöker REF maximera energieffektiviteten genom att minimera den totala förbrukade energin i ett kluster av IoT-nätverk med energiskörd.
6,288,592
Energy Efficient Resource Allocation in Machine-to-Machine Communications with Multiple Access and Energy Harvesting for IoT
{'venue': '2017,IEEE Internet of Things Journal', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,587
String-to-string transduction är ett centralt problem inom beräkningslingvistik och behandling av naturligt språk. Det förekommer i uppgifter så olika som namn translitterering, stavning korrigering, uttal modellering och inflectional morphology. Vi presenterar en villkorlig loglinear modell för string-to-string transduction, som använder överlappande funktioner över latenta inställningssekvenser, och som lär latenta klasser och latenta string par regioner från ofullständiga träningsdata. Vi utvärderar vår syn på morfologiska uppgifter och visar att latenta variabler dramatiskt kan förbättra resultaten, även när de är utbildade på små datamängder. På uppgiften att generera morfologiska former överträffar vi en baslinjemetod som minskar felfrekvensen med upp till 48 %. På en lemmatiseringsuppgift minskar vi felfrekvensen i Wicentowski (2002) med 38-92 %.
REF undersöka sträng-till-sträng översättning som är en mer allmän uppgift än stavning korrigering.
3,079,803
Latent-Variable Modeling of String Transductions with Finite-State Methods
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,588
Abstrakt. Vi studerar ett problem med snabb upptäckt av top-k Personalized PageRank (PPR) listor. Detta problem har ett antal viktiga tillämpningar som att hitta lokala skärningar i stora grafer, uppskattning av likhetsavstånd och personnamn disambiguation. Vi hävdar att två observationer är viktiga när man hittar topp-k PPR-listor. För det första är det viktigt att vi upptäcker snabbt topp-k viktigaste grannar av en nod, medan den exakta ordningen i topp-k-listan och de exakta värdena av PPR är ojämförligt inte så avgörande. För det andra, genom att tillåta ett litet antal "fel" element i topp-k listor, vi uppnå stora beräkningsbesparingar, i själva verket utan att försämra kvaliteten på resultaten. Baserat på dessa idéer föreslår vi Monte Carlo metoder för snabb upptäckt av topp-k PPR-listor. Vi visar effektiviteten av dessa metoder på webben och Wikipedia grafer, ger prestandautvärdering och leverans stopp kriterier.
REF studera hur man använder Monte-Carlo metod för att hitta top-k noder.
18,162,026
Quick detection of top-k personalized pagerank lists
{'venue': 'WAW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,589
I psykofysiska experiment tid och begränsad goodwill deltagare är vanligtvis en stor begränsning. Detta har varit den främsta drivkraften bakom den tidiga utvecklingen av adaptiva metoder för mätning av psykometriska tröskelvärden. På senare tid har metoder utvecklats för att mäta hela psykometriska funktioner på ett adaptivt sätt. Här beskriver vi en Bayesiansk metod för att på ett adaptivt sätt mäta alla aspekter av en psykofysisk funktion, med inspiration från Kontsevich och Tylers (1999) optimala Bayesian mätmetod. Vår metod implementeras i ett komplett och lättanvänd MATLAB-paket. Under årens lopp har ett stort antal metoder utvecklats med målet att få mest information om en observatörs beteende på en begränsad tid. De sträcker sig från enkla empiriska system som trappuppgången, till mer utvecklade mekanismer med bättre teoretiska grunder, såsom QUEST- eller ZEST-metoderna (Watson & Pelli, 1983; King-Smith m.fl., 1994). Vissa uppskattar bara tröskeln, medan andra syftar till att ge information om lutningen av den psykometriska funktionen också (Kontsevich & Tyler, 1999; Kujala & Lukka, 2006 ). Här bygger vi vidare på det senare för att ge en mycket allmän ram för adaptiv mätning och tting av psykometriska funktioner. Vi erbjuder möjligheten att fokusera på en enda aspekt av en psykometrisk funktion (t.ex. enbart tröskel eller lutning) eller på hela den psykometriska funktionen. Genom att använda ramen för Bayesian inference, ger vi teoretiskt väl underbyggda metoder för att uppskatta parametrarna och få maximal information om dem. Ytterligare ett problem har varit utvecklingen av snabba algoritmer så att väntetiden mellan försöken kan minimeras. Vi tillhandahåller ett lättanvänt programvarupaket i MATLAB för forskare utan tid, den tekniska bakgrund som krävs eller benägenheten att implementera våra algoritmer. En psykometrisk funktion kopplar stimulansnivån (t.ex. kontrast- eller signal-till-brusförhållande) till en sannolikhet för respons (ofta, sannolikheten för ett korrekt svar). Den kan denderas av tre parametrar: en för positionen längs stimulansnivåaxeln, en för lutningen och en för fördröjningshastigheten. Eekterna av de tre illustreras på gure 3. Tröskelvärden är gömda på följande sätt: rst välj en prestandanivå, till exempel 75%. Då motsvarande tröskel ges av omvänd psykometrisk funktion, dvs det är stimulansnivån sådan att sannolikheten för respons är 0,75. Syftet med en förvärvande respons från en observatör är att uppskatta något särdrag hos den psykometriska funktionen, antingen dess tre parametrar, eller bara dess tröskel eller lutning. Det icke-anpassningsbara sättet att göra detta är för försökspersonen att tillbringa lite tid i ett mörkt rum och leka runt med stimulansen och sedan inom ett intervall välja ett antal stimulansvärden som de tycker är lämpliga för att mäta observatörens prestation. Detta kallas metoden för konstant stimuli. Det vanliga resultatet är att på grund av variationen mellan observatörer, och även på grund av det faktum att försökspersonen, efter att ha tillbringat oräkneliga timmar med att utföra uppgiften, kommer att överskatta alla andras prestationer och tro att 1 procents kontrast borde vara lätt nog för vem som helst. Metoden för konstant stimuli leder därmed till mycket slösaktig datainsamling, med observatörer testas vid slumpmässiga prestanda, eller nära 100%. I värsta fall är inga av datapunkterna faktiskt informativa. Trots detta aw, metoden för konstant stimuli åtnjuter betydande motståndskraft av en guld standard, särskilt eftersom det resulterar i ts som är lätta att utvärdera visuellt - men detta är ibland vilseledande, som vi förklarar i avsnitt 2.9.7 nedan. Den allmänna klassen av alternativ till metoden för konstant stimuli är känd inom psykofysik som adaptiva metoder, och i andra kretsar som aktivt lärande (Cohn et al., 1995). Adaptiva metoder utnyttjar den intuitiva idén att om en observatör redan har svarat 10 av 10 gånger korrekt på en given nivå, då är det inte mycket mening med ytterligare förhör. I Bayesian adaptive methods betraktas mätningsprocessen som en steg-för-steg-uppdatering av en sannolikhetsfördelning över objektet av intresse. Föreställ dig att vi vill mäta tröskeln på 75 procent: vi börjar med att uttrycka vår tidigare information om potentiella tröskelvärden som en tidigare distribution. Precis som när det gäller metoden med konstant stimuli använder vi den information som erhållits under de timmar som tillbringats med att rota runt och utnyttja kollegor i grannhuset för att få en uppfattning om vad som skulle vara en rad realistiska tröskelvärden för andra observatörer. Denna information kommer att udpated varje gång vi samlar in ett svar från observatören: vi uppdaterar våra övertygelser enligt vad data vi får. Hur exakt vi behöver uppdatera vår tro ges av Bayes teorem. Processen illustreras i kurvorna 1 och 2. Den osäkerhet som kvarstår om tröskelvärdet (eller om någon annan uppsättning parametrar) anges av distributionens entropi. En distribution som har en enda topp - indikerar att vi är extremt säkra på värdet av vår parameter - kommer att ha minimal entropi, medan en vid distribution - som antyder fullständig brist på kondens - har maximal entropi. En minskning av entropi motsvarar alltså en ökning av kondensen. Vid varje steg frågar vi oss: vilken är stimulansnivån så att kondensen kommer att öka maximalt i genomsnitt? 2 Figur 1: En illustration av Bayesian tro uppdatering. Vi börjar med en tidigare för 75% tröskeln centrerad runt 3 (svart fast kurva). På första försöket testar vi observatören på stimulansnivå 6 och får ett felaktigt svar. Vi uppdaterar vår tro enligt Bayes' teorem, vilket ger rst bakre fördelning (blå streck kurva). Distributionen överensstämmer med intuitivt resonemang: ett felaktigt svar på nivå 6 skulle vara osannolikt om den verkliga tröskeln var lägre än 3, men mer sannolikt om den var högre. På 2d-studien blir den bakre delen av vår första prövning vår tidigare, och vi mäter ett korrekt svar på nivå 3, vilket är relativt troligt under de flesta tröskelvärden mellan 2 och 4, och den bakre sannolikheten (röd streckkurva) ändras endast något. Lägg märke till hur osäkerheten minskar med tiden, rst snabbt, sedan långsammare. Detta är ett allmänt inslag i Bayesian uppdatering. 3 Självklart om vi vet att sannolikheten att observatörens tröskel är över 20% är 0,01, då är det ingen mening med att välja en stimulansnivå i närheten av 20%. Rätt stimulansnivå ges av ett minimum i en kostnadsfunktion, som kan beräknas av de algoritmer vi beskriver nedan. För psykometriska funktioner i tvångsvalexperiment använder vi följande form 1: • x är stimulansnivån • μ och σ beskriva placeringen och lutningen av den psykometriska funktionen • γ, en konstant, är slumpen. I 2AFC-konstruktioner är γ inställd på 0,5. • 0(x; μ, σ) är den kumulerade Gaussiska funktionen. Detta val av form är av estetiska skäl, att välja till exempel en logistisk form gör lite till ingen skillnad i praktiken. • Efter rekommendationerna i Wichmann & Hill (2001a,b) inkluderar vi en förfallen term, λ. Här utgår vi ifrån att observatören vid varje försök antingen försvinner och gör ett slumpmässigt val (med sannolikhet för framgång γ) eller beter sig på ett stimulansberoende sätt, med sannolikhet för framgång γ + (1 − γ)ș(x; μ, σ). Inklusive en förfallen term är användbart för att säkerställa robusthet mot slumpmässiga fel vid höga stimulansnivåer. Man kan mäta psykometriska funktioner med olika mål i åtanke. Om den psykometriska funktionen är den oberoende variabeln i ett experiment, kommer man att vilja veta dess parametrar (μ, σ, λ) så väl som möjligt, med hjälp av så få datapunkter som möjligt. Detta är syftet med Kontsevich och Tylers ursprungliga metod. I ett annat scenario vill man bara mäta tröskelvärden, till exempel att fastställa stimulansnivån i ett experiment så att dikulteten är mer eller mindre densamma för alla observatörer, eller helt enkelt för att tröskeln ger en användbar sammanfattning av prestanda. Ibland kan man vilja veta mer än bara en tröskel, till exempel både.73 och.65 tröskelvärdena kan vara av intresse: vi visar i avsnitt 5.3 att detta minskar till metoden
En adaptiv Bayesian metod för att uppskatta parametrarna för en flexibel psykometrisk funktion beskrivs i REF.
18,160,576
A flexible Bayesian method for adaptive measurement in psychophysics
{'venue': None, 'journal': 'arXiv: Applications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,590
Vi utvecklar en prototyp till sagoberättande robot för användning tillsammans med barn i rehabilitering. Barn kan fjärrstyra en stor pälsrobot genom att använda en mängd olika kroppssensorer anpassade till sitt handikapp- eller rehabiliteringsmål. Genom att göra det kan de lära roboten att agera ut serier av rörelser eller "känslor" och sedan skriva berättelser -med hjälp av en storytelling programvara - inklusive dessa rörelser i berättelsen. Berättelsen kan sedan "spelas" av den fjärrstyrda roboten, som fungerar ut historien. Vi tror att denna robot kan motivera barnen och hjälpa dem att nå sina terapimål genom terapeutiskt spel, antingen genom att träna muskler eller leder (t.ex. för att fysiskt utmana barn) eller genom att reflektera över berättelserna (t.ex. för barn med utvecklingsstörning). Vi använder en innovativ designmetodik som involverar barn som designpartners.
Plaisant et al REF använde fjärrstyrda robotar för att agera ut berättelser skrivna av barn för att hjälpa barn med rehabilitering.
14,713,145
A storytelling robot for pediatric rehabilitation
{'venue': "Assets '00", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,591
Termiska infraröda bilder ger temperaturinformation om målobjekt, och har i stor utsträckning tillämpats i icke-förstörande tester. Termiska infraröda bilder kan dock inte alltid visa detaljerade texturer av inspekterade föremål, vilket hindrar förståelsen av geometriska enheter som består av temperaturinformation. Även om vissa kommersiella programvara har utvecklats för 3D termiska modeller displayer, kräver programvaran användning av dyra specifika termiska infraröda sensorer. I denna studie föreslås en kostnadseffektiv metod för 3D-termisk modellrekonstruktion baserad på bildbaserad modellering. Två smarta telefoner och en låg kostnad termisk infraröd kamera används för att förvärva synliga bilder och termiska bilder, respektive, som är smält för 3D termisk modell rekonstruktion. Experimentresultaten visar att den föreslagna metoden på ett effektivt sätt kan rekonstruera en 3D-termisk modell som extremt approximerar dess motsvarande enhet. Den totala beräkningstiden för den termiska 3D-modellens rekonstruktion är intensiv och genererar täta punkter som krävs för att skapa en geometrisk enhet. Det framtida arbetet kommer att förbättra den föreslagna metodens effektivitet för att utvidga dess potentiella tillämpningar till övervakning i tid.
En kostnadseffektiv metod för 3D-termisk modellering baserad på bildbaserad modellering REF har föreslagits för två smarta telefoner och en låg kostnad termisk infraröd kamera.
49,384,027
Fusion of Infrared Thermal Image and Visible Image for 3D Thermal Model Reconstruction Using Smartphone Sensors
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Engineering']}
5,592
Ett gemensamt bevisformat för lösare för tillfredsställande Modulo Theories (SMT) föreslås, baserat på Edinburgh Logical Framework (LF). Två problem uppstår: kontrollera mycket stora bevis, och hålla bevis kompakt i närvaro av komplexa sidovillkor på regler. Inkrementell kontroll kombinerar tolkning och beviskontroll i ett enda steg, för att undvika att bygga in-minnes representationer av bevis deltermer. LF with Side Conditions (LFSC) utökar LF så att sidoförhållandena kan uttryckas med hjälp av ett enkelt första ordningens funktionellt programmeringsspråk. Experimentella data med en implementering visar mycket bra kontrolltider och minnesanvändning på riktmärken inklusive det viktiga exemplet på upplösningsslut.
LFSC, som presenteras i REF, påminner mer om vår strategi eftersom "det utvidgar LF för att tillåta sidovillkor att uttryckas med hjälp av en enkel första ordningens funktionella programmeringsspråk".
12,918,830
Proof Checking Technology for Satisfiability Modulo Theories
{'venue': 'Electron. Notes Theor. Comput. Sci.', 'journal': 'Electron. Notes Theor. Comput. Sci.', 'mag_field_of_study': ['Computer Science']}
5,593
Personalisering av e-tjänster innebär nya utmaningar för databasteknik, vilket kräver en kraftfull och flexibel modelleringsteknik för komplexa preferenser. Preferens frågor måste besvaras samarbetsvilligt genom att behandla preferenser som mjuka begränsningar, försöker en bästa möjliga match-making. Vi föreslår en strikt partiell ordning semantik för preferenser, som nära motsvarar människors intuition. En mängd olika naturliga och sofistikerade preferenser omfattas av denna modell. Vi visar hur man induktivt konstruerar komplexa preferenser med hjälp av olika preferenskonstruktörer. Denna modell är nyckeln till en ny disciplin som kallas preferensteknik och till en preferens algebra. Med tanke på BestMatches-Only (BMO) frågemodell undersöker vi hur komplexa preferensfrågor kan brytas ner i enklare, förbereda marken för splitter & erövra algoritmer. Standard SQL och XPATH kan utökas sömlöst genom sådana preferenser (presenteras i detalj i följedokumentet [15] ). Vi anser att denna modell är lämplig för att utöka databastekniken mot ett effektivt stöd för personalisering.
Den teoretiska grunden för preferensfrågor är preferens algebra som infördes i REF.
16,158,020
Foundations of Preferences in Database Systems
{'venue': 'VLDB', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,594
Avledning från observationer och en teori, med hjälp av hypoteser en förklaring till iakttagelserna { fick ökat intresse under de senaste åren. Denna form av resonemang har stor tillämplighet inom olika områden av datavetenskap; i synnerhet, det har erkänts som en viktig princip av sunt förnuft resonemang. I detta dokument, vi de ne en allmän bortförande modell för logik programmering, där inference operatör (dvs. semantik som skall tillämpas på program), kan specifieras av användaren. Avancerade former av logisk programmering har föreslagits som värdefulla verktyg för kunskapsrepresentation och resonemang. Vi visar att logikprogrammering semantik kan vara mer meningsfullt för bortförande resonemang än klassisk inferens genom att ge exempel från området kunskapsrepresentation och resonemang. Huvuddelen av dokumentet ägnas åt en omfattande studie av den beräkningsmässiga komplexiteten hos de viktigaste problemen i bortförande resonemang, som är: Med tanke på ett fall av ett bortförande problem (1) har problemet en lösning (dvs. en förklaring); (2) gör en given hypotes tillhör någon förklaring; och (3) gör en given hypotes tillhör alla förklaringar. Dessa problem analyseras för olika underliggande logik programmering semantik, nämligen de välgrundade semantiken, den stabila modellen semantik och den minimala modellen semantik, uppmärksamma normala och diskontiva logiska program för fallet med proposition samt funktionsfri rst order program. De viktigaste resultaten är att ovanstående abduktiva resonemang uppgifter på förslagslogik program befolka klasserna i den nedre änden av polynomhierarkin upp till P 4, och ge fullständiga problem för ett antal klasser över de första fyra nivåerna i hierarkin. Liknande resultat erhålls i första-order fallet. Detta bevisar bortförande från logiska program som en rik källa till problem av varierande komplexitet. Ett preliminärt utdraget abstract av detta dokument framträdde i
REF studerade komplexiteten i resonemangsuppgifter i den abduktiva logiska programmeringsinställningen.
1,964,857
Abduction from Logic Programs: Semantics and Complexity
{'venue': 'Theoretical Computer Science', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,595
Abstract-I denna uppsats presenterar vi en ram för att studera vikproblem ur ett rörelseplaneringsperspektiv. Den version av rörelseplanering problem vi anser är att bestämma en sekvens av rörelser för att omvandla viss konfiguration av ett vikbart objekt (starten) till en annan konfiguration (målet). Modellering av hopfällbara objekt som trädliknande multilänkobjekt gör det möjligt för oss att tillämpa rörelseplaneringstekniker för artikulerade objekt med många frihetsgrader (många länkar) på hopfällbara problem. Ett viktigt inslag i detta tillvägagångssätt är att det inte bara tillåter oss att studera vikbarhetsfrågor, såsom, kan ett objekt vikas (eller utvecklas) till ett annat objekt, men det ger oss också ett annat verktyg för att undersöka själva den dynamiska vikningsprocessen. Den ram som föreslås här har tillämpning på traditionella rörelseplaneringsområden som automation och animation, på pappersvikningsproblem som studeras i beräkningsgeometri, och på beräkningsbiologiska problem såsom proteinvikning. Preliminära experimentella resultat med pappersvikning och vikning av små proteiner (cirka 60 rester) är ganska uppmuntrande.
Sång och al. REF presenterade en PRM-baserad ram för att studera vikrörelser.
9,636
A motion-planning approach to folding: from paper craft to protein folding
{'venue': 'IEEE Transactions on Robotics and Automation', 'journal': 'IEEE Transactions on Robotics and Automation', 'mag_field_of_study': ['Computer Science']}
5,596
Abstract-Vi föreslår en uppsättning komplexa differentialoperatörer som kan användas för att producera och filtrera täta orienteringsfält (tensor) för funktionsextraktion, matchning och mönsterigenkänning. Vi presenterar resultat om de olika egenskaperna hos dessa operatörer, som vi kallar symmetriderivat. Dessa visar att, i motsats till vanliga derivat, alla klasser av symmetriderivat av Gaussians ger en anmärkningsvärd variation: De erhålls genom att ersätta den ursprungliga differential polynomet med samma polynom, men med hjälp av vanliga koordinater x och y motsvarande partiella derivat. Dessutom är symmetriderivat av Gaussians slutna under convolution operatör och de är invariant till Fourier transform. Motsvarande struktur tensor, som representerar och extraherar riktningar av kurvmönster, hade tidigare visat sig hålla i harmoniska koordinater på ett nästan identiskt sätt. Som ett resultat, positioner, orienteringar, och vissheter invecklade mönster, t.ex., spiraler, kors, paraboliska former, kan modelleras genom användning av symmetriderivat av Gaussians med större analytisk precision samt beräkningseffektivitet. Eftersom Gaussians och deras derivat används i stor utsträckning i bildbehandling, de uppenbarade egenskaperna har praktiska konsekvenser för lokal orientering baserad funktionsextraktion. Nyttan av dessa resultat visas av två tillämpningar: 1) spårning av korsmarkörer i långa bildsekvenser från fordonskrocktester och 2) anpassning av bullriga fingeravtryck.
Bigun m.fl. REF använder en struktur tensor för att representera och upptäcka mer invecklade mönster än raka linjer och kanter för att producera och filtrera täta orienteringsfält för funktionsextraktion, matchning och mönsterigenkänning.
602,221
Recognition by symmetry derivatives and the generalized structure tensor
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']}
5,597
Redigera avstånd är ett mått på likhet av två strängar baserat på det minsta antalet tecken tillägg, raderingar och substitutioner som krävs för att omvandla en sträng till den andra. Redigeringsavståndet kan beräknas exakt med hjälp av en dynamisk programmeringsalgoritm som körs i kvadratisk tid. Andoni, Krauthgamer och Onak (2010) gav en nästan linjär tid algoritm som approximerar redigera avstånd inom approximationsfaktor poly(log n). I det här dokumentet tillhandahåller vi en algoritm med körtid O(n 2‐2/7 ) som approximerar redigeringsavståndet inom en konstant faktor. k är Ulam- avståndet för inmatningen; detta förbättrades av Naumovitz et al. [20] till en (1 + ε)-faktor approximation (för alla ε > 0) med liknande drifttid. Våra resultat. Vi presenterar den första verkligt subkvadratiska tiden 979
Nyligen, Chakraborty et al. gav en verkligt subquadratisk algoritm som approximerar redigeringsavståndet till inom en konstant faktor REF.
52,229,554
Approximating Edit Distance within Constant Factor in Truly Sub-Quadratic Time
{'venue': '2018 IEEE 59th Annual Symposium on Foundations of Computer Science (FOCS)', 'journal': '2018 IEEE 59th Annual Symposium on Foundations of Computer Science (FOCS)', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,598
Tuple utrymme baserad samordning språk su er från dålig feltolerans till agent misslyckande. Traditionellt har mekanismer för transaktionstyp införts i dem för att tillhandahålla denna typ av feltolerans. Transaktionerna förändrar emellertid semantiken hos de primitiva tumlare för tillträde till rymden som utförs inom dem och ger inte en tillräcklig exibilitetsnivå. Vi föreslår att man använder mobil samordning, som använder mobil kod, som en alternativ mekanism för att ge bättre feltolerans mot agentfel. Användningen av mobilkod är öppen för applikationsprogrammeraren. Mobil samordning ger samma nivå av feltolerans som transaktioner, men det introducerar också begreppet agent testamenten. Detta gör att samordningsmönster kan utföras på ett feltolerant sätt som inte kan utföras på ett feltolerant sätt med hjälp av transaktioner. Mobil samordning beskrivs i detalj. API:et för en prototyp centraliserad implementering presenteras. Det visas att mobil samordning ger bättre stöd och bättre prestanda än den traditionella metoden att använda transaktioner. Genomförandestrategier för ett distribuerat genomförande diskuteras också.
Ett liknande begrepp som Active Objects är "Agent Wills" REF, som fungerar i tuple mellanslag för att ge feltolerans.
22,550,401
Using mobile code to provide fault tolerance in tuple space based coordination languages
{'venue': 'Sci. Comput. Program.', 'journal': 'Sci. Comput. Program.', 'mag_field_of_study': ['Computer Science']}
5,599
3D form är en avgörande men kraftigt underutnyttjad kö i dagens datorseende system, främst på grund av bristen på en bra generisk form representation. Med den senaste tillgängligheten av billiga 2.5D djupgivare (t.ex. Microsoft Kinect), blir det allt viktigare att ha en kraftfull 3D-form representation i loopen. Förutom kategoriigenkänning, återhämta hela 3D-former från vybaserade 2.5D djupkartor är också en kritisk del av visuell förståelse. I detta syfte föreslår vi att representera en geometrisk 3D-form som en sannolikhetsfördelning av binära variabler på ett 3D voxel rutnät, med hjälp av ett Convolutional Deep Belief Network. Vår modell, 3D ShapeNets, lär sig fördelningen av komplexa 3D-former över olika objektkategorier och godtyckliga poser från råa CAD-data, och upptäcker hierarkisk sammansättningsdel representation automatiskt. Den stöder naturligtvis gemensam objektigenkänning och form färdigställande från 2.5D djupkartor, och det möjliggör aktiv objektigenkänning genom vyplanering. För att träna vår 3D djupt lärande modell, konstruerar vi ModelNet - en storskalig 3D CAD modell dataset. Omfattande experiment visar att vår 3D djupa representation möjliggör betydande prestandaförbättringar jämfört med den senaste tekniken i en mängd olika uppgifter. 978-1-4673-6964-0/15/$31.00 ©2015 IEEE
Wu och Al. föreslå 3DShapeNets REF med 3D binära voxel rutnät som ingång i ett Convolutional Deep Trolief Network.
206,592,833
3D ShapeNets: A deep representation for volumetric shapes
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
5,600
ABSTRACT I downlink-transmissionsscenariot är det viktigt med energiallokering och strålformning vid transmittern vid användning av flera antennmatriser. Detta dokument anser att en flera indata-multipel utsändningskanal för att maximera den viktade summan under den totala effektbegränsningen. Den klassiska viktade minsta medelvärdet-kvadratfel (WMMSE) algoritm kan få suboptimala lösningar men innebär hög computational komplexitet. För att minska denna komplexitet, föreslår vi en snabb strålformning design metod med hjälp av oövervakade lärande, som tränar det djupa neurala nätverket (DNN) offline och tillhandahåller realtidstjänst online endast med enkla neurala nätverk verksamhet. Utbildningsprocessen är baserad på en end-to-end metod utan märkta prover undvika den komplicerade processen att få etiketter. Dessutom använder vi den ''ApoZ'-baserade beskärningsalgoritmen för att komprimera nätverksvolymen, vilket ytterligare minskar DNN:s beräkningskomplexitet och volym, vilket gör den mer lämplig för enheter med låg beräkningskapacitet. Slutligen visar de experimentella resultaten att den föreslagna metoden förbättrar beräkningshastigheten avsevärt med prestanda nära WMMSE-algoritmen. INDEX TERMS MIMO, strålformning, djupt lärande, oövervakat lärande, nätverksbeskärning.
Paper Ref föreslog en oövervakad inlärningsbaserad snabb strålformningsmetod för downlink MIMO-system.
59,236,738
Unsupervised Learning-Based Fast Beamforming Design for Downlink MIMO
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
5,601
Abstract-Vi presenterar lägre bundna träd-RRT (LBT-RRT), en enkel-query provtagning-baserad rörelseplanering algoritm som är asymptotiskt nära optimal. Nämligen konvergerar den lösning som utvinns ur LBT-RRT till en lösning som ligger inom en approximationsfaktor på 1 + ε för den optimala lösningen. Vår algoritm möjliggör en kontinuerlig interpolering mellan den snabba RRT-algoritmen och den asymptotiskt optimala RRT*- och RRG-algoritmen när kostnadsfunktionen är sökvägens längd. När approximationsfaktorn är 1 (dvs. ingen approximation är tillåten) beter sig LBT-RRT som RRG. När approximationsfaktorn är obunden beter sig LBT-RRT som RRT. Däremellan visas LBT-RRT producera vägar som har högre kvalitet än RRT skulle producera och köra snabbare än RRT* skulle köras. Detta görs genom att upprätthålla ett träd som är en del av RRG färdplanen och en andra, extra graf, som vi kallar den lägre bundna grafen. Kombinationen av de två färdplanerna, som är snabbare att upprätthålla än den färdplan som upprätthålls av RRT*, garanterar effektivt asymptotisk nära optimalitet. Vi föreslår att använda LBT-RRT för hög kvalitet när som helst rörelseplanering. Vi demonstrerar algoritmens prestanda för scenarier som sträcker sig från 3 till 12 grader av frihet och visar att även för små approximativa faktorer producerar algoritmen högkvalitativa lösningar (jämförbara med RRG och RRT*) med lite drifttid overhead jämfört med RRT.
Lower Bound Tree-RRT (LBT-RRT) REF algoritm upprätthåller två grafer och de kan kombineras för att generera den slutliga vägen med en approximationsfaktor.
10,256,656
Asymptotically Near-Optimal RRT for Fast, High-Quality Motion Planning
{'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Engineering', 'Mathematics', 'Computer Science']}
5,602