src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstract-This paper studerar grunden för informationsflöde säkerhet för interaktiva program. Tidigare forskning förutsätter att miljön är total, det vill säga, den måste alltid vara redo att mata in nya ingångar i program. Dock kan program säkra enligt detta antagande läcka närvaron av inmatning. Sådana läckor kan förstoras till helhemliga läckor i den samtidiga inställningen. Vi föreslår ett ramverk som generaliserar tidigare forskning längs två dimensioner: för det första, ramverket bryter bort från miljöns helhet och för det andra, ramverket innehåller finkorniga säkerhetstyper för kommunikationskanaler, där vi skiljer mellan säkerhetsnivån för meddelandenärvaro och meddelandeinnehåll. Vi visar att det generaliserade ramverket har tilltalande kompositionsegenskaper: parallell sammansättning av säkra program resulterar i en säker trådpool. Vi visar också att modellering miljöer som strategier leder till stark komposition: olika typer av komposition (med och utan scoping) följer från vår allmänna kompositionalitet resultat. Vidare föreslår vi en typ av system som stöder verkställighet av säkerhet via finkorniga säkerhetstyper. | Detta dokument ligger till grund för vårt tidigare arbete REF på grundval av säkerheten för interaktiva program. | 11,158,254 | Securing Interactive Programs | {'venue': '2012 IEEE 25th Computer Security Foundations Symposium', 'journal': '2012 IEEE 25th Computer Security Foundations Symposium', 'mag_field_of_study': ['Computer Science']} | 5,704 |
Med den ökande populariteten av fjärrlagring (t.ex. i molnet), vi överväger inställningen där en liten, skyddad lokal maskin vill få tillgång till data på en stor, opålitlig fjärrmaskin. Denna inställning infördes i RAM-modellen i samband med programvaruskydd av Goldreich och Ostrovsky. En säker Oöverträffad RAM-simulering gör det möjligt för en klient, med litet (t.ex. konstant storlek) skyddat minne, att dölja inte bara data utan också sekvensen av platser som den får tillgång till (både läser och skriver) i det oskyddade minnet av storlek n. • Vi analyserar flera scheman från litteraturen, observerar en upprepad konstruktionsfel som läcker information om minnesåtkomstmönstret. För vissa av dessa system är läckaget faktiskt inte försumbart, medan det för andra är försumbart. • På den positiva sidan presenterar vi ett nytt säkert oöverskådligt RAM-system som utvidgar ett nyligen genomfört system av Goodrich och Mitzenmacher. Vårt schema använder endast O(1) lokalt minne, och dess (amorterade) overhead är O(log 2 n/ log log n), överträffar den tidigare bästa O(log 2 n) overhead (bland system där kunden bara använder O(1) ytterligare lokalt minne). • Vi presenterar också en omvandling av vårt schema ovan (vars amortized overhead är O(log 2 n/ log log n)) till ett schema med värsta fall overhead av O(log 2 n/ log log n). | Teoretiskt sett är det mest kända ORAM-schemat (med konstant CPU-cache) för små O(log N )-stora minnesord 3 en konstruktion av Kushilevitz et al. REF, uppnå O(log 2 N / log log N ) bandbredd och körtid blåsning. | 1,394,413 | On the (In)security of Hash-based Oblivious RAM and a New Balancing Scheme | {'venue': 'In SODA 2012', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,705 |
algoritm föreslås som är lämplig för mjuka realtidssystem. RR-algoritm fungerar optimalt i tidsdelade system, men är inte lämplig för mjuka realtidssystem. Eftersom det ger mer antal sammanhang switchar, större väntetid och större svarstid. Vi har föreslagit en ny algoritm, känd som Priority Based Dynamic Round Robin Algorithm (PBDRR), som beräknar intelligent tid för enskilda processer och förändringar efter varje körning. Den föreslagna schemaläggningsalgoritmen utvecklas genom att hänsyn tas till dynamiskt tidsperspektiv. Våra experimentella resultat visar att vår föreslagna algoritm presterar bättre än algoritmen [8] när det gäller att minska antalet sammanhangsbrytare, den genomsnittliga väntetiden och den genomsnittliga svängtiden. | Mohanty m.fl. REF föreslog prioritetsbaserad Dynamic Round Robin algoritm för att kombinera dynamisk tid kvant och prioritetsbaserat urval av processer. | 16,082,016 | Priority Based Dynamic Round Robin (PBDRR) Algorithm with Intelligent Time Slice for Soft Real Time Systems | {'venue': 'International Journal of Advanced Computer Science and Applications(IJACSA), Vol. 2 No. 2, February 2011 2011, 46-50', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,706 |
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med | För att minska beräkning, Ren et al. Ref föreslår ett nätverk för regionförslag (RPN) för att ta fram förslag från responskartor på hög nivå i ett CNN genom en uppsättning fördefinierade ankarlådor. | 10,328,909 | Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 5,707 |
Device-to-device (D2D) kommunikation har nyligen fått stor uppmärksamhet för den potentiella förmågan att förbättra spektral effektivitet (SE) underlaying de befintliga heterogena nätverk (HetNets). På grund av ingen sofistikerad kontroll kan D2D-bearbetade användarutrustningar (DUES) själva inte motstå tjuvlyssnande eller säkerhetsattacker. Det är angeläget att maximera den säkra kapaciteten för både cellulära användare och DUES. I detta dokument formuleras problemet med radioresursallokering för att maximera den säkra kapaciteten hos DUES för D2D-kommunikation underliggande HetNets, som består av högeffektsnoder (HPN) och lågeffektnoder (LPN). Optimeringsobjektets funktion med överföringshastighet och effektbegränsningar, som är icke konvexa och svåra att direkt härleda, omvandlas först till en matrisform. Därefter härleds den motsvarande konvexa formen av optimeringsproblemet enligt Perron-Frobenius-teorin. En heuristisk iterativ algoritm baserad på den proximala teorin föreslås för att lösa detta motsvarande konvexa problem genom att utvärdera den proximala operatören av Lagrange-funktionen. Numeriska resultat visar att den föreslagna lösningen för tilldelning av radioresurser avsevärt förbättrar den säkra kapaciteten med en snabb konvergenshastighet. Index Terms-Device-to-device (D2D) kommunikation, heterogent nätverk (HetNet), resursfördelning, säker kapacitet. | I REF presenteras en heuristisk resursalgoritm baserad på den proximala teorin som maximerar den säkra kapaciteten hos enhetskommunikation i heterogena nätverk. | 7,215,642 | Secrecy-Optimized Resource Allocation for Device-to-Device Communication Underlaying Heterogeneous Networks | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,708 |
Utbildningsdata mining and learning analytics lovar bättre förståelse av studenternas beteende och kunskap, samt ny information om de underförstådda faktorer som bidrar till studenternas handlingar. Denna kunskap kan användas för att informera beslut som rör kurs- och verktygsdesign och pedagogik samt för att ytterligare engagera studenter och vägleda dem som riskerar att misslyckas. Denna arbetsgruppsrapport ger en översikt över kunskaperna om användningen av datautvinning och inlärningsanalys med fokus på undervisning och lärande i programmering. I en litteraturundersökning om gruvstudenters programmeringsprocesser 2005-2015 observerar vi en betydande ökning av arbetet inom området. Majoriteten av studierna fokuserar dock på förenklad metrisk analys och utförs inom en enda institution och en enda * Arbetsgruppsledare Tillstånd att göra digitala eller hårda kopior av en del av eller hela detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller kommersiell fördel och att kopior är märkta med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till tredje parts delar av detta arbete måste hedras. För all annan användning, kontakta ägaren/författarna. ITiCSE WGR'16 juli 4-8, 2015, Vilnius, Litauen. Självklart. Detta indikerar förekomsten av ytterligare forskningsvägar och ett kritiskt behov av validering och replikering för att bättre förstå de olika bidragande faktorerna och orsakerna till att vissa resultat uppstår. Vi introducerar en ny taxonomi för att analysera replikeringsstudier och diskutera vikten av att replikera och reproducera tidigare arbeten. Vi beskriver vad som är toppmodernt när det gäller att samla in och dela programmeringsdata. För att bättre förstå utmaningarna med att replikera eller reproducera befintliga studier rapporterar vi våra erfarenheter från tre fallstudier med hjälp av programmeringsdata. Slutligen presenterar vi en diskussion om framtida riktningar för utbildnings- och forskarsamhället. | Som diskuteras i Ihantola et al.ITiCSE:s arbetsgruppsrapport 2015 om datautvinning inom utbildning, detta område är av särskilt intresse för samhället REF, och vi rekommenderar deras arbete för en översikt över utbildningsdatautvinningslitteratur som publicerats mellan 2005 och 2015. | 162,600 | Educational Data Mining and Learning Analytics in Programming: Literature Review and Case Studies | {'venue': "ITICSE-WGR '15", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,709 |
Vi tar itu med problemet med storskalig visuell platsigenkänning, där uppgiften är att snabbt och korrekt känna igen platsen för en given frågebild. Vi presenterar följande tre huvudsakliga bidrag. Först utvecklar vi en konvolutionell neurala nätverk (CNN) arkitektur som kan tränas på ett end-to-end sätt direkt för platsen erkännande uppgift. Huvudkomponenten i denna arkitektur, NetVLAD, är ett nytt generaliserat VLAD-lager, inspirerat av "Vector of Locally Aggregated Descriptors" bildrepresentation som vanligen används i bildhämtning. Lagret kan enkelt anslutas till alla CNN-arkitekturer och är kompatibelt med träning via backpropagation. För det andra utvecklar vi ett utbildningsförfarande, baserat på en ny svagt övervakad rankning förlust, för att lära sig parametrar för arkitekturen på ett end-to-end sätt från bilder som skildrar samma platser över tid laddas ner från Google Street View Time Machine. Slutligen visar vi att den föreslagna arkitekturen avsevärt överträffar icke-lärande bildrepresentationer och off-the-shelf CNN-deskriptorer på två utmanande plats igenkänningsriktmärken, och förbättrar över nuvarande toppmoderna kompakta bildrepresentationer på standardiserade riktmärken för hämtning av bilder. | I ett nyligen utfört arbete, Arandjelovic et al. REF införde en CNN-arkitektur främst baserad på ett lager inspirerat av VLAD-avbildningen för svagt övervakad platsigenkänning. | 44,604,205 | NetVLAD: CNN Architecture for Weakly Supervised Place Recognition | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 5,710 |
Hatinnehållet i sociala medier ökar ständigt. Medan Facebook, Twitter, Google har försökt att ta flera steg för att ta itu med det hatiska innehållet, de har mestadels misslyckats. Counterspeech ses som ett effektivt sätt att ta itu med näthatet utan att skada yttrandefriheten. En alternativ strategi för dessa plattformar skulle därför kunna vara att främja mottal som ett försvar mot hatinnehåll. Men för att få ett framgångsrikt främjande av en sådan motspejare måste man ha en djup förståelse för dess dynamik i online-världen. Brist på noggrant kurerade data hämmar till stor del en sådan förståelse. I den här artikeln skapar och släpper vi den första datauppsättningen någonsin för motspejare med hjälp av kommentarer från YouTube. Uppgifterna innehåller 13 924 manuellt kommenterade kommentarer där etiketterna anger om en kommentar är en motspejare eller inte. Dessa data gör det möjligt för oss att utföra en rigorös mätning studie som karakteriserar den språkliga strukturen av motspejare för första gången. Denna analys resulterar i olika intressanta insikter såsom: kontraspek kommentarer får mycket mer likes jämfört med noncounterspeech kommentarer, för vissa samhällen majoriteten av icke-counterspeech kommentarer tenderar att vara hattal, de olika typerna av motspeech är inte alla lika effektiva och språket valet av användare som postar motspeech skiljer sig i stort sett från dem som postar icke-counterspeech som avslöjas av en detaljerad psykolinguistisk analys. Slutligen bygger vi en uppsättning modeller för maskininlärning som automatiskt kan upptäcka counterspeech i YouTube-videor med en F1-poäng på 0,71. Vi bygger också multietikettmodeller som kan upptäcka olika typer av motspejare i en kommentar med en F1-poäng på 0,60. | Mathew m.fl. REF studerar effekten av counterspeech i hatiska YouTube-videor och utvecklar maskininlärningsmodeller för att automatiskt upptäcka counterspeech i YouTube-kommentarer. | 52,002,120 | Thou shalt not hate: Countering Online Hate Speech | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,711 |
Peer-to-peer (P2P) system, som realiseras som overlays ovanpå den underliggande Internet routing arkitektur, bidrar en betydande del av dagens Internettrafik. Även om P2P-användarna är en god inkomstkälla för Internetleverantörer (ISP), utgör den enorma P2P-trafiken också en betydande trafikteknisk utmaning för Internetleverantörerna. Detta beror på att P2P-system antingen genomför sin egen routing i overlay topologin eller kan använda en P2P routing underlay [1], som båda till stor del är oberoende av Internet routing, och därmed hindrar ISP: s trafiktekniska kapacitet. Å andra sidan är P2P-användare främst intresserade av att hitta sitt önskade innehåll snabbt, med bra prestanda. Men eftersom P2P-systemet inte har någon tillgång till det underliggande nätverket, måste det antingen mäta banans prestanda själv eller bygga sin overlay topologi agnostic av underlägget. Denna situation är ofördelaktig för både Internetleverantörerna och P2P-användarna. För att övervinna detta föreslår och utvärderar vi genomförbarheten av en lösning där Internetleverantören erbjuder en "orakel" till P2P-användarna. När P2P användaren levererar oraklet med en lista över möjliga P2P grannar, oraklet ranka dem enligt vissa kriterier, som deras närhet till användaren eller högre bandbredd länkar. Detta kan användas av P2P-användaren för att välja lämpliga grannar, och därmed förbättra dess prestanda. ISP kan använda denna mekanism för att bättre hantera den enorma P2P-trafiken, t.ex., för att hålla den inne i sitt nätverk, eller för att styra den längs en önskad väg. Det förbättrade nätverksutnyttjandet kommer också att göra det möjligt för Internetleverantören att tillhandahålla bättre service till sina kunder. | REF föreslog en orakletjänst som drivs av ISP, så P2P-användare kan fråga efter den rangordnade grannlistan enligt vissa prestandamått. | 8,589,672 | Can ISPS and P2P users cooperate for improved performance? | {'venue': 'CCRV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,712 |
Abstract-Generating musik med lon g-term struktur är en av de största utmaningarna inom tbe området för automatisk komposition. Den här artikeln beskriver MorpheuS, ett musiksystem. MorpheuS använder state·of-the-art mönster detektion tekniker för att hitta upprepade mönster i en lemplate bit. Dessa mönster används sedan för att begränsa genereringsprocessen för en ny polyfoniesammansättning. Tbc musikgenerering process styrs av en effektiv optimering algoritm, variabel kvarterssökning, där ich använder en matematisk modell av tonal spänning för att härleda sin objektiva funktion. Förmågan att generera musik enligt en tio jon profil kan vara userul i agame eller film musik sammanhang. Pjäser som genererats av MorpheuS har framförts i livekonserter. -Aulomerad komo. Under de senaste årtiondena har stora framsteg gjorts sedan datorerna tillkom. En av de stora t återstående utmaningen inom området för automatisk mu ic komposition är hantverk av långsiktig lruktur. De flesta datorgenererad musik låter bra på kort sikt, men saknar återkommande och utvecklande tema, och långsiktig form. Stryk det som inte är tillämpligt. författarna utvecklat en effektiv variabel kvarterssökning (VNS) metaheuristic lhat genererar musik med en given semiotisk struktur (t.ex. Övriga upplysningar: a) ABABBC). b) ABABBC. b) ABABBC. c) ABABBC. c) ABABBC. c) ABABBC. c) ABABBC. c) ABABBC. c) ABABBC. c) ABABBC. c) ABABBC. Denna forskning visade att med tanke på mus ic generering i ett optimeringssammanhang erbjuder ett livskraftigt sätt att con training, och thu säkerställa, struktur. Detta papper utökar det tidigare arbetet till polyfoni musik, lägga till tbe system en mönsterdetektion algoritm och en beräkningsmodell för musikalisk spänning. I den resulterande ystem som heter MorpheuS finner mönstret dval algori th m [2] återkommande notmönster i en mallbit. Dessa mönster används sedan för att begränsa strukturen i en nygenererad bit. En tidig prototyp av Screene och Wiggins [3] försöker kombinera upptäckta mönster med generering av Markov-modeller. På grund av den rekursiva karaktären av mönsterberäkningen, kräver deras tillvägagångssätt icke-standard hierarkiska modeller. Ytterligare forskning behövs om hur dessa modeller ska konstrueras och bäst genereras från dem. Vår forskning undviker den här. problem genom att använda en optimeringsmetod som begränsar mönstren. MorpheuS genererar musik enligt en spänningsprofil lhal kan beräknas från lemplate biten eller anges av en användare. Spänning formar vår upplevelse av musik lyssnande; det är särskilt relevant i samband med film eller spel musik. Bild 1 visar De två följande avsnitten ger en översikt över spänningsmodellen och mönsterdetekteringsmodulen. Avsnitt IV definierar musikgenerering formellt som ett optimizalion problem, och lhen de cribes optimizalion algorilhm. Den slutliga ections dicuss computationaJ och musikaliska resultat. Spänningsupplevelsen är en inneboende del av musikens lyssnande. Författarna har utvecklat en matematisk modell för kvantifiering av tonalspänning [4] baserad på spiralmatrisen en tredimensionell modell av tonalitet [5]. För att beräkna tonal spänning, En bit är först segmenteras i lika-Length segment. Anteckningarna från varje segment är kartlagda till en 'c\oud' av punkter i spiralen array. Modellen inc\ud tre mått av spänning: c\oud diameter som fångar dispersion (dis onance) av lhe nOles i tonal utrymme; c\oud momenrum, som kvantifierar graden av tonal förändring mellan c\ouds ; och tensi le stam. som captw·es tonala avståndet från c\oud centrum den globala nyckeln. | En begränsad variabel kvarterssökning för att generera polyfonisk musik som lyder en spänningsprofil och repetitionsstrukturen från ett mallstycke föreslogs i REF. | 38,285,817 | MorpheuS: automatic music generation with recurrent pattern constraints and tension profiles | {'venue': '2016 IEEE Region 10 Conference (TENCON)', 'journal': '2016 IEEE Region 10 Conference (TENCON)', 'mag_field_of_study': ['Computer Science']} | 5,713 |
Multi-task lärande (MTL) med neurala nätverk utnyttjar gemensamma egenskaper i uppgifter för att förbättra prestanda, men ofta lider av uppgiftsstörning som minskar fördelarna med överföring. För att ta itu med denna fråga introducerar vi routing nätverk paradigm, en ny neural nätverk och utbildning algoritm. Ett routingnätverk är ett slags självorganiserande neurala nätverk som består av två komponenter: en router och en uppsättning av en eller flera funktionsblock. Ett funktionsblock kan vara vilket neuralt nätverk som helst, t.ex. ett helt eller ett konvolutionsskikt. Eftersom en inmatning routern gör ett routing beslut, välja en funktion block för att tillämpa och skicka utdata tillbaka till routern rekursivt, avslutar när en fast rekursion djup nås. På så sätt komponerar routingnätverket dynamiskt olika funktionsblock för varje inmatning. Vi använder en samverkande multi-agent förstärkning lärande (MARL) för att gemensamt träna router och funktionsblock. Vi utvärderar vår modell mot cross-stitch nätverk och shared-layer basics på multi-task inställningar av MNIST, mini-imagenet, och CIFAR-100 dataset. Våra experiment visar en betydande förbättring i noggrannhet, med skarpare konvergens. Dessutom har routingnätverken nästan konstanta kostnader för utbildning per arbetsuppgift, medan korsstygnnäten skalas linjärt med antalet uppgifter. På CIFAR-100 (20 uppgifter) får vi cross-stitch prestandanivåer med en 85% minskning av träningstiden. | Routing net REF föreslår en arkitektur där varje lager är en uppsättning funktionsblock, och lär sig att bestämma vilken sammansättning av block som ska användas med en inmatning och en uppgift. | 22,014,305 | Routing Networks: Adaptive Selection of Non-linear Functions for Multi-Task Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,714 |
Maskininlärning (ML) modeller tillämpas i en mängd olika uppgifter såsom nätverk intrång upptäckt eller malware klassificering. Men dessa modeller är sårbara för en klass av skadliga indata som kallas kontradiktoriska exempel. Dessa är något störda ingångar som klassificeras felaktigt av ML-modellen. Minskningen av dessa kontradiktoriska ingångar är fortfarande ett öppet problem. Som ett steg mot att förstå kontradiktoriska exempel visar vi att de inte är hämtade från samma distribution som de ursprungliga uppgifterna och därmed kan upptäckas med hjälp av statistiska tester. Med hjälp av denna kunskap introducerar vi ett kompletterande tillvägagångssätt för att identifiera specifika ingångar som är kontradiktoriska. Speciellt förstärker vi vår ML-modell med ytterligare en utgång, där modellen är utbildad för att klassificera alla kontradiktoriska ingångar. Vi utvärderar vår strategi 1 på flera kontradiktoriska exempel crafting metoder (inklusive den snabba lutning tecken och Saliency karta metoder) med flera datauppsättningar. De statistiska testflaggornas provuppsättningar som innehåller kontradiktoriska indata på ett säkert sätt vid provstorlekar mellan 10 och 100 datapunkter. Dessutom upptäcker vår utökade modell antingen kontradiktoriska exempel som avvikelser med hög noggrannhet (> 80%) eller ökar motståndarens kostnad-den perturbation tillägg-med mer än 150%. På så sätt visar vi att statistiska egenskaper hos kontradiktoriska exempel är nödvändiga för att de ska kunna upptäckas. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | I synnerhet hävdar REF att kontradiktoriska exempel inte hämtas från samma distribution som de naturliga uppgifterna och därmed kan upptäckas med hjälp av statistiska tester. | 16,863,734 | On the (Statistical) Detection of Adversarial Examples | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,715 |
Trilinosprojektet är ett försök att underlätta design, utveckling, integration och fortlöpande stöd till matematiska programvarubibliotek inom ett objektorienterat ramverk för lösning av storskaliga, komplexa multifysiktekniska och vetenskapliga problem. Trilinos tar upp två grundläggande frågor när det gäller att utveckla programvara för dessa problem: i) tillhandahålla en strömlinjeformad process och uppsättning verktyg för utveckling av nya algoritmiska implementationer och ii) främja interoperabilitet för oberoende utvecklad programvara. Trilinos använder en två-nivå programvara struktur utformad runt samlingar av paket. Ett Trilinos-paket är en integrerad enhet som vanligtvis utvecklas av ett litet team av experter inom ett visst algoritmområde såsom algebraiska förkonditionatorer, ickelinjära lösare, etc. Paket finns under Trilinos toppnivå, vilket ger en gemensam look-and-feel, inklusive konfiguration, dokumentation, licensiering och felrapportering. Här presenterar vi den övergripande Trilinos-designen, som beskriver vår användning av abstrakta gränssnitt och förvalda konkreta implementationer. Vi diskuterar de tjänster som Trilinos tillhandahåller till ett framtida paket Som sådant behåller regeringen en icke-exklusiv, royaltyfri rätt att publicera eller reproducera denna artikel, eller att tillåta andra att göra det, endast för regeringsändamål. Tillstånd att göra digitala eller hårda kopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller direkt kommersiell fördel och att kopior visar detta meddelande på första sidan eller första skärmen av en skärm tillsammans med den fullständiga citering. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs förhandsgodkännande och/eller avgift. Tillstånd kan begäras från publikationsavdelningen, ACM, Inc., 1515 Broadway, New York, NY 10036 USA, fax: +1 (212) 869-0481, eller behö[email protected]. och hur dessa tjänster används av olika paket. Vi illustrerar också hur paket kan kombineras för att snabbt utveckla nya algoritmer. Slutligen diskuterar vi hur Trilinos underlättar högkvalitativa mjukvarutekniska metoder som i allt högre grad krävs av simuleringsprogram. | Trilinosprojektet REF har en stor samling numeriska bibliotek. | 4,679,315 | An overview of the Trilinos project | {'venue': 'TOMS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,716 |
Medan övervakad lärande har möjliggjort stora framsteg i många tillämpningar, har oövervakat lärande inte sett så utbredd adoption, och är fortfarande en viktig och utmanande strävan efter artificiell intelligens. I detta arbete föreslår vi en universell oövervakad inlärningsmetod för att extrahera användbara representationer från högdimensionella data, som vi kallar kontrastiv prediktiv kodning. Den viktigaste insikten i vår modell är att lära sig sådana representationer genom att förutsäga framtiden i latent utrymme med hjälp av kraftfulla autoregressiva modeller. Vi använder en probabilistisk kontrasterande förlust som inducerar det latenta utrymmet för att fånga information som är maximalt användbar för att förutsäga framtida prover. Det gör också modellen dragbar genom att använda negativ provtagning. Medan de flesta tidigare arbeten har fokuserat på att utvärdera representationer för en viss modalitet, visar vi att vår strategi kan lära sig användbara representationer uppnå starka resultat på fyra olika områden: tal, bilder, text och förstärka lärande i 3D-miljöer. | Till exempel Oord et al. REF föreslog att man skulle använda autoregressiva modeller för att förutsäga framtida prover i latent utrymme med probabilistisk kontrastförlust. | 49,670,925 | Representation Learning with Contrastive Predictive Coding | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,717 |
Abstract-Energieffektivitet är en av de mest kritiska parametrarna i ultrabredbandsbaserade trådlösa nätverk (WBAN). I detta dokument undersöks problemet med energieffektivitetsoptimering för samarbetsöverföring med ett enda relä i UWB-baserade WBANs. Två praktiska onbody-överföringsscenarier beaktas, nämligen längs-torso-scenariot och runt-torso-scenariot. Med en föreslagen enkel-relay WBAN-modell utvecklas ett gemensamt optimalt system för energieffektivitetsoptimering, som inte bara härleder den optimala krafttilldelningen utan också söker den motsvarande optimala reläplaceringen för varje scenario. Simuleringsresultat visar att användningen av relänoden är nödvändig för den energieffektiva transmissionen, särskilt för runt-torso-scenariot och reläplatsen är en viktig parameter. Med den gemensamma optimala reläplaceringen och krafttilldelningen kan det föreslagna systemet uppnå upp till 30 gånger förbättring jämfört med direkt överföring när det gäller energieffektivitet när batteriet i sensornoden är mycket begränsat, vilket tyder på att det är ett effektivt sätt att förlänga nätverkets livslängd i WBAN. | En annan samarbetsstrategi för överföring av UWB-baserade WBAN föreslogs i REF med hjälp av en enda relay för att förbättra nätverkets livslängd. | 7,745,259 | Energy efficient cooperative transmission in single-relay UWB based body area networks | {'venue': '2015 IEEE International Conference on Communications (ICC)', 'journal': '2015 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science']} | 5,718 |
Vi undersöker arkitekturer av discriminativt utbildade djupa Convolutional Networks (ConvNets) för åtgärdsigenkänning i video. Utmaningen är att fånga den kompletterande informationen om utseende från stillbildsramar och rörelse mellan ramar. Vi strävar också efter att i nätverksdesignen integrera aspekter av de bäst presterande handgjorda funktionerna. Vårt bidrag är trefaldigt. För det första föreslår vi en tvåströms ConvNet-arkitektur som innehåller rumsliga och tidsmässiga nätverk. För det andra visar vi att ett ConvNet utbildat på multi-frame tät optiskt flöde kan uppnå mycket bra prestanda trots begränsade träningsdata. Slutligen visar vi att multitask-inlärning, som tillämpas på två olika åtgärdsklassificeringsdatauppsättningar, kan användas för att öka mängden utbildningsdata och förbättra prestandan på båda. Vår arkitektur är utbildad och utvärderas på standard video åtgärder riktmärken för UCF-101 och HMDB-51, där det matchar den senaste tekniken. Det överstiger också med stor marginal tidigare försök att använda djupa nät för videoklassificering. | I REF föreslås ett två-ströms konvolutionsnätverk som omfattar spatial-stream ConvNet och temporal-stream ConvNet. | 11,797,475 | Two-Stream Convolutional Networks for Action Recognition in Videos | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,719 |
Bakgrund: Nya radiomiska funktioner gör det möjligt att extrahera biologiska data från rutinmässiga sekvenser av MRT-bilder. Syftet med studien var att fastställa en ny modell, baserad på den gemensamma intensitetsmatrisen (JIM), för att förutsäga Gleasons poäng (GS) hos patienter med prostatacancer (PCa). Metoder: En retrospektiv datauppsättning bestående av diagnostiska bilddata från 99 PCa-patienter användes, extraherad från Cancer Imaging Archives (TCIA) T2-Weighted (T2-WI) och skenbara diffusionskoefficient (ADC) bilder. Radiomiska egenskaper som härrör från JIM och den grå nivån co-occurrence matris (GLCM) extraherades från rapporterade tumör platser. Kruskal-Wallis test och Spearmans rang korrelation identifierade egenskaper relaterade till GS. Random Forests klassificeringsmodell implementerades för att identifiera den bäst presterande signaturen av JIM- och GLCM-radiomiska funktioner för att förutsäga för GS. Resultat: Fem JIM-härledda egenskaper: kontrast, homogenitet, skillnadsvarians, olikhet och omvänd skillnad var oberoende prediktorer av GS (p < 0,05). Den kombinerade JIM- och GLCM-analysen gav det bäst presterande området under kurvan, med värden på 78,40 % för GS ≤ 6, 82,35 % för GS = 3 + 4, och 64,76 % för GS ≥ 4 + 3. Slutsats: Denna retrospektiva studie gav upphov till en ny prediktiv modell för GS genom att JIM-data inkorporerades från standardiserade diagnostiska MRT-bilder. | Chaddad och kollegor Ref överväga fem olika egenskaper, dvs kontrast, homogenitet, skillnad varians, olikhet och omvänd skillnad, utforska kapaciteten för dessa funktioner att jämföra mellan Gleason poäng grupper med en p < 0,05. | 51,868,656 | Multimodal Radiomic Features for the Predicting Gleason Score of Prostate Cancer | {'venue': 'Cancers', 'journal': 'Cancers', 'mag_field_of_study': ['Medicine']} | 5,720 |
Abstract-Self-övervakning sensorstatus såsom levandehet, nodtäthet och restenergi är avgörande för att upprätthålla den normala driften av sensornätverket. När man bygger upp övervakningsarkitekturen fokuserar de flesta befintliga arbeten på att minimera antalet övervakningsnoder. Med färre övervakningspunkter kan dock den falska larmfrekvensen öka som en följd av detta. I detta dokument studerar vi den grundläggande avvägningen mellan antalet övervakningsnoder och den falska larmfrekvensen i de trådlösa sensornätverken. Specifikt föreslår vi helt distribuerade övervakningsalgoritmer, för att bygga upp en poller-pollee-baserad arkitektur med målet att minimera antalet totala polletter samtidigt som den falska larmfrekvensen begränsas. Baserat på den etablerade övervakningsarkitekturen utforskar vi ytterligare hop-by-hop aggregeringsmöjligheten längs multihopen från polen till pollen, med målet att minimera övervakning omkostnaderna. Vi visar att den optimala aggregeringsvägen problem är NP-hård och föreslå en opportunistisk girig algoritm, som uppnår en approximation förhållande av. Så vitt vi vet är detta det första bevisade konstanta approximationsförhållande som tillämpas på system för val av aggregeringsvägar över trådlösa sensornätverk. | Liu och Cao REF presenterade en annan distribuerad övervakningsalgoritm som syftar till att minimera falska varningar. | 16,338,601 | Distributed Monitoring and Aggregation in Wireless Sensor Networks | {'venue': '2010 Proceedings IEEE INFOCOM', 'journal': '2010 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 5,721 |
Vi studerar det klassiska problemet som infördes av R. Isaacs och S. Gal att minimera tiden för att hitta en dold punkt H på ett nätverk Q flytta från en känd utgångspunkt. I stället för att anta den traditionella kontinuerliga enhet hastighet väg paradigm, använder vi den dynamiska "öka sökning" paradigm som nyligen införts av författarna. Här de regioner S(t) som har sökts efter tid t ökar från utgångspunkten och har total längd t. Grovt talat sökningen följer en sekvens av bågar a i sådan att var och en börjar vid någon punkt av en tidigare. Denna typ av sökning utförs ofta av verkliga sökteam i jakten på försvunna personer, förrymda fångar, terrorister eller förlorade flygplan. Papperet som introducerade denna typ av sökning löste det kontradiktoriska problemet (där H döljs för att maximera tiden att hittas) för de fall där Q är ett träd eller är 2-arc-anslutet. Detta dokuments huvudsakliga bidrag är att ge två strategiklasser som kan användas på alla nätverk och har förväntat söktider som ligger inom en faktor nära 1 av spelets värde (minimax söktid). Dessa strategiklasser är optimala för träd respektive 2-arc-anslutna nätverk. Vi löser också spelet för cirkel-och-spik nätverk, som kan betraktas som den enklaste klassen av nätverk för vilka en lösning var tidigare okänd. | I ett uppföljande dokument REF studerade samma författare utökad sökning på allmänna nätverk och gav två strategiklasser som har förväntat söktider som ligger inom en faktor nära 1 av spelets värde. | 84,844,790 | Approximate solutions for expanding search games on general networks | {'venue': None, 'journal': 'Annals of Operations Research', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,722 |
Abstract-I detta dokument föreslår vi ett ramverk för crosslayer optimering för att säkerställa ultra-hög tillförlitlighet och ultra-låg latency i radioaccessnätverk, där både överföringsförsening och köförsening beaktas. Med kort sändningstid är kanalkodernas blocklängd ändlig, och Shannonkapaciteten kan inte användas för att karakterisera maximal uppnåelig hastighet med given sannolikhet för överföringsfel. Med slumpmässigt anlända paket, vissa paket kan bryta köande fördröjningen. Eftersom köförseningen dessutom är kortare än kanalkonsekvenstiden i typiska scenarier, kommer den sändningskraft som krävs för att garantera köförseningen och sannolikheten för överföringsfel att bli obegränsad även med rumslig mångfald. För att säkerställa den kvalitet på tjänsten som krävs (QoS) med begränsad sändningseffekt införs en proaktiv mekanism för att släppa paket. Därefter, den totala paket förlust sannolikhet inkluderar överföringsfel sannolikhet, köa försening överträdelse sannolikhet, och paket släppa sannolikhet. Vi optimerar policyn för att släppa paket, maktfördelning och fördelning av bandbredd för att minimera sändningskraften under QoS-begränsningen. Den optimala lösningen erhålls, vilket beror på både kanal- och kötillståndsinformation. Simuleringar och numeriska resultat validerar vår analys, och visar att ställa in tre paket förlust sannolikheter som lika orsakar marginell effektförlust. | Genom att använda den högsta möjliga hastigheten i systemet med korta blocklängder optimerades en resursfördelning mellan lager som beror på både kanal-statsinformation och köstatsinformation i DL-överföringen i REF. | 9,793,093 | Cross-Layer Optimization for Ultra-Reliable and Low-Latency Radio Access Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,723 |
: Vår metod återvinner en sekvens av högkvalitativa, tidssammanhängande triangelmaskor från alla sekvenser av slutna ytor med godtyckligt föränderlig topologi. Vi extraherar på ett tillförlitligt sätt korrespondenser från en nivåuppsättning och spårar texturer bakåt genom en vätskesimulering. Vi presenterar en metod för att återställa ett tidsmässigt sammanhängande, deformerande triangelnät med godtyckligt föränderlig topologi från en osammanhängande sekvens av statiska slutna ytor. Vi löser detta problem enbart med hjälp av ytgeometrin, utan tidigare information som ytmallar eller hastighetsfält. Vårt system kombinerar en beprövad strategi för tresidig meshförbättring, en robust multi-upplösning icke-rigid registreringsrutin, och en tillförlitlig teknik för att ändra yt mesh topologi. Vi introducerar också en ny topologisk begränsande genomförandealgoritm för att säkerställa att utdata och indata alltid har liknande topologi. Vi tillämpar vår teknik på en rad olika indata från videorekonstruktioner, fysiksimuleringar och konstnärliga morfer. Den strukturerade utgången av vår algoritm gör det möjligt för oss att effektivt spåra information som färger och deplacement kartor, återvinna hastighetsinformation, och lösa PDEs på mesh som en postprocess. | Mer nyligen, Hansen et al. REF-spårat tidssammanhängande, deformerande triangelnät med topologibyte. | 13,916,776 | Tracking surfaces with evolving topology | {'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,724 |
Abstract-Captchas är utformade för att vara lätt för människor men svårt för maskiner. Den senaste forskningen har dock endast inriktats på att göra dem hårda för maskiner. I detta dokument presenterar vi vad som är bäst av vår kunskap den första storskaliga utvärderingen av captchas ur det mänskliga perspektivet, med målet att bedöma hur mycket friktion captchas presenterar för genomsnittsanvändaren. För denna studie har vi bett arbetare från Amazons Mechanical Turk och en underjordisk captchabreaking tjänst att lösa mer än 318 000 captchas utfärdade från de 21 mest populära captcha system (13 bilder system och 8 ljudschema). Analys av de resulterande data visar att captchas är ofta svårt för människor, med ljud captchas är särskilt problematisk. Vi finner också vissa demografiska trender som t.ex. tyder på att icke-infödda talare av engelska är långsammare i allmänhet och mindre exakta på engelsk-centrerade captcha-program. Bevis från en veckas värde av eBay captchas (14.000.000 prover) tyder på att de lösa accuracies som finns i vår studie är nära verkliga värden, och att förbättra ljud captchas bör prioriteras, eftersom nästan 1% av alla captchas levereras som ljud snarare än bilder. Slutligen visar vår studie också att det är mer effektivt för en angripare att använda Mekanisk Turk för att lösa captchas än en underjordisk tjänst. | En annan storskalig studie, som utvärderade CAPTCHA på Internets största webbplatser, visade att CAPTCHA är svårt för människor att lösa REF. | 14,204,454 | How Good Are Humans at Solving CAPTCHAs? A Large Scale Evaluation | {'venue': '2010 IEEE Symposium on Security and Privacy', 'journal': '2010 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']} | 5,725 |
Abstract-Human grepp, särskilt helhand grepp, är svåra att animera på grund av det höga antalet grader av frihet av handen och behovet av att handen att anpassa sig naturligt till objektets yta. Fångade mänskliga rörelsedata ger oss en rik källa till exempel på naturliga grepp. Men för varje nytt objekt står vi inför problemet att välja det bästa greppet från databasen och anpassa den till det objektet. I detta dokument presenteras ett datadrivet tillvägagångssätt för att förstå syntesen. Vi börjar med en databas med fångade mänskliga grepp. För att identifiera kandidat grepp för ett nytt objekt, introducerar vi en ny form matchande algoritm som matchar handform till objektform genom att identifiera samlingar av funktioner som har liknande relativa placeringar och yta normals. Detta steg ger många grepp kandidater, som samlas och beskärs genom att välja det grepp som bäst lämpar sig för den avsedda uppgiften. För att beskära oönskade grepp utvecklar vi ett anatomiskt baserat greppkvalitetsmått specifikt för den mänskliga handen. Exempel på greppsyntes visas för en mängd olika objekt som inte finns i den ursprungliga databasen. Denna algoritm bör vara användbar både som animatorverktyg för att posera handen och för automatisk greppsyntes i virtuella miljöer. | Den greppsyntes för mänskliga händer med hjälp av form matchning algoritm föreslås i REF. | 372,272 | Data-Driven Grasp Synthesis Using Shape Matching and Task-Based Pruning | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 5,726 |
Lärande baserade metoder har ännu inte uppnått sin fulla potential i optisk flödesuppskattning, där deras prestanda fortfarande spår heuristiska metoder. I detta dokument presenterar vi en CNN-baserad patchmatchningsmetod för optisk flödesberäkning. Ett viktigt bidrag till vår strategi är en ny tröskelförlust för Siamese-nätverken. Vi visar att vår förlust presterar klart bättre än befintliga förluster. Det gör det också möjligt att påskynda träningen med en faktor på 2 i våra tester. Dessutom presenterar vi ett nytt sätt att beräkna CNN-baserade funktioner för olika bildskalor, som fungerar bättre än befintliga metoder. Vi diskuterar också nya sätt att utvärdera robustheten hos utbildade funktioner för applicering av patchmatchning för optiskt flöde. En intressant upptäckt i vår tidning är att lågpassfiltrering av funktionskartor kan öka robustheten hos funktioner som skapas av CNN. Vi bevisade konkurrenskraften i vår strategi genom att skicka in den till KITI 2012, KITI 2015 och MPI-Sintel utvärderingsportaler där vi fick toppmoderna resultat på alla tre datauppsättningar. | Dessutom har vi nyligen skapat en CNN-baserad dataterm REF för vår Flow Fields strategi. | 229,565 | CNN-Based Patch Matching for Optical Flow with Thresholded Hinge Embedding Loss | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 5,727 |
Abstrakt. Stencilberäkningar är kärnan i tillämpningar inom många områden såsom beräkningselektromagnetisk utrustning, bildbehandling och partiella differentialekvationslösare som används i en mängd vetenskapliga och tekniska tillämpningar. Kortvektor SIMD instruktionsset som SSE och VMX ger en lovande och allmänt tillgänglig väg för att förbättra prestanda på moderna processorer. Ett grundläggande problem med minnesströmsjustering begränsar dock prestanda med schablonberäkningar på moderna korta SIMD-arkitekturer. I detta dokument föreslår vi en ny datalayouttransformering som undviker strömuppriktningskonflikten, tillsammans med en statisk analysteknik för att bestämma var denna omvandling är tillämplig. Betydande prestandaökningar visas för en mängd olika schablonkoder på flera moderna processorer med SIMD-funktioner. | Henretty m.fl. REF använde omvandling av datalayout för att förbättra prestandan hos schablonberäkningar. | 13,362,363 | Data layout transformation for stencil computations on short simd architectures | {'venue': 'In ETAPS International Conference on Compiler Construction (CC’11', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,728 |
Vi anser att ett scenario där en övervakare är intresserad av att vara uppdaterad när det gäller statusen för vissa system som inte är direkt tillgängliga för denna övervakare. Vi antar dock att en källkodsnod har tillgång till statusen och kan skicka statusuppdateringar som paket till monitorn via ett kommunikationssystem. Vi utgår också från att statusuppdateringarna genereras slumpmässigt som en Poissonprocess. Källnoden kan hantera paketöverföringen för att minimera ålder på informationen vid destinationsnoden, vilket definieras som den tid som förflutit sedan den senaste framgångsrikt överförda uppdateringen genererades vid källan. Vi använder köteori för att modellera källdestinationslänken och vi antar att tiden för att framgångsrikt överföra ett paket är en gammafördelad servicetid. Vi överväger två pakethanteringssystem: LCFS (Senaste Come First Servering) med företräde och LCFS utan företräde. Vi beräknar och analyserar medelåldern och den genomsnittliga toppåldern för information under dessa antaganden. Dessutom utvidgar vi dessa resultat till det fall då tjänstgöringstiden är deterministisk. | Gammadistribuerade servicetider beaktades i REF. | 1,119,332 | Age of information: The gamma awakening | {'venue': '2016 IEEE International Symposium on Information Theory (ISIT)', 'journal': '2016 IEEE International Symposium on Information Theory (ISIT)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,730 |
Diagnostiska beslut i dynamiska miljöer kräver ofta kompromisser mellan beslutsnoggrannhet och aktualitet. Ju längre ett diagnostiskt beslut skjuts upp, desto mer exaktheten i beslutet kan öka, samtidigt som sannolikheten för att framgångsrikt genomföra korrigerande åtgärder minskar. Kerstholt (1994) rapporterar att i en uppgift där en kontinuerlig process måste övervakas, ledde ämnets beroende av en domsinriktad strategi (efter att ha begärt ytterligare information innan ett beslut fattades) ofta till sena beslut. I denna studie var vi intresserade om liknande effekter skulle uppstå när motivationen att skjuta upp beslutet framkallades av möjligheten till ett larm som kom senare i rättegången. En normativ modell baserad på Bayesian tro uppdatering konstruerades för att bestämma optimala strategier under förhållandena för de oberoende variabler larm timing (tidigt, sent) och larm tillförlitlighet (0.7, 0.9). Resultaten stämmer delvis överens med tidigare studier genom att visa tecken på en omdömesinriktad strategi i låg tillförlitlighet. Men i hög tillförlitlighet, en hög andel av tidiga beslut fel, i enlighet med en handlingsinriktad strategi som gynnar beslut aktualitet över exakthet, inträffade. | Tanken att diagnostiska beslut i dynamiska miljöer ofta kräver kompromisser mellan beslutsnoggrannhet och aktualitet kommer från REF. | 8,839,997 | When to Act? Managing Time-Accuracy Trade-Offs in a Dynamic Belief Updating Task | {'venue': 'Proceedings of the Human Factors and Ergonomics Society Annual Meeting', 'journal': 'Proceedings of the Human Factors and Ergonomics Society Annual Meeting', 'mag_field_of_study': ['Psychology']} | 5,731 |
Abstract-A generalized analys av IEEE 802.15.4 medium access control (MAC) protokoll i termer av tillförlitlighet, fördröjning och energiförbrukning presenteras. Den exponentiella backoff-processen IEEE 802.15.4 modelleras genom en Markov-kedja med hänsyn till försöksgränser, erkännanden och omättad trafik. Det föreslås enkla och effektiva approximationer av tillförlitlighet, förseningar och energiförbrukning inom ramen för systemet med låg trafik. Det visas att fördröjningsfördelningen av IEEE 802.15.4 huvudsakligen beror på MAC-parametrar och kollisionssannolikhet. Dessutom analyseras påverkan av MAC-parametrar på prestandamåtten. Analysen är mer allmän och ger mer exakta resultat än befintliga metoder i litteraturen. Monte Carlo simuleringar bekräftar att de föreslagna approximationer erbjuder en tillfredsställande noggrannhet. | Ett generaliserat tillvägagångssätt för att analysera prestandan hos det slitsade CSMA/CA-systemet i IEEE 802.15.4-standarden är utformad i REF. | 9,084,033 | A generalized Markov chain model for effective analysis of slotted IEEE 802.15.4 | {'venue': '2009 IEEE 6th International Conference on Mobile Adhoc and Sensor Systems', 'journal': '2009 IEEE 6th International Conference on Mobile Adhoc and Sensor Systems', 'mag_field_of_study': ['Computer Science']} | 5,732 |
I framtiden förväntas röstkommunikationen migrera från det allmänna telefonnätet till Internet. På grund av de särskilda egenskaperna (låg volym och bristning) och de stränga kraven på fördröjning och förlust av rösttrafik är det viktigt att skilja rösttrafik från annan trafik i nätet genom att förse den med en separat kö. I denna studie gör vi en grundlig bedömning av fördröjningen av rösten i detta sammanhang. Vi drar slutsatsen att prioritering av köning är det lämpligaste schemaläggningssystemet för hantering av rösttrafik, medan företräde för icke-röstpaket rekommenderas starkt för under-10 Mbit/s länkar. Vi finner också att per-anslutning anpassade paketering är i de flesta fall meningslöst, dvs.. En paketstorlek möjliggör en bra kompromiss mellan en tillräcklig end-to-end-fördröjning och ett effektivt bandbreddsutnyttjande för rösttrafik. | I Ref, författare har gett olika delay-komponenter som ska aggregeras för att beräkna den totala slut-till-slut fördröjning för rösttrafik. | 18,724,366 | Analysis of delay and delay jitter of voice traffic in the Internet | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,733 |
Abstract-I detta dokument presenterar vi en analytisk modell för att utvärdera den dolda stationseffekten på åtkomstfördröjningen av IEEE 802.11 Distribuerad samordningsfunktion (DCF) i både icke-mättnad och mättnad. DCF är en slumpmässig kanalaccess baserad på Carrier Sense Multiple Access med kollisionsundvikande (CSMA/CA) metod och den exponentiella backoff proceduren för att minska paketkollisioner. Dock orsakar dolda stationer fortfarande många kollisioner enligt CSMA/CA-metoden eftersom stationer inte känner av varandras överföring och ofta skickar paket samtidigt, vilket resulterar i betydande prestandanedbrytning. Tidigare forskning har byggt exakt åtkomstfördröjningsmodell för 802.11 DCF. Den dolda stationseffekten på prestandan har dock inte studerats tillräckligt. Vår modell generaliserar det befintliga arbetet med tillgång fördröjning modellering av 802.11 DCF för både icke-mättnad och mättnad förhållanden, under dolda-station effekt. Vår modells prestanda utvärderas genom jämförelse med ns-2-simuleringar och de anses vara överens. | Liksom i REF utvärderar författarna den dolda stationseffekten på åtkomstfördröjningen för IEEE 802.11 DCF i både icke-mättnads- och mättnadstillstånd. | 10,907,061 | Access Delay Analysis of IEEE 802.11 DCF in the Presence of Hidden Stations | {'venue': 'IEEE GLOBECOM 2007 - IEEE Global Telecommunications Conference', 'journal': 'IEEE GLOBECOM 2007 - IEEE Global Telecommunications Conference', 'mag_field_of_study': ['Computer Science']} | 5,734 |
Abstract Privacy conservation är en viktig fråga i publiceringen av data för gruvändamål. K-anonymitetsmodellen har införts för att skydda individuell identifiering. Nyligen genomförda undersökningar visar att det krävs en mer sofistikerad modell för att skydda enskilda personers samröre med känslig information. I detta dokument föreslår vi en (α, k)-anonymitetsmodell för att skydda både identifieringar och samband till känslig information i data. Vi diskuterar egenskaperna hos (α, k)-anonymitet modell. Vi bevisar att det optimala (α, k)-anonymitetsproblemet är NP-hård. Vi presenterar först en optimal global omkodningsmetod för (α, k)-anonymitetsproblem. Därefter föreslår vi två skalbara lokala omkodningsalgoritmer som både är mer skalbara och resulterar i mindre datasnedvridning. Effektiviteten och effektiviteten visas genom experiment. Vi beskriver också hur modellen kan utvidgas till mer generella fall. | Wong m.fl. I REF föreslogs en (α, k)-anonymitetsmodell som skyddade både identifieringar och samband med känslig information i data och visade att det optimala (α, k)anonymitetsproblemet är NP-hårda problem. | 1,392,473 | (α, k)-anonymous data publishing | {'venue': 'Journal of Intelligent Information Systems', 'journal': 'Journal of Intelligent Information Systems', 'mag_field_of_study': ['Computer Science']} | 5,735 |
Det har skett anmärkningsvärda förbättringar av den semantiska märkningsuppgiften under de senaste åren. Den senaste teknikens metoder är dock beroende av storskaliga pixel-nivåanteckningar. Detta papper studerar problemet med att träna en pixel-wise semantic labeller nätverk från bild-nivå annoteringar av de nuvarande objekt klasser. Nyligen har det visat sig att frön av hög kvalitet som anger diskriminativa objektregioner kan erhållas från etiketter på bildnivå. Utan ytterligare information, att få den fulla omfattningen av objektet är en inneboende illa placerade problem på grund av samtidiga förekomster. Vi föreslår att man använder en soliditetsmodell som ytterligare information och därmed utnyttjar förkunskaper om objektens omfattning och bildstatistik. Vi visar hur man kombinerar båda informationskällorna för att återvinna 80 procent av den helt övervakade prestandan - vilket är den nya tekniken i svagt övervakad utbildning för pixelvis semantisk märkning. | Åh et al. REF utnyttjar betydelsefunktionerna som ytterligare kunskap och min tidigare information om objektets omfattning och bildstatistik för att segmentera objektregionerna. | 6,885,093 | Exploiting Saliency for Object Segmentation from Image Level Labels | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 5,736 |
I detta dokument studerar vi problemet med den förankrade k-kärnan. Med tanke på en graf G, ett heltal k och en budget b, syftar vi till att identifiera b hörn i G så att vi kan bestämma den största inducerade subgraf J där varje vertex, utom b hörn, har minst k grannar i J. Detta problem infördes av Bhawalkar och Kleinberg et al. i samband med användarengagemang i sociala nätverk, där en användare kan lämna ett samhälle om han/hon har färre än k-vänner engagerade. Problemet har visat sig vara NP-hårdt och ouppnåeligt. En polynom-tidsalgoritm för grafer med avgränsad trädbredd har föreslagits. Detta antagande håller dock vanligtvis inte i verkliga grafer, och deras tekniker kan inte utvidgas för att hantera allmänna grafer. Motiverade av detta föreslår vi en effektiv algoritm, nämligen onion-layer baserad förankrad k-core (OLAK), för det förankrade k-core problemet på storskaliga grafer. För att underlätta beräkning av den förankrade k-kärnan designar vi en lökskiktsstruktur, som genereras av en enkel lökpeelingliknande algoritm mot en liten uppsättning hörn i grafen. Vi visar att beräkning av det bästa ankaret helt enkelt kan utföras på hörnen på löklagren, vilket avsevärt minskar sökytan. Baserat på den välorganiserade lagerstrukturen, utvecklar vi effektiva kandidater prospektering, tidig terminering och beskärning tekniker för att ytterligare påskynda beräkningen. Omfattande experiment på 10 verkliga grafer visar effektiviteten och effektiviteten i våra föreslagna metoder. | REF syftar till att minska diametern på en graf genom att lägga till kanter. | 18,850,345 | OLAK: An Efficient Algorithm to Prevent Unraveling in Social Networks | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 5,737 |
Statistiska språkmodeller har framgångsrikt tillämpats på många informationssökningsuppgifter, bland annat expertsökning: processen för att identifiera experter som fått ett visst ämne. I detta dokument introducerar vi och detaljerar språkmodelleringsmetoder som integrerar representation, association och sökning av experter med hjälp av olika textbaserade datakällor i ett generativt probabilistiskt ramverk. Detta ger en enkel, intuitiv och extensibel teoretisk ram för att stödja forskning om kompetenssökning. För att visa flexibiliteten i ramverket, två sökstrategier för att hitta experter är modellerade som innehåller olika typer av bevis som extraheras från data, innan de utvidgas till att även omfatta co-occurence information. De föreslagna modellerna utvärderas i samband med företagssökningssystem i en intranätsmiljö, där det är rimligt att anta att förteckningen över experter är känd och att uppgifter som ska brytas är allmänt tillgängliga. Våra experiment visar att utmärkt prestanda kan uppnås genom att använda dessa modeller i sådana miljöer, och att detta teoretiska och empiriska arbete banar väg för framtida principiella förlängningar. | Baloga m.fl. REF inför en generativ probabilistisk ram för att hitta experter i olika företagsdatakällor. | 8,447,779 | A language modeling framework for expert finding | {'venue': 'INFORMATION PROCESSING AND MANAGEMENT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,738 |
Motivering: Optiskt flöde är en nyckelmetod som används för kvantitativ rörelseuppskattning av biologiska strukturer i ljusmikroskopi. Det har också använts som en nyckelmodul i segmentering och spårningssystem och anses vara en mogen teknik inom området datorseende. Merparten av forskningen fokuserade dock på 2D-naturbilder, som är små i storlek och rika på kanter och texturinformation. I kontrast, 3D time-lapse inspelningar av biologiska exemplar omfattar upp till flera terabyte av bilddata och ofta uppvisar komplexa objekt dynamik samt suddig på grund av punkt-spridning-funktionen i mikroskopet. Därför krävs nya metoder för optiskt flöde för att förbättra prestandan för sådana data. Resultat: Vi löser optiskt flöde i stora 3D time-lapse mikroskopi dataset genom att definiera ett Markov slumpmässigt fält (MRF) över super-voxels i förgrunden och tillämpa rörelse jämnhet begränsningar mellan super-voxels istället för voxel-wise. Denna modell är skräddarsydd för de specifika egenskaperna hos ljusmikroskopi dataset: super-voxels hjälpa registrering i texturlösa områden, MRF över super-voxels effektivt propagerar rörelseinformation mellan angränsande celler och bakgrund subtraktion och super-voxels minska dimensionaliteten av problemet genom en storleksordning. Vi validerar vår strategi på stora 3D time-lapse datauppsättningar av Drosophila och zebrafish utveckling genom att analysera cellrörelsemönster. Vi visar att vår strategi är i genomsnitt 10 Â snabbare än vanligt använda optiska flödesimplementeringar i Insight Tool-Kit (ITK) och minskar det genomsnittliga flödesslutpunkten fel med 50% i regioner med komplexa dynamiska processer, såsom celldelningar. Tillgänglighet: Källkod fritt tillgänglig i avsnittet Programvara på | I REF föreslås en algoritm där jämnhetsbegränsning införs av Markov Random Fields över grafen av presegmenterade super-voxels i 3D-volymen. | 9,589,582 | Fast and robust optical flow for time-lapse microscopy using super-voxels | {'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 5,739 |
Abstract-Tillgängligheten av riklig spektrum gör millimetervåg (mm-våg) en framträdande kandidat teknik för nästa generation av cellulära nätverk. Hög riktningstransmission är avgörande för utnyttjandet av mm-vågband för att kompensera för hög spridningsförlust. Den riktningsbundna överföringen kräver dock en särskild design för den första cellfyndigheten med mm-våg, eftersom konventionella allriktade sändningar kan misslyckas med att leverera information om cellfyndighet. För att ta itu med detta problem tillhandahåller detta dokument ett analytiskt ramverk för upptäckt av strålformiga celler med mm-våg baserat på ett informationsteoretiskt tillvägagångssätt. Design alternativ jämförs med tanke på fyra grundläggande och representativa program för att utvärdera upptäckt latency och overhead. Systemen simuleras sedan under realistiska systemparametrar. Analys- och simuleringsresultat visar fyra viktiga resultat: 1) analog/hybridstråleformning utför såväl som digital strålformning med avseende på cellupptäcktslatens; 2) fullständig scanning av en enda stråle optimerar latensen och leder dock till övertryck; 3) samtidig scanning av flerstrålen kan avsevärt minska omkretsen och ge flexibilitet för att uppnå avvägning mellan latens och överspänning; och 4) latensen och överspänningen är relativt okänsliga för extremt låga blockfelfrekvenser. Index Terms-Broadcasting, strålformig cell upptäckt, initial åtkomst, millimeter våg. | I REF utvärderas olika codebooks i termer av access latency och overhead. | 9,742,792 | On the Beamformed Broadcasting for Millimeter Wave Cell Discovery: Performance Analysis and Design Insight | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,740 |
Abstract-Traditional skiss-baserade bild- eller videosöksystem förlitar sig på maskininlärning koncept som sin kärnteknik. I många tillämpningar är dock maskininlärning i sig opraktisk eftersom videor kanske inte är semantiskt kommenterade tillräckligt, det kan finnas en brist på lämpliga utbildningsdata, och användarens sökkrav kan ofta förändras för olika uppgifter. I detta arbete utvecklar vi ett visuellt analyssystem som övervinner bristerna i det traditionella tillvägagångssättet. Vi använder oss av ett skissbaserat gränssnitt för att göra det möjligt för användare att ange sökkrav på ett flexibelt sätt utan att vara beroende av semantisk notering. Vi använder aktivt maskininlärning för att träna olika analytiska modeller för olika typer av sökkrav. Vi använder visualisering för att underlätta kunskapsupptäckt i de olika stadierna av visuell analys. Detta inkluderar att visualisera parameterutrymmet för den utbildade modellen, visualisera sökytan för att stödja interaktiv surfning, visualisera candidature sökresultat för att stödja snabb interaktion för aktivt lärande samtidigt minimera tittar på videor, och visualisera aggregerad information om sökresultaten. Vi demonstrerar systemet för att söka spatiotemporala attribut från sportvideo för att identifiera viktiga fall av laget och spelarens prestanda. | Legg m.fl. REF föreslår användning av aktivt lärande för att underlätta förståelse och analys av videosökning, och som ett sätt att förfina sökresultat baserat på osäkra skissbaserade frågor. | 29,496 | Transformation of an Uncertain Video Search Pipeline to a Sketch-Based Visual Analytics Loop | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 5,741 |
QA system har gjort stadiga framsteg i den utmanande grundläggande vetenskap examen domän. I detta arbete utvecklar vi en förklaringsbaserad analys av kunskap och inferenskrav som stödjer en finkornig karakterisering av utmaningarna. I synnerhet modellerar vi de krav som baseras på lämpliga beviskällor som ska användas för kvalitetssäkringsarbetet. Vi skapar krav genom att först identifiera lämpliga meningar i en kunskapsbas som stöder rätt svar, sedan använda dessa för att bygga förklaringar, fylla i alla nödvändiga saknade uppgifter. Dessa förklaringar används för att skapa en finkornig kategorisering av kraven. Med hjälp av dessa krav jämför vi en hämtning och en slutlösning på 212 frågor. Analysen validerar vinsten av inferenslösaren och visar att den besvarar fler frågor som kräver komplex inferens, samtidigt som den ger insikter om de relativa styrkorna hos lösarna och kunskapskällorna. Vi släpper de kommenterade frågorna och förklaringarna som en resurs med bred nytta för vetenskap examen QA, inklusive att bestämma kunskapsbas byggmål, samt stödja informationsaggregation i automatiserad inferens. | REF har analyserat kunskap och slutsatser krav för vetenskap examen frågor. | 2,498,076 | What's in an Explanation? Characterizing Knowledge and Inference Requirements for Elementary Science Exams | {'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,742 |
Dagens one-pass analytics-applikationer tenderar att vara dataintensiva till sin natur och kräver förmåga att bearbeta stora volymer av data på ett effektivt sätt. MapReduce är en populär programmeringsmodell för behandling av stora datamängder med hjälp av ett kluster av maskiner. Den traditionella MapReduce-modellen är dock inte lämplig för en-pass analys, eftersom den är inriktad på batch bearbetning och kräver att data som ska vara fullt laddad i klustret innan du kör analytiska frågor. I detta dokument undersöks, ur ett systemperspektiv, vilka arkitektoniska förändringar som är nödvändiga för att föra fram fördelarna med MapReduce-modellen till inkrementell enkelpassagensanalys. Våra empiriska och teoretiska analyser av Hadoop-baserade MapReduce-system visar att den allmänt använda sort-sammanfogningen för partitionering och parallell bearbetning utgör ett grundläggande hinder för inkrementell one-pass analys, trots olika optimeringar. För att ta itu med dessa begränsningar föreslår vi en ny plattform för dataanalys som använder hashteknik för att möjliggöra snabb in-minnesbearbetning, och en ny ofta förekommande nyckelbaserad teknik för att utvidga sådan bearbetning till arbetsbelastningar som kräver ett stort nyckel-state utrymme. Utvärdering av vår Hadoop-baserade prototyp med hjälp av verkliga arbetsbelastningar visar att vår nya plattform avsevärt förbättrar utvecklingen av kartuppgifter, gör det möjligt att minska framstegen för att hålla jämna steg med kartutvecklingen, med upp till 3 storleksordningar minskning av interna dataspill, och gör det möjligt att kontinuerligt returnera resultat under arbetet. | Det arbete som introduceras i REF föreslår en ny plattform för dataanalys för att stödja inkrementell one-pass analys. | 53,222,618 | A platform for scalable one-pass analytics using MapReduce | {'venue': "SIGMOD '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,743 |
I detta dokument undersöks problemet med gemensam cachelagring och resursfördelning för ett nätverk av cacheaktiverade obemannade luftfartyg (UAV) som betjänar trådlösa markanvändare över de LTE-licensierade och olicensierade banden. Den aktuella modellen fokuserar på användare som kan komma åt både licensierade och olicensierade band samtidigt ta emot innehåll från antingen cacheenheter vid UAVs direkt eller via innehållsserver-UAV-användarlänkar. Detta problem är formulerat som ett optimeringsproblem, som tillsammans omfattar användarassociering, spektrumallokering och innehållscachelagring. För att lösa detta problem, en distribuerad algoritm baserad på maskininlärning ramen för flytande tillstånd maskin (LSM) föreslås. Med hjälp av den föreslagna LSM-algoritmen kan molnet förutsäga användarnas innehållsförfrågans distribution samtidigt som det endast har begränsad information om nätverkets och användarnas tillstånd. Den föreslagna algoritmen gör det också möjligt för UAV:erna att självständigt välja optimala resursfördelningsstrategier som maximerar antalet användare med stabila köer beroende på nätverkstillstånd. Baserat på användarnas association och innehåll begär distributioner, det optimala innehållet som behöver cachas på UAVs och den optimala resurstilldelningen härleds. Simuleringsresultat med hjälp av verkliga dataset visar att den föreslagna metoden ger upp till 17,8 % respektive 57,1 % vinster när det gäller antalet användare som har stabila köer jämfört med två basalgoritmer: Q-learning med cache och Q-learning utan cache. Resultaten visar också att LSM avsevärt förbättrar konvergenstiden på upp till 20 % jämfört med konventionella inlärningsalgoritmer som Q-learning. | Chen och Al. REF betonade gemensamt caching och resurstilldelning för UAVs och föreslog ett ramverk för maskininlärning i form av en Liquid State Machine (LSM) för att förutsäga användarnas innehållsförfrågan distribution när den begränsade informationen är tillgänglig. | 19,586,283 | Liquid State Machine Learning for Resource and Cache Management in LTE-U Unmanned Aerial Vehicle (UAV) Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,744 |
Nuvarande spårningsteknik möjliggör insamling av data, som beskriver rörelser av olika typer av föremål, inklusive människor, djur, isberg, fordon, containrar med varor och så vidare. Analys av rörelsedata är nu ett hett forskningsämne. De flesta av de föreslagna analysmetoderna behandlar dock enbart rörelsedata. Det har inte gjorts mycket för att stödja analysen av rörelse i sitt spatio-temporala sammanhang, som inkluderar olika rumsliga och timliga objekt samt olika egenskaper förknippade med rumsliga platser och tidsmoment. Omfattande analys av rörelse kräver detektering och analys av relationer som uppstår mellan rörliga föremål och element i sammanhanget i rörelsens process. Vi föreslår en konceptuell modell där rörelse betraktas som en kombination av rumsliga händelser av olika typer och omfattning i rum och tid. Rumsliga och tidsmässiga relationer uppstår mellan rörelsehändelser och element i de rumsliga och tidsmässiga sammanhangen. Modellen ger en grund för ett generiskt tillvägagångssätt baserat på utvinning av intressanta händelser från banor och behandling av händelserna som självständiga objekt. Med hjälp av en prototypimplementering testade vi metoden på komplexa verkliga data om förflyttning av vilda djur. Testet visade att metoden var giltig. | I Ref föreslogs ett allmänt tillvägagångssätt för att extrahera anmärkningsvärda händelser från rörelsedata och behandla dessa som oberoende objekt. | 7,065,733 | An event-based conceptual model for context-aware movement analysis | {'venue': None, 'journal': 'International Journal of Geographical Information Science', 'mag_field_of_study': ['Computer Science']} | 5,745 |
Abstract-Network anomali upptäckt är ett levande forskningsområde. Forskare har närmat sig detta problem med hjälp av olika tekniker såsom artificiell intelligens, maskininlärning och statliga maskinmodellering. I detta dokument granskar vi först dessa metoder för att upptäcka anomalier och beskriver sedan i detalj en statistisk signalbehandlingsteknik baserad på plötslig förändringsdetektering. Vi visar att denna signalbehandlingsteknik är effektiv för att upptäcka flera nätverksavvikelser. Fallstudier från verkliga nätverksdata som visar kraften i signalbehandlingsmetoden för att upptäcka anomalier i nätverket presenteras. Tillämpningen av signalbehandlingsteknik på detta område är fortfarande i sin linda, och vi anser att den har stor potential att förbättra fältet, och därigenom förbättra tillförlitligheten i IP-nät. | Thottan och Ji REF beskrev en statistisk signalbehandlingsteknik baserad på plötslig förändringsdetektering. | 18,144,675 | Anomaly Detection in IP Networks | {'venue': 'ICDCS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,746 |
Abstrakt. Regressionsverifiering tekniker används för att bevisa likvärdighet av nära relaterade programversioner. Befintliga regressionsverifieringstekniker utnyttjar likheterna mellan programversioner för att förbättra analysskalbarheten genom att använda abstraktion och nedbrytningstekniker. Dessa tekniker är sunda men inte fullständiga. I detta arbete, föreslår vi en alternativ teknik för att förbättra skalbarheten av regressionsverifiering som utnyttjar ändra påverkan information till partition program exekvering beteenden. Programbeteenden i varje version delas upp i (a) beteenden som påverkas av förändringarna och (b) beteenden som inte påverkas (opåverkas) av förändringarna. Vårt tillvägagångssätt använder en kombination av statisk analys och symboliskt utförande för att generera sammanfattningar av programbeteenden som påverkas av skillnaderna. Vi visar i detta arbete att kontrollera likvärdighet av beteenden i två programversioner minskar till att kontrollera likvärdighet av bara de påverkade beteenden. Vi bevisar att vårt tillvägagångssätt är både sunt och komplett för sekventiella program, med avseende på djupet av symboliskt utförande; dessutom kan vårt tillvägagångssätt användas med befintliga tillvägagångssätt för att bättre utnyttja likheterna mellan programversioner och förbättra analysskalbarheten. Vi utvärderar vår teknik på en uppsättning sekventiella C artefakter och presenterar preliminära resultat. | Backes och Al. I Ref föreslås att man utnyttjar skärnings- och konsekvensanalyser för att förbättra skalbarheten i regressionsverifieringen. | 7,944,806 | Regression verification using impact summaries | {'venue': 'In Proc. SPIN, LNCS 7976', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,747 |
: Vi beskriver en detektor som kan hitta runt 800 ansikten av den rapporterade 1000 närvarande, genom att använda sig av nya karakteriseringar av skala, upplösning och sammanhang för att hitta små objekt. Detektorkonfidens ges av färgraden till höger: kan du säkert identifiera fel? Även om man har gjort enorma framsteg när det gäller att identifiera föremål, är en av de återstående öppna utmaningarna att upptäcka små föremål. Vi undersöker tre aspekter av problemet i samband med att vi hittar små ansikten: betydelsen av stor variation, bildupplösning och kontextuellt resonemang. Medan de flesta erkännande metoder syftar till att vara skala-invariant, är signalerna för att erkänna en 3px lång ansikte i grunden annorlunda än de för att erkänna en 300px lång ansikte. Vi tar en annan infallsvinkel och tränar separata detektorer för olika skalor. För att upprätthålla effektiviteten tränas detektorer på ett multi-task-sätt: de använder sig av funktioner som utvunnits från flera lager av enstaka (djupa) funktionshierarki. Även om träningsdetektorer för stora föremål är enkla, förblir den avgörande utmaningen träningsdetektorer för små föremål. Vi visar att sammanhanget är avgörande, och definiera mallar som använder sig av massivt stora mottagliga fält (där 99% av mallen sträcker sig utanför objektet av intresse). Slutligen utforskar vi skalans roll i förtränade djupa nätverk, vilket ger sätt att extrapolera nätverk som är anpassade för begränsade skalor till ganska extrema intervall. Vi demonstrerar state-of-the-art resultat på massivt-benchmarked ansikte dataset (FDDB och WIDER FACE). I synnerhet, jämfört med tidigare konst på WIDER FACE, våra resultat minskar fel med en faktor på 2 (våra modeller producerar en AP på 81% medan tidigare konst varierar från 29-64%). | Hu och Ramanan REF visade att sammanhanget är avgörande och definierar mallar som använder sig av massivt stora mottagliga fält. | 7,552,471 | Finding Tiny Faces | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 5,748 |
Enhetsmatchning är en avgörande och svår uppgift för integrering av uppgifter. Enhetsmatchning ramar ger flera metoder och deras kombination för att effektivt lösa olika matchningsuppgifter. I detta dokument analyserar vi jämförelsevis 11 föreslagna ramverk för enhetsmatchning. Vår studie beaktar båda ramverk som gör eller inte använder träningsdata för att halvautomatiskt hitta en enhet matchande strategi för att lösa en given match uppgift. Dessutom överväger vi stöd för blockering och kombinationen av olika matchalgoritmer. Vi studerar vidare hur de olika ramverken har utvärderats. Studien syftar till att undersöka det aktuella läget i forskningsprototyper av enheter som matchar ramverk och deras utvärderingar. De föreslagna kriterierna bör vara till hjälp för att identifiera lovande ramstrategier och göra det möjligt att kategorisera och jämförelsevis bedöma ytterligare ramar för matchning av enheter och deras utvärderingar. | Köpcke och Rahma REF analyserar jämförelsevis elva ramverk för enhetsmatchning. | 16,535,573 | Frameworks for entity matching: A comparison | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,749 |
Abstrakt. Registertilldelningen är NP-komplett i allmänhet men kan lösas i linjär tid för linjära program där varje variabel har högst en definitionspunkt om registerbanken är homogen. I detta dokument studerar vi register som kan vara alias: ett aliasregister kan användas både självständigt eller i kombination med ett närliggande register. Sådana register finns i vanliga arkitekturer som x86, HP PA-RISC, Sun SPARC-processorn och MIPS flyttal. År 2004 presenterade Smith, Ramsey och Holloway den bästa algoritmen för aliaserad registerallokering hittills; deras algoritm är baserad på en heuristisk för färgning av allmänna grafer. De flesta arkitekturer med registeralias gör det möjligt att kombinera endast likriktade register: till exempel måste registret med låg adress ha ett jämnt nummer. Frågan om huruvida arbete med begränsade programklasser kan förbättra komplexiteten hos aliaserad registerfördelning med anpassningsbegränsningar är öppen hittills. I detta dokument visar vi att aliasd register allokering med anpassningsbegränsningar för straight-line-program är NP-fullständig. | Problemet med gratis tilldelning av register är NP-komplett även i närvaro av registerklasser och alias REF ]. | 5,609,060 | Aliased Register Allocation for Straight-line Programs is NP-complete | {'venue': 'Theor. Comput. Sci.', 'journal': 'Theor. Comput. Sci.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,750 |
Vi deltog i SemEval-1 Engelska grovkornig all-words uppgift (task 7), Engelska finkornig all-words uppgift (task 17, subtask 3) och Engelska grovkornig lexical prov uppgift (task 17, subtask 1). Samma metod med olika märkta data används för uppgifterna; SemCor är den märkta corpus som används för att träna vårt system för allwords uppgifter medan den märkta corpus som tillhandahålls används för lexical prov uppgift. Kunskapskällorna inkluderar del-av-tal av grannord, enstaka ord i det omgivande sammanhanget, lokala samlokaliseringar och syntaktiska mönster. Dessutom har vi konstruerat en temafunktion, som syftar till att fånga den globala kontextinformationen, med hjälp av latent dirichlet allocation (LDA) algoritm med omärkt corpus. En modifierad naiv Bayes klassificerare är konstruerad för att införliva alla funktioner. Vi uppnådde 81,6%, 57,6%, 88,7% för grovkornig allwords uppgift, finkornig all-words uppgift och grovkornig lexical prov uppgift respektive. | I REF används LDA för att fånga den globala kontextinformationen som temafunktioner för att bättre utföra WSD-uppgiften. | 1,617,271 | NUS-ML:Improving Word Sense Disambiguation Using Topic Features | {'venue': 'Fourth International Workshop on Semantic Evaluations (SemEval-2007)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,751 |
Bakgrund: Djuplärande modeller tränas vanligtvis med hjälp av stokastisk lutning nedstigning eller en av dess varianter. Dessa metoder uppdaterar vikterna med hjälp av sin lutning, beräknad utifrån en liten del av träningsdatan. Det har observerats att när man använder stora satsstorlekar det finns en ihållande nedbrytning i generalisering prestanda - känd som "generalization gap" fenomen. Att identifiera ursprunget till denna lucka och minska den hade förblivit ett öppet problem. Bidrag: Vi undersöker den inledande fasen med hög inlärningstakt. Vi finner att viktavståndet från dess initiering växer logaritmiskt med antalet viktuppdateringar. Vi föreslår därför en "slumpmässig promenad på slumpmässigt landskap" statistisk modell som är känd för att uppvisa liknande "ultra-slow" diffusion beteende. Efter denna hypotes utförde vi experiment för att empiriskt visa att "generaliseringsgapet" härrör från det relativt lilla antalet uppdateringar snarare än batchstorlek, och kan helt elimineras genom att anpassa det utbildningssystem som används. Vi undersöker vidare olika tekniker för att träna modeller i stor-batch regimen och presentera en ny algoritm som heter "Ghost Batch Normalization" som möjliggör betydande minskning av generalisering gapet utan att öka antalet uppdateringar. För att validera våra resultat utför vi flera ytterligare experiment på MNIST, CIFAR-10, CIFAR-100 och ImageNet. Slutligen omvärderar vi gemensamma metoder och övertygelser när det gäller utbildning av djupa modeller och antyder att de kanske inte är optimala för att uppnå god generalisering. * Lika bidrag arXiv:1705.08741v1 [stat.ML] | På samma sätt beskriver REF den inledande träningsfasen som en högdimensionell "random walk on a random potential" process, med en "ultra-slow" logaritmisk ökning av avståndet av vikterna från deras initiering. | 7,967,806 | Train longer, generalize better: closing the generalization gap in large batch training of neural networks | {'venue': 'Advances in Neural Information Processing Systems 30 2017; pages 1729-1739; http://papers.nips.cc/paper/6770-train-longer-generalize-better-closing-the-generalization-gap-in-large-batch-training-of-neural-networks', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,752 |
Hashtaggar används i Twitter för att klassificera meddelanden, sprida idéer och även för att främja specifika ämnen och människor. I detta dokument presenterar vi en språkinspirerad studie av hur dessa taggar skapas, används och sprids av medlemmarna i informationsnäten. Vi studerar spridningen av hashtaggar i Twitter baserade på modeller för analys av spridningen av språkliga innovationer i talgemenskaper, det vill säga i grupper av människor vars medlemmar språkligt påverkar varandra. Men annorlunda än traditionella lingvistiska studier betraktar vi utvecklingen av termer i en levande och snabbt utvecklande ström av innehåll, som kan analyseras i sin helhet. I våra experimentella resultat, med hjälp av en stor samling kröp från Twitter, kunde vi identifiera några intressanta aspekter - liknande dem som finns i studier av (offline) tal - som fick oss att tro att hashtags kan effektivt fungera som modeller för att karakterisera spridningen av språkliga former, bland annat: (1) förekomsten av en "preferentiell fastsättningsprocess", som gör de få vanligaste termerna allt populärare, och (2) förhållandet mellan längden på en tagg och dess frekvens av användning. Förståelsen av bildandet mönster av framgångsrika hashtaggar i Twitter kan vara användbar för att öka effektiviteten i realtid streaming söka algoritmer. | Cunah m.fl. REF fann att hashtag popularitet följer en power-law distribution och att de används för att klassificera tweets, propagera idéer och för att främja specifika ämnen. | 10,565,326 | Analyzing the Dynamic Evolution of Hashtags on Twitter: a Language-Based Approach | {'venue': 'Proceedings of the Workshop on Language in Social Media (LSM 2011)', 'journal': None, 'mag_field_of_study': ['Engineering']} | 5,753 |
Sammanfattning När ett agentprogram uppvisar oväntat beteende måste en utvecklare hitta felet genom att felsöka agentens källkod. Processen för fellokalisering kräver en förståelse för hur koden relaterar till det observerade agentbeteendet. Huvudsyftet med detta papper är att designa en källa-nivå avlusare som stöder en steg utförande av en kognitiv agent program. Kognitiva agenter utför en beslutscykel där de bearbetar händelser och får ett val av handling från sina övertygelser och mål. Nuvarande toppmoderna avlusare för agentprogram ger insikt i hur agentbeteendet kommer från denna cykel men mindre i hur det relaterar till programkoden. Eftersom relaterade källkod till genererat beteende är en viktig del av felsökningsuppgiften, utan tvekan, måste en utvecklare också kunna stänga av ett agentprogram på kodplatser. Vi föreslår en designmetod för enstegs utförande av agentprogram som stöder både kodbaserad samt cykelbaserad suspension av ett agentprogram. Detta tillvägagångssätt resulterar i ett konkret stegdiagram redo för genomförande och illustreras av ett diagram för både mål och Jason agent programmeringsspråk, och en motsvarande fullständig implementering av en källnivå felsökning för mål i Eclipse utvecklingsmiljö. Utvärderingen som gjordes baserat på detta genomförande visar att programmerare föredrar en avlusare på källkodsnivå framför en helt cykelbaserad avlusare. | För att underlätta kodinspektion kan en avlusare (källnivå) som stöder enstegsutförande av en agent användas. REF, till exempel, ger ett användbart verktyg för att upptäcka fel i ett program. | 38,890,616 | Designing a Source-Level Debugger for Cognitive Agent Programs | {'venue': 'PRIMA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,754 |
Vi föreslår ett protokoll för säker gruvdrift av föreningsregler i horisontellt distribuerade databaser. Det nuvarande ledande protokollet är Kantarcioglu och Clifton [18]. Vårt protokoll, liksom deras, är baserat på snabbdistribuerad gruvdrift (FDM) algoritm av Cheung et al. [8], som är en icke-säkerställd distribuerad version av Apriori-algoritmen. De viktigaste ingredienserna i vårt protokoll är två nya säkra flerpartsalgoritmer-en som beräknar föreningen av privata undergrupper som var och en av de interagerande spelarna innehar, och en annan som testar införandet av ett element som innehas av en spelare i en delmängd som innehas av en annan. Vårt protokoll erbjuder förbättrad integritet med avseende på protokollet i [18]. Dessutom är det enklare och betydligt effektivare när det gäller kommunikationsrundor, kommunikationskostnader och beräkningskostnader. | Snabb Distributed Mining (FDM) algoritm utformades i REF för gruvdrift av föreningsregler i horisontellt distribuerade databaser på ett säkert sätt som syftar till att minimera kommunikationsrundor, kommunikation och beräkningskostnader. | 229,330 | Secure Mining of Association Rules in Horizontally Distributed Databases | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']} | 5,755 |
ABSTRACT Anomaly detektion av tidsserier är ett viktigt ämne som har studerats brett inom många tillämpningsområden. Ett antal beräkningsmetoder har tagits fram för denna uppgift under de senaste åren. De befintliga strategierna har dock fortfarande många nackdelar när de tillämpades på specifika frågor. I detta dokument föreslog vi en meta-feature-baserad anomali detektionsmetod (MFAD) för att identifiera onormala tillstånd i en univariat eller multivariat tidsserie baserad på lokal dynamik. Vår metod, som skiljer sig från de traditionella strategierna för ''glidande fönster'' i anomalidetektering, definierade först sex meta-funktioner för att statistiskt beskriva den lokala dynamiken i en 1-D sekvens med godtycklig längd. Andra, multivariat tidsserier konverterades till en ny 1-D sekvens, så att var och en av dess segmenterade undersekvens representerades som ett prov med sex meta-features. Slutligen genomfördes anomalidetekteringen av univariata/multivariata tidsserier genom att man identifierade avvikelserna från proverna i ett 6-D-omvandlat utrymme. För att validera effektiviteten av MFAD tillämpade vi vår metod på olika univariata och multivariata tidsseriedatauppsättningar, inklusive sex välkända standarddatauppsättningar (t.ex. ECG och Air Quality) och åtta verkliga datauppsättningar inom konstruktion av sköldtunnlar. Simuleringsresultaten visar att den föreslagna metoden MFAD inte bara identifierar de lokala onormala tillstånden i den ursprungliga tidsserien utan också drastiskt minskar den beräkningsmässiga komplexiteten. Sammanfattningsvis identifierade den föreslagna metoden på ett effektivt sätt de onormala tillstånden för dynamiska parametrar inom olika tillämpningsområden. | Hu m.fl. REF presenterade en meta-feature-baserad anomalidetektor som riktar in sig på anomalier i tidsserier. | 49,183,484 | Detecting Anomalies in Time Series Data via a Meta-Feature Based Approach | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 5,756 |
Uppskattning av 6D-pose av objekt med endast RGB-bilder är fortfarande utmanande på grund av problem som ocklusion och symmetrier. Det är också svårt att konstruera 3D-modeller med exakt textur utan expertkunskaper eller specialiserade skanningsenheter. För att ta itu med dessa problem föreslår vi en ny pose estimeringsmetod, Pix2Pose, som förutsäger 3D-koordinaterna för varje objekt pixel utan texturerade modeller. En automatisk kodare arkitektur är utformad för att uppskatta 3D koordinater och förväntade fel per pixel. Dessa pixelvisa förutsägelser används sedan i flera steg för att bilda 2D-3D-korrespondenser för att direkt beräkna poserar med PnP algoritm med RANSAC iterationer. Vår metod är robust för attocklusion genom att utnyttja de senaste resultaten i generativ kontrarioral utbildning för att exakt återhämta ocklude delar. Dessutom föreslås en ny förlustfunktion, transformatorförlusten, för att hantera symmetriska objekt genom att styra förutsägelser till närmaste symmetriska pose. Utvärderingar av tre olika referensdatauppsättningar som innehåller symmetriska och ockluderade objekt visar vår metod överträffar den senaste tekniken med endast RGB-bilder. | Park m.fl. REF-guiden innebär regression genom att beräkna förlusten v.r.t. till närmaste symmetriska pose. | 201,103,749 | Pix2Pose: Pixel-Wise Coordinate Regression of Objects for 6D Pose Estimation | {'venue': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'journal': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 5,757 |
I heterogena trådlösa nätverk spelar vertikala överlämnanden en viktig roll för att garantera tjänsternas kvalitet och nätverkets övergripande prestanda. Konventionella vertikala utlösningssystem utvecklas främst från horisontell avlämning i homogena cellulära nätverk. I grund och botten kan de sammanfattas som hysteresbaserade och bostadstimer-baserade algoritmer, som är tillförlitliga på att undvika onödig avlämning som orsakas av terminalerna bostad i utkanten av WLAN täckning. Men täckningen av WLAN är mycket mindre jämfört med cellulära nätverk, medan rörelsetyper av terminaler kan vara olika i ett typiskt utomhusscenario. Som ett resultat av detta är traditionella algoritmer mindre effektiva när det gäller att undvika onödig avlämning som utlöses av fordonsburna terminaler med olika hastigheter. Dessutom måste hysteri och timervärden ändras för att tillgodose olika kanalmiljöer. För att lösa detta problem föreslås en vertikal överlämningsalgoritm baserad på Q-learning i detta dokument. Q-learning kan ge beslutsgivaren självanpassningsförmåga för att hantera terminalernas överlämningsförfrågningar med olika rörelsetyper och kanalförhållanden. Under tiden är Neural Fuzzy Inference System (NFIS) inbäddat för att behålla en kontinuerlig uppfattning om tillståndet utrymme. Simuleringsresultat verifierar att den föreslagna algoritmen kan uppnå lägre onödig avlämningsannolikhet jämfört med de andra två konventionella algoritmerna. | I REF föreslås en vertikal överlämningsalgoritm baserad på Q-learning. | 14,882,276 | Motion Adaptive Vertical Handoff in Cellular/WLAN Heterogeneous Wireless Network | {'venue': 'The Scientific World Journal', 'journal': 'The Scientific World Journal', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 5,758 |
Abstract-Vi beskriver en inlärningsbaserad metod för att återställa 3D-mänsklig kropp pose från enstaka bilder och monokulära bildsekvenser. Vår strategi kräver varken en explicit kroppsmodell eller föregående märkning av kroppsdelar i bilden. Istället återvinner det posera genom direkt icke-linjär regression mot form deskriptor vektorer extraheras automatiskt från bild silhuetter. För robusthet mot lokala siluettsegmenteringsfel kodas siluettformen av histogram-of-shape-contexts deskriptorer. Vi utvärderar flera olika regressionsmetoder: rås regression, Relevans Vector Machine (RVM) regression och Support Vector Machine (SVM) regression över både linjära och kärnbaser. RVMs ger mycket glesare regressorer utan att kompromissa prestanda, och kärnbaser ger en liten men värdefull förbättring i prestanda. Förlusten av djup och lem märkning information ofta gör återvinning av 3D pose från enskilda silhuetter tvetydig. För att hantera detta är metoden inbäddad i ett nytt regressivt spårningsramverk, med hjälp av dynamik från tidigare tillståndsuppskattning tillsammans med ett inlärt regressionsvärde för att reda ut posen. Vi visar att det resulterande systemet spårar långa sekvenser stabilt. För realism och god generalisering över ett brett spektrum av synvinklar utbildar vi regressatorerna på bilder som synthesized från verkliga mänskliga rörelse fånga data. Metoden demonstreras för flera representationer av hela kroppen pose, både kvantitativt på oberoende men liknande testdata och kvalitativt på verkliga bildsekvenser. Genomsnittliga vinkelfel på 4-6 erhålls för en mängd olika gångrörelser. | Tredimensionell mänsklig kropp pose återvinns från monokulära bildsekvenser i REF genom att tillämpa icke-linjär regression på histogram-of-shape sammanhangsbeskrivning vektorer. | 2,887,541 | Recovering 3D human pose from monocular images | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 5,759 |
Att helt enkelt välja en modell ur en stor uppsättning möjligheter för en given visionsuppgift är ett förvånansvärt svårt problem, särskilt om det finns begränsade utvärderingsdata med vilka man kan skilja mellan modeller, till exempel när man väljer den bästa "walk" action clasfier från en stor pool av clasfiers stämda för olika visningsvinklar, ljusförhållanden och bakgrundsförlamning. I detta dokument föreslår vi att detta problem med att välja en bra modell kan omarbetas som ett rekommendationsproblem, där målet är att rekommendera en bra modell för en viss uppgift baserat på hur väl en begränsad sonduppsättning modeller verkar utföra. Genom denna konceptuella omdaning kan vi ta med oss alla samarbetsbaserade filtreringstekniker som utvecklats för konsumentrekommendersystem (t.ex. Netflix, Amazon.com). Vi testar denna hypotes om åtgärdsigenkänning, och finner att även när varje modell har direkt betygsatts på ett träningsset, så finner rekommendationen bättre urval för motsvarande testset än de bäst presterande på träningssetet. | Förlaga till rekommendation har föreslagits för åtgärdserkännande Ref. | 2,135,166 | Model recommendation for action recognition | {'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 5,760 |
Att räkna människor i täta skaror är en krävande uppgift även för människor. Detta beror främst på den stora variationen i människors utseende. Ofta ses människor bara som ett gäng klumpar. Ocklusioner, utgör variationer och bakgrund skräp ytterligare förvärra svårigheten. I detta scenario, identifiera en person kräver större rumsliga sammanhang och semantik av scenen. Men den nuvarande state-of-the-art CNN regressorer för crowd counting är feed forward och använder endast begränsade rumsliga sammanhang för att upptäcka människor. De letar efter lokala folkmassor mönster för att regressera folkmassans densitet karta, vilket resulterar i falska förutsägelser. Därför föreslår vi uppifrån-och-ned-återkoppling för att korrigera den första förutsägelsen av CNN. Vår arkitektur består av en nedifrån-och-upp CNN tillsammans med en separat top-down CNN för att generera feedback. Det nedifrån-och-upp nätverk, som regresserar crowd densitet karta, har två kolumner av CNN med olika mottagliga fält. Funktioner från olika lager av botten upp CNN matas till top-down nätverket. Den återkoppling som genereras på detta sätt tillämpas på de lägre skikten i bottom-up-nätverket i form av multiplikativ gating. Denna maskering väger aktiveringar av bottom-up nätverk på rumsliga såväl som funktionsnivåer för att korrigera densitet förutsägelsen. Vi utvärderar prestandan av vår modell på alla stora crowd dataset och visar effektiviteten av top-down feedback. | När det gäller nätverksarkitektur design, vårt nätverk liknar på något sätt det senaste arbetet REF, som använder top-down feedback för att korrigera den ursprungliga förutsägelsen. | 19,200,040 | Top-Down Feedback for Crowd Counting Convolutional Neural Network | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,761 |
Nästan alla nuvarande beroendetolkar klassificerar baserat på miljontals glesa indikatorfunktioner. Inte bara generalisera dessa funktioner dåligt, men kostnaden för funktionsberäkning begränsar tolkningshastigheten avsevärt. I detta arbete föreslår vi ett nytt sätt att lära sig en neural nätverk klassificerare för användning i en girig, övergångsbaserad beroendetolk. Eftersom denna klassificerare lär sig och använder bara ett litet antal täta funktioner, kan det fungera mycket snabbt, samtidigt som man uppnår en 2 % förbättring av omärkta och märkta fästpoäng på både engelska och kinesiska datauppsättningar. Konkret kan vår parser tolka mer än 1000 meningar per sekund på 92,2 % omärkt infästningspoäng på den engelska Penn Treebank. | Chen och Manning REF introducerade en neural nätverk klassificerare för en girig, övergångsbaserad beroendetolk, som använde ett litet antal täta funktioner genom att utnyttja kontinuerliga representationer, för att förbättra noggrannheten. | 11,616,343 | A Fast and Accurate Dependency Parser using Neural Networks | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,762 |
Vi anser att matriskomplettering för recommender system ur synvinkeln länkförutsägelse på grafer. Interaktionsdata såsom filmbetyg kan representeras av ett bipartit användarobjekt diagram med märkta kanter som anger observerade betyg. Baserat på de senaste framstegen i djupinlärning på grafstrukturerade data, föreslår vi en graf auto-encoder ram baserat på differentiable meddelande passerar på bipartite interaktionsgrafen. Vår modell visar konkurrenskraftiga resultat på standardiserade referensvärden för samverkansfiltrering. I inställningar där gratis funktionsinformation eller strukturerad data som ett socialt nätverk finns tillgänglig, överträffar vårt ramverk de senaste toppmoderna metoderna. | GCMC REF föreslog en graf auto-encoder ram, som producerade latenta funktioner hos användare och objekt genom en form av differentiable meddelande passerar på användar-punkt grafen. | 36,809,545 | Graph Convolutional Matrix Completion | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,763 |
Systemen Abstract-Checkpoint/Restart (C/R) har i stor utsträckning använts av många bibliotek [1–3] för att uppnå feltolerans. En betydande begränsning av sådana mekanismer är dock den intensiva IO-flaskan som orsakas av behovet av att dumpa ögonblicksbilder av alla processer till ihållande lagring. Flera studier har genomförts för att minimera denna overhead [4, 5], men de flesta av dessa föreslagna optimeringar utförs inuti specifika MPI stack eller checkpointing bibliotek eller applikationer, därför är de inte portabla nog att tillämpas på andra MPI stackar och applikationer. I detta dokument föreslår vi ett filsystembaserat tillvägagångssätt för att lindra denna kontrollpunkt IO flaskhals. Vi föreslår ett nytt filsystem, som heter Checkpoint-Restart Filesystem (CRFS), som är ett lätt filsystem på användarnivå baserat på FUSE (Filesystem i Userspace). CRFS är utformad med Checkpoint/Restart I/O trafik i åtanke för att effektivt hantera samtidiga skrivförfrågningar. Alla programvarukomponenter som använder standardfilsystemgränssnitt kan öppet dra nytta av CRFS kapacitet. CRFS avlyssnar checkpoint-filskrivsystemets samtal och aggregerar dem till färre större bitar som asynkront skrivs till det underliggande filsystemet för effektivare IO. CRFS hanterar en flexibel intern IO trådpool för att strypa samtidig IO för att lindra IO- strid för bättre IO prestanda. CRFS kan monteras över alla vanliga filsystem som ext3, NFS och Lustre. Vi har implementerat CRFS och utvärderat dess prestanda med hjälp av tre populära C/R kapabla MPI stackar: MVAPICH2, MPICH2 och OpenMPI. Experimentella resultat visar betydande prestandavinster för alla tre MPI stackar. CRFS uppnår upp till 5,5X-hastighet i kontrollpunktsskrivande prestanda till Lustre filsystem. Liknande förbättringar uppnås också med filsystem ext3 och NFS. Såvitt vi vet är detta det första bärbara och lätta filsystemet utformat för generiska Checkpoint/Restart data. | En liknande insats närmare vår egen strategi, CRFS REF, förlitar sig på FUSE för att stoppa checkpoint filskrivsystemet samtal och aggregera dem i färre större bitar som sedan asynkront skrivs till den underliggande filsystemet. | 17,856,346 | CRFS: A Lightweight User-Level Filesystem for Generic Checkpoint/Restart | {'venue': '2011 International Conference on Parallel Processing', 'journal': '2011 International Conference on Parallel Processing', 'mag_field_of_study': ['Computer Science']} | 5,764 |
En modell av skadliga attacker mot ett infrastruktursystem utvecklas som använder en nätverksrepresentation av systemstrukturen tillsammans med en dold Markov Modell av en attack på en nod av det systemet och en Markov Decision Process modell av angriparstrategi över hela systemet. Vi använder informationssystem som illustration, men den analytiska struktur som utvecklats kan också gälla angrepp mot fysiska anläggningar eller andra system som tillhandahåller tjänster till kunder. Denna struktur ger en explicit mekanism för att utvärdera förväntade förluster från skadliga attacker, och för att utvärdera förändringar i de förluster som skulle uppstå till följd av systemhärdning. Därför ger vi en grund för att utvärdera fördelarna med att systemet hårdnar. Modellen gör det också möjligt att undersöka möjligheten att köpa ett försäkringsavtal för att täcka de potentiella förlusterna när skyddsåtgärderna överträds och systemet misslyckas. Tack till Dean Jones för hans stöd för denna insats. MYNDIGHETENS KONTAKTER | Carlson och Al. REF beskriver ett nytt tillvägagångssätt för att tillämpa dolda Markov-modeller på ett angrepps-/försvarsscenario på ett infrastruktursystem. | 109,803,801 | Expected Losses , Insurability , and Benefits from Reducing Vulnerability to Attacks | {'venue': None, 'journal': None, 'mag_field_of_study': ['Engineering']} | 5,765 |
I detta dokument presenteras två modeller för beräkning av flödets ursprung med hjälp av GPS-positionerna i sondfordon och antalet länkflöden. Den första modellen, namngiven som SPP-modell (skalad sond OD som tidigare OD), använder skalad sond vehikel OD-matris som tidigare OD-matris och tillämpar konventionella generaliserade minsta kvadrater (GLS) ramverk för att utföra OD-korrigering med hjälp av länkräkningar; den andra modellen, PRA-modell (probe ratio-tilldelning), är en förlängning av SPP där de observerade länksondförhållandet också ingår som ytterligare information i OD-uppskattningsprocessen. För båda modellerna utforskade studien ett nytt sätt att konstruera uppdragsmatriser direkt från provade sondbanor för att undvika sofistikerade trafikuppdragsprocesser. Därefter, för prestandautvärdering, genomfördes ett omfattande numeriskt experiment med hjälp av simuleringsdataset. Resultaten visade att när fördelningen av sondfordonsförhållanden är homogen mellan olika OD-par, uppnådde båda de föreslagna modellerna samma grad av förbättring jämfört med tidigare OD-mönster. Om fördelningen av sondfordonsförhållanden är heterogen mellan olika OD-par uppnådde emellertid PRA-modellen en mer betydande minskning av OD-flödesuppskattningarna jämfört med SPP-modellen. Baserat på både teoretiska härledningar och empiriska tester, gav studien ingående diskussioner om styrkor och utmaningar av sond vehikelbaserade modeller OD estimering. | Yang m.fl. I REF föreslogs två modeller för beräkning av utgångsflöde med hjälp av kopplingsflöde och GPS-positionerna för sondfordon. | 55,787,884 | Origin-Destination Estimation Using Probe Vehicle Trajectory and Link Counts | {'venue': None, 'journal': 'Journal of Advanced Transportation', 'mag_field_of_study': ['Engineering']} | 5,766 |
P2P kluster som Grid och PlanetLab möjliggör i princip samma statistiska multiplexing effektivitetsvinster för datorer som Internet tillhandahåller för nätverk. Det viktigaste olösta problemet är resursfördelningen. Befintliga lösningar är inte ekonomiskt effektiva och kräver hög latens för att förvärva resurser. Vi designade och implementerade Tycoon, ett marknadsbaserat distribuerat resursfördelningssystem baserat på en auktionsaktieplaneringsalgoritm. Preliminära resultat visar att Tycoon uppnår låg latens och hög rättvisa samtidigt som det ger incitament till sanningsberättande från strategiska användares sida. | Tycoon REF är ett distribuerat marknadsbaserat resursfördelningssystem. | 6,959,440 | Tycoon: A Distributed Market-based Resource Allocation System | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,767 |
Vi föreslår synkrona linjära sammanhangsfria omskrivningssystem som en förlängning till synkron sammanhangsfri grammatik där synkroniserade icke-terminaler spänner k ≥ 1 kontinuerliga block på varje sida av bitext. Sådana okontinuerliga beståndsdelar krävs för att framkalla vissa inställningskonfigurationer som förekommer relativt ofta i manuellt kommenterade parallella corpora och som inte kan genereras med mindre uttrycksfulla grammatikformalismer. Som en del av våra undersökningar om den minsta k som krävs för att framkalla manuella justeringar, presenterar vi en hierarkisk likriktare i form av ett avdragssystem. Vi finner att genom att begränsa k till 2 på båda sidor, 100% av data kan täckas. | REF introducerar klassen synkrona linjära sammanhangsfria omskrivningssystem till modellomordningar som inte kan fångas upp av en rank-2 SCFG. | 17,492,419 | Synchronous Linear Context-Free Rewriting Systems for Machine Translation | {'venue': 'SSST', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,768 |
Abstract-Målet med CyberScout-projektet är att utveckla ett autonomt övervaknings- och spaningssystem med hjälp av ett nätverk av terrängfordon. I detta dokument fokuserar vi på två aspekter av detta system: 1) vision för övervakning och 2) autonom navigering och dynamisk vägplanering. Inom området visionsbaserad övervakning har vi utvecklat robusta, effektiva algoritmer för att upptäcka, klassificera och spåra föremål av intresse (person, person eller fordon) med en statisk kamera. Anpassning genom återkoppling från klassificerings- och spåraren gör det möjligt för detektorn att använda gråskalebilder, men fungerar såväl som tidigare färgbaserade detektorer. Vi har utökat detektorn med scenmosaik för att upptäcka och indexera rörliga föremål när kameran panorerar eller lutar. Klassificeringsalgoritmen utför bra (mindre än 8% felfrekvens för alla klasser) med grova ingångar (20 20-pixel binära bildchips), har enastående avstötningskapacitet (avvisar 72% av falska upptäckter), och kan flagga nya rörliga objekt. Spårningsalgoritmen uppnår mycket exakt (96%) bild-till-ram-korrespondens för flera rörliga objekt i belamrade scener genom att bestämma den diskriminerande relevansen av objektfunktioner. Vi har också utvecklat en ny uppdragssamordningsarkitektur, CPAD (Checkpoint/Priority/Action Database), som utför vägplanering via checkpoint och dynamisk prioritetstilldelning med hjälp av statistiska uppskattningar av miljöns rörelsestruktur. Rörelsestrukturen används för att göra både förplanering och reaktiva beteenden mer effektiva genom att tillämpa globala sammanhang. Detta tillvägagångssätt är mer beräkningseffektivt än centraliserade tillvägagångssätt och utnyttjar robotsamarbete i dynamiska miljöer bättre än frikopplade tillvägagångssätt. | I REF utnyttjas ett nätverk av mobila terrängfordon och stationära vakter i ett autonomt övervaknings- och spaningssystem. | 12,091,422 | Distributed surveillance and reconnaissance using multiple autonomous ATVs: CyberScout | {'venue': 'IEEE Transactions on Robotics', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,769 |
Uppmärksamhetsmekanismer har nyligen införts i djupinlärning för olika uppgifter inom behandling av naturligt språk och datorseende. Men trots sin popularitet har "korrektheten" i de implicit lärda uppmärksamhetskartorna endast bedömts kvalitativt genom visualisering av flera exempel. I detta dokument fokuserar vi på att utvärdera och förbättra riktigheten av uppmärksamhet i neurala bildtextmodeller. I synnerhet föreslår vi en kvantitativ utvärderingsmått för hur väl uppmärksamhetskartorna överensstämmer med mänskligt omdöme, med hjälp av nyligen utgivna dataset med anpassning mellan regioner i bilder och enheter i bildtexter. Vi föreslår sedan nya modeller med olika nivåer av explicit handledning för att lära uppmärksamhet kartor under utbildningen. Övervakningen kan vara stark när anpassningen mellan regioner och underrubriker är tillgänglig, eller svag när endast objektsegment och kategorier tillhandahålls. Vi visar på de populära Flickr30k- och COCO-dataseten att införandet av övervakning av uppmärksamhetskartor under träningen på ett fast sätt förbättrar både uppmärksamhetsnoggrannheten och bildtextkvaliteten. | REF undersöker om uppmärksamheten är korrekt för bildtextering. | 14,223,891 | Attention Correctness in Neural Image Captioning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,770 |
I detta dokument föreslår vi en ny elkostnadstaksalgoritm som inte bara minimerar elkostnaden för att driva molnskaliga datacenter, utan också upprätthåller en kostnadsbudget på den månatliga elräkningen. Vår lösning modellerar först explicit effekterna av elbehov på elpriserna och strömförbrukningen av kylning och nätverk i minimeringen av elkostnader. I det andra steget, om elkostnaden överstiger en önskad månadsbudget på grund av oväntat höga arbetsbelastningar, garanterar vår lösning kvaliteten på servicen för premiumkunder och handlar bort begäran via vanliga kunder. Vi formulerar el kostnadstak som två relaterade begränsade optimeringsproblem och föreslår en effektiv algoritm baserad på blandade heltal programmering. Simuleringsresultat visar att vår lösning överträffar toppmoderna lösningar genom att ha lägre elkostnader och uppnå önskat kostnadstak med maximerat genomflöde. | I en nyligen gjord undersökning, Zhang et al. REF föreslår en elräkningstak algoritm för att minimera elkostnaden inom kostnadsbudgeten för datacenternät. | 8,053,873 | Capping the electricity cost of cloud-scale data centers with impacts on power markets | {'venue': "HPDC '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,771 |
Abstrakt. Makroekonomiska modeller beskriver dynamiken i de ekonomiska kvantiteterna. De uppskattningar och prognoser som dessa modeller ger upphov till spelar en viktig roll för finansiella och politiska beslut. I detta bidrag beskriver vi ett tillvägagångssätt baserat på genetisk programmering och symbolisk regression för att identifiera variabla interaktioner i stora datauppsättningar. I den föreslagna metoden utförs flera symboliska regressionskörningar för varje variabel i datauppsättningen för att hitta potentiellt intressanta modeller. Resultatet är ett variabelt interaktionsnätverk som beskriver vilka variabler som är mest relevanta för approximationen av varje variabel i datasetet. Detta tillvägagångssätt tillämpas på makroekonomiska uppgifter med månatliga observationer av viktiga ekonomiska indikatorer för att identifiera potentiellt intressanta beroenden av dessa indikatorer. Det resulterande nätverket av makroekonomiska indikatorer diskuteras kortfattat och två av de identifierade modellerna presenteras i detalj. De två modellerna approximerar den hjälp som önskas index och KPI-inflationen i USA. | I REF, flera genetiska programmering baserade symboliska regressionskörningar utförs för varje variabel separat och ett variabelt interaktionsnätverk byggs genom att identifiera de mest relevanta variablerna för en given målvariabel i termer av en I detta avsnitt, presenterar vi tre metoder för att automatiskt extrahera hierarkiska relationer i multivariata data. | 1,696,875 | Macro-Economic Time Series Modeling and Interaction Networks | {'venue': 'Applications of Evolutionary Computation, LNCS 6625 (Springer Berlin Heidelberg), pp. 101-110 (2011)', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,772 |
Vi undersöker sensibilitetsanalys på Twitterdata. Bidragen från detta dokument är: (1) Vi introducerar POS-specifika tidigare polaritetsfunktioner. (2) Vi undersöker användningen av en trädkärna för att undanröja behovet av tråkig funktionsteknik. De nya funktionerna (i kombination med tidigare föreslagna funktioner) och trädkärnan presterar ungefär på samma nivå, vilket båda överträffar det toppmoderna utgångsläget. | Agarwal m.fl. REF undersökte känslor analys på Twitter data genom att införa delar av tal (POS) funktioner. | 2,456,677 | Sentiment Analysis of Twitter Data | {'venue': 'Proceedings of the Workshop on Language in Social Media (LSM 2011)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,773 |
En multiklass klassificering problem kan reduceras till en samling av binära problem med hjälp av en kodning matris. Kvaliteten på den slutliga lösningen, som är en ensemble av basklassificerare lärt sig om binära problem, påverkas av både prestanda basläraren och felkorrigering förmåga kodmatrisen. En kodning matris med stark felkorrigering förmåga kan inte vara totalt sett optimal om binära problem är för svårt för base eleven. Man bör därför sträva efter en avvägning mellan felkorrigering och basinlärning. I detta dokument föreslår vi en ny multiclass boosteralgoritm som ändrar kodningsmatrisen efter den grundläggande elevens inlärningsförmåga. Vi visar experimentellt att vår algoritm är mycket effektiv när det gäller att optimera marginalkostnaden för flera klasser, och överträffar befintliga multiklassalgoritmer som AdaBoost.ECC och one-vs-one. Förbättringen är särskilt betydelsefull när grundläraren inte är särskilt kraftfull. | ERP REF försöker hitta en bra kompromiss mellan felkorrigering och basinlärning. | 2,369,815 | Multiclass boosting with repartitioning | {'venue': "ICML '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,774 |
Fler och fler människor njuter av den helt nya upplevelsen som en e-bok ger dem, men den traditionella e-boken ger gott om utrymme för förbättringar. En av anledningarna är att boken måste läsas sida för sida; därför är det inte lätt att förstå den övergripande strukturen i en sådan bok. Som sådan föreslår vi ett nytt system baserat på tekniken för informationssökning för att automatiskt skapa nyckelordskonceptkartan för varje avsnitt i boken. Förutom att visa sammanhanget där varje nyckelord i konceptkartan finns, är varje nyckelord i konceptkartan förknippat med en hyperlänk, för att göra det enkelt för en läsare att flytta till det sammanhang som är förknippat med nyckelordet. Utrustad med nyckelordskonceptet karta och hyperlänken i samband med varje nyckelord, kan man förvänta sig att lärande prestation av läsaren kan höjas. Våra experimentella resultat visar att det föreslagna e-bokssystemet med nyckelordskonceptet karta kan ge ett bättre lärande resultat än en tradition e-bok gör både i termer av de poäng som erhållits efter lärande och träning och resultaten av tillfredsställelse frågeformulär om lärande, träning och systemtillfredsställelse. | Lai m.fl. REF föreslog ett system baserat på teknik för informationssökning, som kan extrahera nyckelord från varje avsnitt i boken för att generera nyckelord konceptkartor om denna bok. | 54,970,683 | Using Information Retrieval to Construct an Intelligent E-book with Keyword Concept Map | {'venue': None, 'journal': 'Eurasia journal of mathematics, science and technology education', 'mag_field_of_study': ['Computer Science']} | 5,775 |
Abstract-Cellular kommunikation utvecklas för att underlätta de nuvarande och förväntade ökande behoven av tjänstekvalitet, höga datahastigheter och mångfald av erbjudna tjänster. I denna riktning syftar virtualisering av radioaccessnätverk (RAN) till att tillhandahålla lösningar för att kartlägga virtuella nätverkselement på radioresurser i det befintliga fysiska nätverket. I detta dokument föreslås resurs nEgotiation för NETwork Virtualization (RENEV) algoritm, som är lämplig för tillämpning i heterogena nätverk i Long-Term Evolution Advanced (LTE-A) miljöer, bestående av en makroutvecklad Node B överlagrat med små celler (SCs). Genom att utnyttja principerna för förvaltning av radioresurser uppnår RENEV en slicing och leverans på begäran av resurser. Genom att utnyttja multitenansmetoden överförs radioresurser i form av fysiska radioresursblock mellan flera heterogena basstationer, som är sammankopplade via X2-gränssnittet. Huvudmålet är att hantera trafikvariationer i den geografiska dimensionen. Alla signalerande konstruktionsöverväganden under det nuvarande tredje generationens partnerskapsprojekt LTE-A-arkitektur undersöks också. Analytiska studier och simuleringsförsök genomförs för att utvärdera RENEV i termer av nätverkets genomströmning och ytterligare signalerande overhead. Dessutom visar vi att RENEV kan tillämpas oberoende av redan föreslagna system för RAN-virtualisering för att förbättra deras prestanda. Resultaten visar att betydande fördelar uppnås både ur nätverkets och användarnas perspektiv och att det är en skalbar lösning för olika antal SC. Index Terms-Heterogenous networks (HetNets), långsiktig utveckling avancerad (LTE-A), multitenancy, radioresurshantering (RRM), radio access network (RAN) virtualisering, små celler (SCs), X2 gränssnitt. | Dessutom föreslås i REF en skalbar resursförhandling i LTE-A heterogena ultradense små cellnät. | 28,093,913 | Scalable RAN Virtualization in Multitenant LTE-A Heterogeneous Networks | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 5,776 |
Abstract-Multihop nätverk ger en flexibel infrastruktur som bygger på en blandning av befintliga accesspunkter och stationer sammankopplade via trådlösa länkar. Dessa nätverk presenterar några unika utmaningar för videostreaming applikationer på grund av den inbyggda infrastrukturen otillförlitlighet. I detta dokument, vi tar itu med problemet med robust video streaming i multihop nätverk genom att förlita sig på delayconstomed och distorsion-aware schemaläggning, sökväg mångfald, och vidaresändning av viktiga videopaket över flera länkar för att maximera den mottagna videokvaliteten på destination noden. För att ge en analytisk studie av detta streaming problem fokuserar vi på en elementär multihop nätverk topologi som möjliggör vägmångfald, som vi kallar "elementär cell". Vår analys tar hänsyn till flera tvärskiktsparametrar vid de fysiska och medelstora åtkomstkontrollskikten (MAC), liksom parametrar i applikationsskiktet såsom den förväntade distorsionsminskningen av varje videopaket och paketplanering via en overlay-nätverksinfrastruktur. Dessutom studerar vi den optimala spridningen av vägmångfald för att klara av länkfel. Analysen valideras i varje enskilt fall genom simuleringsresultat med den elementära celltopologin, samt med en större multihopnätverkstopologi. Baserat på härledda resultat, kan vi fastställa fördelarna med att använda vägmångfald i video streaming över multihop nätverk, samt att identifiera de fall där vägmångfald inte leder till prestandaförbättringar. Index Terms-Wireless system, multimedia informationssystem, video, multihop nätverk, distorsion-medveten väg mångfald, cross-layer design. | Problem med robust video streaming i multi-hop nätverk genom att förlita sig på delay-constomed och distorsion-aware schemaläggning, bana mångfald och vidaresändning av viktiga videopaket över flera länkar för att maximera den upplevda videokvaliteten vid mottagande slutet diskuterades i REF. | 18,308,418 | Distortion-Driven Video Streaming over Multihop Wireless Networks with Path Diversity | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 5,777 |
Abstract-klassificerande sidor eller textrader i typsnittskategorier underlättar transkription eftersom enstaka teckensnitt optiskt teckenigenkänning (OCR) är i allmänhet mer exakt än omni-font OCR. Vi presenterar ett enkelt ramverk baserat på Convolutional Neural Networks (CNN), där ett CNN utbildas för att klassificera små textlappar i fördefinierade teckenklasser. För att klassificera sid- eller linjebilder, vi genomsnitt CNN förutsägelser över tätt extraherade fläckar. Vi visar att denna metod uppnår toppmodern prestanda på en utmanande datauppsättning av 40 arabiska datorteckensnitt med 98,8% linjenivånoggrannhet. Samma metod uppnår också den högsta angivna noggrannheten på 86,6% i att förutsäga paleografiska skriptklasser på sidnivå på medeltida latinska manuskript. Slutligen analyserar vi vilka drag som CNN lär sig om latinska manuskript och finner bevis för att CNN lär sig både de definierande morfologiska skillnaderna mellan skriptklasser och överpassning till klasskorrelerade störande faktorer. Vi föreslår en ny form av dataförstärkning som förbättrar robustheten mot textmörker och ökar klassificeringsprestandan ytterligare. | Tensmeyer m.fl. REF presenterar ett enkelt CNN-baserat ramverk för klassificering av sidbilder eller textrader i teckenklasser. | 4,773,344 | Convolutional Neural Networks for Font Classification | {'venue': '2017 14th IAPR International Conference on Document Analysis and Recognition (ICDAR)', 'journal': '2017 14th IAPR International Conference on Document Analysis and Recognition (ICDAR)', 'mag_field_of_study': ['Computer Science']} | 5,778 |
Spearmans fotstyre och Kendalls tau är två väletablerade avstånd mellan rankningarna. De tar dock inte hänsyn till begrepp som är avgörande för utvärderingen av ett resultat som fastställts i informationssökningen: elementär relevans och positionsinformation. Det vill säga, att ändra rangen för ett mycket relevant dokument bör resultera i en högre straffavgift än att ändra rangen för ett irrelevant dokument; en liknande logik håller för toppen kontra botten av resultatet beställning. I detta arbete, vi utvidgar båda dessa mått till dem med position och element vikter, och visar att en variant av Diaconis-Graham ojämlikhet fortfarande håller - de generaliserade två åtgärder förblir inom en konstant faktor av varandra för alla permutationer. Vi fortsätter genom att utöka elementets vikter till ett avstånd mellan elementen. Vid utvärdering av sökningar bör t.ex. byte av ordning på två nästan dubbla resultat leda till små straff, även om dessa två är mycket relevanta och finns högst upp på listan. Vi utvidgar avståndsmåtten till detta mer allmänna fall och visar att de förblir inom en konstant faktor av varandra. Vi avslutar med att utföra enkla experiment på webbsökningsdata med de föreslagna åtgärderna. Våra experiment visar att de viktade generaliseringarna är mer robusta och konsekventa med varandra än deras oviktade motsvarigheter. | Kendalls τ och Spearmans fotregel diskuteras och berikas parallellt i REF. | 2,859,966 | Generalized distances between rankings | {'venue': "WWW '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,779 |
Datautvinning kan extrahera viktig kunskap från stora datainsamlingar-men ibland är dessa samlingar uppdelade mellan olika parter. Integritetsskydd kan hindra parterna från att direkt dela data och vissa typer av information om data. Detta dokument behandlar säker gruvdrift av föreningsregler över horisontellt partitionerade data. Metoderna inkluderar kryptografisk teknik för att minimera den information som delas, samtidigt lägga lite overhead till gruvuppgiften. | Säker gruvdrift av föreningsregler över horisontella partitionerade data behandlas i REF. | 89,630 | Privacy-preserving distributed mining of association rules on horizontally partitioned data | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']} | 5,780 |
Djupa neurala nätverk har nyligen dykt upp som en störande teknik för att lösa NP-hårda trådlösa resursfördelningsproblem i realtid. De antagna neurala nätverksstrukturerna, t.ex. multi-lager perceptron (MLP) och konvolutionella neurala nätverk (CNN), ärvs från djupt lärande för bildbehandlingsuppgifter, och är därför inte skräddarsydda för problem i trådlösa nätverk. Framför allt försämras prestandan för dessa metoder dramatiskt när den trådlösa nätverksstorleken blir stor. I detta papper föreslår vi att använda graf neurala nätverk (GNN) för att utveckla skalbara metoder för att lösa problemet med maktstyrning i K-användare interferens kanaler. Specifikt är en K-användares interferenskanal först modellerad som en komplett graf, där den kvantitativa informationen om trådlösa kanaler ingår som funktioner i grafen. Vi föreslår sedan en interference graf convolutional neural network (IGCNet) för att lära sig den optimala effektstyrningen på ett oövervakat sätt. Det visas att en lager regeringskonferensenNet är en universell approximator till kontinuerliga set funktioner, som väl matchar permutation invariance egenskap av interferens kanaler och det är robust till ofullständig kanaltillstånd information (CSI). Omfattande simuleringar kommer att visa att den föreslagna regeringskonferensenNet överträffar befintliga metoder och uppnår betydande speedup över den klassiska algoritmen för effektstyrning, nämligen, WMMSE. | På samma sätt föreslås ett GNN-baserat tillvägagångssätt för att ta itu med problemet med trådlös kraftkontroll, där en GNN används för att fånga invariansen hos interferenskanaler. | 197,935,279 | A Graph Neural Network Approach for Scalable Wireless Power Control | {'venue': '2019 IEEE Globecom Workshops (GC Wkshps)', 'journal': '2019 IEEE Globecom Workshops (GC Wkshps)', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Engineering']} | 5,781 |
Abstrakt. I detta dokument presenterar vi en strategi för semantisk information Retrieval av semantiskt kommenterade dokument, baserat på naturligt språk förståelse av frågan, på dess semantiska representation genom en OWL-fråga ontologi, och på exakt och ungefärlig hämtning av semantiskt kommenterade dokument, genom SPARQL inference och strukturell graf matchning. | I REF har ett tillvägagångssätt för semantisk information Retrieval av semantiskt kommenterade dokument, baserat på NL-förståelse för fråga, föreslagits. | 36,029,242 | An approach to semantic information retrieval based on natural language query understanding | {'venue': 'ICWE Workshops', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,782 |
Syfte - Detta dokument syftar till att tjäna två huvudsakliga syften. I första hand syftar den till att ge en översikt över den senaste tekniken inom området för erkännande av verksamhet, särskilt när det gäller erkännande av objektbaserad verksamhet. Detta kommer att ge det material som behövs för att informera berörda forskarsamhällen om den senaste utvecklingen inom detta område, förutom att tillhandahålla en referens för forskare och systemutvecklare som arbetar för att utforma och utveckla verksamhetsbaserade sammanhangsmedvetna tillämpningar. I det andra fallet införs i detta dokument ett nytt tillvägagångssätt för erkännande av verksamhet på grundval av användning av ontologiska modeller, representation och resonemang som syftar till att konsolidera och förbättra befintliga metoder när det gäller skalbarhet, tillämplighet och användarvänlighet. Design/metodologi/approach -I dokumentet granskas initialt de befintliga tillvägagångssätt och algoritmer som har använts för aktivitetsigenkänning inom ett antal närliggande områden. Forma var och en av dessa deras styrkor och svagheter diskuteras med särskild tonvikt läggs på applikationen domän sensor aktiverat intelligent genomträngande miljöer. På grundval av en analys av befintliga lösningar föreslås i dokumentet ett integrerat ontologibaserat tillvägagångssätt för erkännande av verksamhet. Det föreslagna tillvägagångssättet utgår från ontologier för modellering av sensorer, objekt och aktiviteter och utnyttjar logiska semantiska resonemang för att identifiera verksamheten. Detta möjliggör gradvis igenkänning av aktiviteten på både grovkorniga och finkorniga nivåer. Metoden har övervägts inom områdena för ett verkligt aktivitetsigenkänningsscenario i samband med assisterat boende i smarta hemmiljöer. Fynden -Befintliga metoder för erkännande av aktivitet är främst baserade på probabilistiska resonemang, som i sig lider av ett antal begränsningar såsom ad-hoc statiska modeller, databrist och skalbarhet. Analysen av den senaste tekniken har bidragit till att identifiera en stor klyfta mellan befintliga metoder och behovet av nya metoder för igenkänning som den framväxande multimodala sensortekniken och kontextmedvetna individanpassade aktivitetsbaserade tillämpningar medför i intelligenta genomträngande miljöer. Den föreslagna ontologibaserade metoden för erkännande av aktiviteter anses vara den första i sitt slag som ger en integrerad ram som bygger på den 2 Liming Chen, Chris Nugent enhetliga konceptuella ryggraden, dvs. aktivitet ontologier, som behandlar livscykeln för erkännande av aktiviteter. Metoden möjliggör enkel integrering av domänkunskap och maskinförståelse vilket underlättar driftskompatibilitet, återanvändning och intelligent bearbetning på en högre automatiseringsnivå. Forskningens begränsningar/konsekvenser – Det finns ett antal utmaningar som inte har tagits upp i detta dokument. Dessa gäller främst den explicita modelleringen av problemets tidsmässiga dimension och hanteringen av osäkerhet i både sensor- och beslutsprocessen. Dessa kommer att vara viktiga områden att ta hänsyn till i vårt framtida arbete. Praktiska konsekvenser -Vi har använt befintliga verktyg och API:er för att illustrera begreppen i vår verksamhetsigenkänningsstrategi. Ytterligare arbete krävs för att stödja storskaligt genomförande och utvärdering av koncepten för att strategin ska kunna användas i verkliga tillämpningar. Originalitet/värde -Den omfattande översikten och kritiken av det befintliga arbetet med aktivitetsigenkänning ger en värdefull referens för forskare och systemutvecklare i relaterade forskarsamfund. Den föreslagna ontologibaserade metoden för aktivitetsigenkänning, särskilt erkännandealgoritmen, har byggts på beskrivningslogik baserad på semantiskt resonemang och erbjuder ett lovande alternativ till traditionella probabilistiska metoder. Dessutom har aktiviteter av Daily Living (ADL) aktivitet ontologier i samband med smarta hem inte, såvitt vi vet, producerats någon annanstans. | Till exempel, sammanhangsigenkänning metoder baserade på probabilistiska resonemang i sig lider av ad-hoc statiska modeller, skalbarhet, och databrist, och ontologi metoden gör det enkelt att införliva maskinförståelse och domän kunskap, som ger rik expressivitet och underlättar återanvändning och intelligent bearbetning på en högre nivå av automation REF. | 1,059,891 | Ontology‐based activity recognition in intelligent pervasive environments | {'venue': 'IJWIS', 'journal': 'IJWIS', 'mag_field_of_study': ['Computer Science']} | 5,783 |
Abstrakt. Inbegripet andra ordningens krökningsinformation i gradientbaserade metoder har visat sig förbättra konvergensen drastiskt trots dess beräkningsintensitet. I detta dokument föreslår vi en stokastisk (online) kvasi-Newton-metod med Nesterovs accelererade gradient i både dess fullständiga och begränsade minnesformer för att lösa storskaliga problem med icke-konvex optimering i neurala nätverk. Den föreslagna algoritmens prestanda utvärderas i Tensorflow på referensklassificering och regressionsproblem. Resultaten visar bättre prestanda jämfört med den klassiska andra ordningen oBFGS och oLBFGS metoder och populära första ordningen stokastiska metoder som SGD och Adam. Prestandan med olika momentumhastigheter och batchstorlekar har också illustrerats. | Ytterligare en stokastisk förlängning av NAQ-algoritmen -o(L)NAQ REF föreslogs och visades ha förbättrat prestanda jämfört med o(L)BFGS-metoden. | 202,538,692 | A Stochastic Quasi-Newton Method with Nesterov's Accelerated Gradient | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,784 |
Vi analyserar samspelet mellan täthetsuppskattning och detektering av outlier vid täthetsbaserad detektering av outlier. Genom tydlig och principiell frikoppling av båda stegen formulerar vi en generalisering av densitetsbaserade outlier-detektionsmetoder baserade på kärndensitetsuppskattning. Inbäddad i en bredare ram för avvikande detektion, kan den resulterande metoden enkelt anpassas för att upptäcka nya typer av avvikelser: medan gemensamma outlier detektionsmetoder är utformade för att upptäcka objekt i glesa områden av datamängden, vår metod kan ändras för att också upptäcka ovanliga lokala koncentrationer eller trender i datamängden om så önskas. Det gör det möjligt att integrera domänkunskap och särskilda krav. Vi demonstrerar den flexibla tillämpligheten och skalbarheten av metoden på stora verkliga datamängder. | Schubert m.fl. REF formulerade en generalisering av en densitetsbaserad anomalidetekteringsmetod baserad på uppskattning av kärnans densitet. | 17,944,400 | Generalized Outlier Detection with Flexible Kernel Density Estimates. | {'venue': 'SDM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,785 |
Ju bättre programvaruutveckling gemenskapen blir på att skapa programvara, desto mer programvara världen verkar kräva. Även om det finns en stor mängd forskning om att mäta och undersöka produktivitet ur organisatorisk synvinkel, finns det en brist på forskning om hur mjukvaruutvecklare, de i frontlinjen för programvarukonstruktion, tänka på, bedöma och försöka förbättra sin produktivitet. För att undersöka programvaruutvecklares uppfattningar om programvaruutvecklingsproduktivitet genomförde vi två studier: en undersökning med 379 professionella programvaruutvecklare för att hjälpa till att få fram teman och en observationsstudie med 11 professionella programvaruutvecklare för att undersöka framväxande teman mer i detalj. I båda studierna fann vi att utvecklarna uppfattar sina dagar som produktiva när de utför många eller stora uppgifter utan betydande avbrott eller sammanhangsbyten. Men de observationsdata vi samlat in visar att våra deltagare utförde betydande uppgifts- och aktivitetsbyten samtidigt som de kände sig produktiva. Vi analyserar sådana uppenbara motsägelser i våra resultat och använder analysen för att föreslå sätt att bättre stödja mjukvaruutvecklare i en retrospektion och förbättring av deras produktivitet genom utveckling av nya verktyg och utbyte av bästa praxis. | Meyer och Al. REF genomförde en undersökning och en observationsstudie för att förstå utvecklarnas uppfattning om produktivt och improduktivt arbete. | 2,484,132 | Software developers' perceptions of productivity | {'venue': 'FSE 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,786 |
Abstract-Correlation analys kan avslöja de komplexa samband som ofta finns bland variablerna i multivariata data. Men allteftersom antalet variabler ökar, kan det vara svårt att få en god förståelse för korrelationslandskapet och viktiga invecklade relationer kan missas. Vi introducerade tidigare en teknik som arrangerade variablerna i en 2D-layout, som kodar deras parvisa korrelationer. Vi använde sedan denna layout som ett nätverk för interaktiv beställning av axlar i parallella koordinatskärmar. Vårt nuvarande arbete uttrycker layouten som en korrelationskarta och använder den för visuell korrelationsanalys. I motsats till matrisdisplayer där korrelationer anges vid korsningar av rader och kolumner, förmedlar vår karta korrelationer genom rumslig närhet som är mer direkt och mer fokuserad på variablerna i spelet. Vi gör följande nya bidrag, några unika för vår karta: (1) vi utformar mekanismer som hanterar både kategoriska och numeriska variabler inom en enhetlig ram, (2) vi uppnår skalbarhet för ett stort antal variabler via en flerskalig semantisk zoomningsmetod, (3) vi tillhandahåller interaktiva tekniker för att utforska effekten av värdeklassificering på korrelationer, och (4) vi visualiserar datarelationer inom de delrymder som spänns av korrelerade variabler genom att projicera data till en motsvarande tesselation av kartan. | Zhang på al. REF införde en korrelationskarta, som uttrycktes som en 2D-layout av variabler som kodade deras parvisa korrelationer. | 434,380 | Visual Correlation Analysis of Numerical and Categorical Data on the Correlation Map | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 5,787 |
Uppmärksamhetsbaserade kodare-dekoder arkitekturer såsom Lyssna, Delta, och Spell (LAS), subsumera akustiska, uttal och språk modellkomponenter i en traditionell automatisk taligenkänning (ASR) system i ett enda neuralt nätverk. I tidigare arbeten har vi visat att sådana arkitekturer är jämförbara med toppmoderna ASR-system om diktamensuppgifter, men det stod inte klart om sådana arkitekturer skulle vara praktiska för mer utmanande uppgifter som röstsökning. I detta arbete utforskar vi en mängd olika strukturella och optimeringsförbättringar till vår LAS-modell som avsevärt förbättrar prestandan. På den strukturella sidan visar vi att ordmodeller kan användas istället för grafemer. Vi introducerar också en multi-head uppmärksamhet arkitektur, som erbjuder förbättringar jämfört med den allmänt använda en-head uppmärksamhet. På optimeringssidan utforskar vi synkron träning, schemalagd provtagning, etikettutjämning och minimal ordfelhastighetsoptimering, som alla visas förbättra noggrannheten. Vi presenterar resultat med en enkelriktad LSTM kodare för streaming-igenkänning. På en 12 500 timmars röstsökning, finner vi att de föreslagna ändringarna förbättrar WER från 9,2% till 5,6%, medan det bästa konventionella systemet uppnår 6,7%; på en diktation uppgift vår modell uppnår en WER på 4,1% jämfört med 5% för det konventionella systemet. | Det har producerat toppmoderna resultat på en utmanande 12 500 timmars röstsökning ASR uppgift, uppnå en 4,1% WER REF. | 206,742,954 | State-of-the-Art Speech Recognition with Sequence-to-Sequence Models | {'venue': '2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Mathematics']} | 5,788 |
Ett distribuerat nätverk modelleras av en graf med n noder (processorer) och diameter D. Vi studerar tids komplexiteten av att approximera viktade (oriktade) kortaste vägar på distribuerade nätverk med en O (log n) bandbreddsbegränsning på kanterna (standardsynkrona CONGEST-modellen). Frågan om approximationsalgoritmer bidrar till att påskynda de kortaste banorna och avståndsberäkningen (mer exakt avståndsberäkning) togs upp sedan åtminstone 2004 av Elkin (SIGACT News 2004). Det oviktade fallet med detta problem är välförståeligt, medan dess viktade motsvarighet är ett grundläggande problem när det gäller distribuerade approximationsalgoritmer och förblir allmänt öppen. Vi presenterar nya algoritmer för beräkning av både kortaste banor med en enda källa (SSSP) och alla par kortaste banor (APSP) i viktat fall. Vårt huvudsakliga resultat är en algoritm för SSSP. Tidigare resultat är den klassiska O(n)-tid Bellman-Ford algoritm och an Õ(n 1/2+1/2k +D)-tid (8k log(k+1) −1)-tillnärmning algoritm, för alla heltal k ≥ 1, som följer av resultatet av Lenzen och Patt-Shamir (STOC 2013). (Observera att Lenzen och Patt-Shamir faktiskt löser ett svårare problem, och vi använder Õ(·) för att dölja O(poly log n) term.) Vi presenterar añ O(n 1/2 D 1/4 + D)-tid (1 + o(1))-tillnärmning algoritm för SSSP. Denna algoritm är sublinjär så länge D är sublinjär, vilket ger en sublinjär tid algoritm med nästan optimal lösning. När D är liten matchar vår körtid Das Sarma et * den nedre gränsen (n 1/2 + D) för Das Sarma et * En fullständig version av detta dokument finns på http://arxiv. org/abs/1403.5171 † ), som håller även när D = (log n), upp till en poly log n faktor. Som en biprodukt av vår teknik får vi en förenklad O(n)-tid (1+o(1))-tillnärmningsalgoritm för APSP, vilket förbättrar föregående Õ(n)-tid O(1)-tillnärmningsalgoritm efter resultaten av Lenzen och Patt-Shamir. Vi visar också en matchande nedre gräns. Våra tekniker ger också en Õ (n 1/2 ) tidsalgoritm på fullt anslutna nätverk, vilket garanterar en exakt lösning för SSSP och en (2 + o(1)) ungefärlig lösning för APSP. Alla våra algoritmer förlitar sig på två nya enkla verktyg: lättviktsalgoritm för begränsad SSSP och kortast möjliga minskning av diametern via genvägar. Dessa verktyg kan vara av oberoende intresse och användbara för att utforma andra distribuerade algoritmer. | Nanongkai REF presenterade en randomiserad algoritm som finner en (1 + o(1))-uppskattning i O(n) rundor i det viktade fallet. | 13,864,239 | Distributed approximation algorithms for weighted shortest paths | {'venue': "STOC '14", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,789 |
Att kunna läsa är en grundläggande del av språkkompetensen. Att hitta aktuella texter på lämplig läsnivå för utländska och andraspråkslärare är dock en utmaning för lärarna. Denna uppgift kan hanteras med naturligt språk bearbetningsteknik för att bedöma läsnivån. Befintliga mått på läsnivå är inte väl lämpade för denna uppgift, men tidigare arbete och våra egna pilotexperiment har visat nyttan med att använda statistiska språkmodeller. I det här dokumentet använder vi också stödvektormaskiner för att kombinera funktioner från traditionella mått på läsnivå, statistiska språkmodeller och andra språkbearbetningsverktyg för att få fram en bättre metod för att bedöma läsnivån. | REF kombinerar funktioner från statistiska språkmodeller, parsfunktioner och andra traditionella funktioner med hjälp av stödvektormaskiner. | 17,337,432 | Reading Level Assessment Using Support Vector Machines And Statistical Language Models | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,790 |
Abstrakt. Twitter är dagens mest populära mikrobloggningstjänst på Social Web. När folk diskuterar olika nya ämnen kan Twitter-meddelanden (tweets) berätta mycket om en användares nuvarande intressen och bekymmer. I den här artikeln introducerar vi TUMS, en Twitter-baserad User Modeling Service, som innehåller semantiska användarprofiler från de meddelanden som folk lägger upp på Twitter. Den innehåller ämnesdetektering och enhetsextraktion för tweets och möjliggör ytterligare anrikning genom att länka tweets till nyhetsartiklar som beskriver sammanhanget för tweets. TUMS görs allmänt tillgängligt som en webbapplikation. Det gör det möjligt för slutanvändare att överblicka Twitter-baserade profiler på ett strukturerat sätt och gör det möjligt för dem att se vilka ämnen eller enheter en användare var intresserad av en viss tidpunkt. Dessutom ger det Twitter-baserade användarprofiler i RDF-format och gör det möjligt för applikationer att införliva dessa profiler för att anpassa deras funktionalitet till en användares nuvarande intressen. TUMS finns tillgängligt på: http://wis.ewi.tudelft.nl/tums/ | Vidare möjliggör det en berikning genom att länka tweets till nyhetsartiklar relaterade till sammanhanget för dessa tweets REF. | 14,554,165 | TUMS: Twitter-based User Modeling Service | {'venue': 'In Proceedings of UWEB Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,791 |
Abstract-Data tillförlitlighet och lagringskostnader är två huvudsakliga problem för nuvarande molnlagringssystem. För att säkerställa datasäkerheten medför den allmänt använda multireplica-strategin (vanligtvis tre) replikeringsstrategin i nuvarande moln en enorm extra lagringsförbrukning, vilket i synnerhet leder till en enorm lagringskostnad för dataintensiva tillämpningar i molnet. För att minska lagringsförbrukningen i molnet samtidigt som datasäkerhetskravet uppfylls, presenterar vi i detta dokument en kostnadseffektiv mekanism för hantering av datasäkerhet som kallas PRCR baserat på en generaliserad datasäkerhetsmodell. Genom att använda en proaktiv replika-kontrollmetod, medan de löpande overhead-värdena för PRCR är försumbara, säkerställer PRPR tillförlitligheten av de massiva molndata med minsta replikering, vilket också kan fungera som ett riktmärke för kostnadseffektivitet för replikeringsbaserade metoder. Vår simulering visar att jämfört med den konventionella trereplika-strategin kan PRSR minska från en tredjedel till två tredjedelar av förbrukningen av molnlagringsutrymme, vilket avsevärt sänker lagringskostnaden i ett moln. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. I Ref föreslogs en kostnadseffektiv datatillförlitlig PRPR-mekanism, baserad på en datatillförlitlighetsmodell, med en proaktiv replika-kontrollmetod. | 4,907,918 | Ensuring Cloud Data Reliability with Minimum Replication by Proactive Replica Checking | {'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']} | 5,792 |
Detta papper undersöker att anpassa en lexikaliserad probabilistisk sammanhangsfri grammatik (PCFG) till en ny domän, med hjälp av maximal en posteriori (MAP) uppskattning. MAP-ramverket är tillräckligt allmänt för att inkludera några tidigare modellanpassningsmetoder, t.ex. corpus mixing i Gildea (2001). Andra strategier som faller inom denna ram är mer effektiva. I motsats till resultaten i Gildea (2001), visar vi F-mätning tolkning noggrannhetsvinster på så mycket som 2,5% för hög noggrannhet lexikaliserad tolkning genom användning av out-of-domain trädbankar, med de största vinsterna när mängden indomain data är liten. MAP-anpassning kan också baseras på antingen övervakade eller oövervakade anpassningsdata. Även när ingen in-domain trädbank finns tillgänglig, ger oövervakade tekniker en betydande noggrannhetsvinst över oanpassad grammatik, så mycket som nästan 5% F-mätning förbättring. | REF använder maximum a posteriori (MAP) estimation för att kombinera utbildningsdata från källan och måldomäner. | 6,376,593 | Supervised And Unsupervised PCFG Adaptation To Novel Domains | {'venue': 'Human Language Technology Conference And Meeting Of The North American Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,793 |
Abstract-Mobile cloud computing är tänkt som ett lovande tillvägagångssätt för att öka beräkningskapacitet mobila enheter för framväxande resurshungriga mobila applikationer. I det här dokumentet föreslår vi ett spelteoretiskt tillvägagångssätt för att uppnå effektiv beräkning offloading för mobila molntjänster. Vi formulerar den decentraliserade beräkning offloading beslutsfattande problem bland användare av mobila enheter som en decentraliserad beräkning offloading spel. Vi analyserar den strukturella egenskapen i spelet och visar att spelet alltid medger en Nash jämvikt. Vi utformar sedan en decentraliserad beräkning offloading mekanism som kan uppnå en Nash jämvikt i spelet och kvantifiera dess effektivitet förhållande över den centraliserade optimal lösning. Numeriska resultat visar att den föreslagna mekanismen kan uppnå effektiv beräkning offloading prestanda och skala samt systemets storlek ökar. | I REF föreslås ett decentraliserat avlastningsspel för att fatta beslut bland mobila enheter i ett enkelt scenario med en enda kanal. | 1,130,783 | Decentralized Computation Offloading Game For Mobile Cloud Computing | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,794 |
Abstract-Det finns en växande operativ medvetenhet om utmaningarna i säker drift IPv6-nätverk. Genom en mätningsstudie av 520.000 dubbelstackservrar och 25 000 dubbelstack routers undersöker vi i vilken utsträckning säkerhetspolitiken kodifierad i IPv4 också har använts i IPv6. Vi finner flera högvärdiga målapplikationer med en jämförelsevis öppen säkerhetspolicy i IPv6 inklusive: (i) SSH, Telnet, SNMP, är mer än dubbelt så öppna på routrar i IPv6 som de är i IPv4; (ii) nästan hälften av routrar med BGP öppen var bara öppna i IPv6; och (iii) i serverdatauppsättningen var SNMP dubbelt så öppen i IPv6 som i IPv4. Vi genomför en detaljerad studie av var hamnblockeringspolitiken tillämpas och finner att protokoll öppenhet avvikelser är konsekvent inom nätverksgränserna, vilket tyder på ett systemfel i organisationer att använda konsekvent säkerhetspolitik. Vi kommunicerar framgångsrikt våra resultat med tolv nätoperatörer och alla tolv bekräftar att den relativa öppenheten var oavsiktlig. Tio av de tolv flyttade omedelbart för att sätta in en kongruent IPv6-säkerhetspolitik, vilket återspeglar verkliga operativa problem. Slutligen ser vi tillbaka på tron att säkerhetseffekten av denna komparativa öppenhet i IPv6 mildras av att IPv6-nätverkstäckande skanning är omöjlig, och vi anser att det för båda våra datauppsättningar är möjligt att upptäcka dessa värdefulla värddatorer enbart genom att skanna. För att hjälpa operatörerna att korrekt mäta sin egen IPv6-säkerhetsställning gör vi vårt undersökningssystem tillgängligt för allmänheten. | Czyz m.fl. REF studerade 520k och 25k dubbelstackade servrar respektive routers och jämförde säkerhetspolicyerna för IPv4 och IPv6. | 6,387,832 | Don't Forget to Lock the Back Door! A Characterization of IPv6 Network Security Policy | {'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,795 |
Minnessäkerhetsbrott är en vanlig orsak till både tillförlitlighet och säkerhetsbrister i systemprogramvara skriven på osäkra språk som C/C++. Tyvärr, alla befintliga mjukvarubaserade lösningar till detta problem uppvisar hög prestanda overheads hindrar dem från bred användning i produktionskörningar. För att ta itu med detta problem, Intel nyligen släppt en ny ISA extension-Memory Protection Extensions (Intel MPX), en hårdvarustödd full-stack lösning för att skydda mot brott minnessäkerhet. I detta arbete utför vi en uttömmande studie av Intel MPX arkitektur för att förstå dess fördelar och förbehåll. Vi baserar vår studie längs tre dimensioner: (a) prestanda overheads, (b) säkerhet garantier, och (c) användbarhet frågor. För att sätta våra resultat i perspektiv, jämför vi Intel MPX med tre framstående mjukvarubaserade metoder: (1) trip-wire-AdressSanitizer, (2) objektbaserad-SAFECode, och (3) pekarbaserad-SoftBound. Vår huvudsakliga slutsats är att Intel MPX är en lovande teknik som ännu inte är praktiskt för utbredd adoption. Intel MPX prestanda overheads är fortfarande hög (~50% i genomsnitt), och den stödjande infrastrukturen har buggar som kan orsaka sammanställning eller körtid fel. Dessutom visar vi upp konstruktionsbegränsningarna för Intel MPX: det kan inte upptäcka temporalfel, kan ha falska positiva och falska negativa i multitrådad kod, och dess begränsningar av minneslayout kräver betydande kodändringar för vissa program. | Även Intel MPX är en hårdvarustödd strategi speciellt utformad för att ge rumsliga minnessäkerhetsgarantier, är det inte snabbare än programvarubaserade metoder REF. | 17,524,230 | Intel MPX Explained: An Empirical Study of Intel MPX and Software-based Bounds Checking Approaches | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,796 |
Abstrakt. Vi anser att vinstmaximering prisproblem, där vi ges en uppsättning m kunder och en uppsättning n objekt. Varje kund c är associerad med en delmängd Sc till [n] av poster av intresse, tillsammans med en budget Bc, och vi antar att det finns en obegränsad tillgång på varje post. När priserna är fasta för alla objekt, varje kund c köper en delmängd av objekt i Sc, enligt dess köpregel. Målet är att ställa in posten priser för att maximera den totala vinsten. Vi studerar enhet-efterfrågan min-buying prissättning (UPP MIN ) och den ensinnade prissättning (SMP) problem. I det tidigare problemet, varje kund c köper den billigaste posten i och Sc, om dess pris inte är högre än budgeten Bc, och köper ingenting annat. I det senare problemet, varje kund c köper hela uppsättningen Sc om dess totala pris är som mest Bc, och köper ingenting annat. Båda problemen är kända för att erkänna O(min {log(m + n), n})-tillnärmning algoritmer. Vi bevisar att de är log 1− (m + n) svårt att approximera för någon konstant, Om inte NP till DTIME(n log δ n ), där δ är en konstant beroende på. Om vi begränsar vår uppmärksamhet till approximativa faktorer beroende enbart på n, visar vi att dessa problem är 2 log 1−δ nhard till approximation för någon δ > 0 om inte NP på ZPTIME(n log δ n ), där δ är något konstant beroende på δ. Vi bevisar också att begränsade versioner av UDP MIN och SMP, där storleken på uppsättningarna Sc begränsas av k, är k 1/2-hård till ungefärlig för alla konstant. Vi vänder oss sedan till problemet med avgiftsprissättning, ett specialfall av SMP, där varje objekt motsvarar en kant i inmatningskurvan, och varje uppsättning | Den logaritmiska approximationen är i huvudsak snäv: Chalermsook et al. visa för varje konstant > 0 det finns ingen O(log 1− (m + n))- tillnärmning om inte NP och DTIME(n polylog(n) ) REF. | 1,444,050 | Improved Hardness Results for Profit Maximization Pricing Problems with Unlimited Supply | {'venue': 'APPROX-RANDOM', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,797 |
I konventionella markbundna cellulära nät utgör mobilterminaler vid cellkanten ofta en flaskhals på grund av sina långa avstånd från basstationen för servering (GBS), särskilt under hotspot-perioden då GDS är tungt lastat. I detta dokument föreslås en ny hybridnätsarkitektur som utnyttjar användningen av obemannade luftfartyg (UAV) som en flygburen mobil basstation, som flyger cykliskt längs cellkanten för att avlasta datatrafik för cellkantiga MTs. Vi strävar efter att maximera den minsta genomströmningen av alla MTs genom att gemensamt optimera UAV: s bana, bandbredd allokering, och användare partitionering. Vi överväger först att dela det ortogonala spektrumet mellan UAV och GDS, och sedan utöka till spektrumåteranvändning där den totala bandbredden delas av både GDS och UAV med deras ömsesidiga störningar effektivt undvikas. Numeriska resultat visar att det föreslagna hybridnätverket med optimerad spektrumdelning och cyklisk flergångsdesign avsevärt förbättrar den rumsliga genomströmningen över det konventionella GDS-bara nätverket, medan spektrumåteranvändningssystemet ger ytterligare genomströmningsvinster på bekostnad av något större komplexitet för störningskontroll. Jämfört med det konventionella systemet för avlastning av små celler visar det föreslagna systemet för avlastning av lätta lastbilar att överträffa vad gäller genomströmning, förutom att minska infrastrukturkostnaderna. | I synnerhet, med den föreslagna ramen i REF, den minsta genomströmningen av mobila terminaler maximeras genom att gemensamt optimera användarens partitionering, spektrumtilldelningen, samt UAV bana. | 4,551,281 | UAV-Aided Offloading for Cellular Hotspot | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,798 |
Användningen av Bayesian modeller i storskaliga datainställningar är attraktiv på grund av de rika hierarkiska modeller, osäkerhet kvantifiering, och tidigare specifikation de ger. Standard Bayesian inference algoritmer är dock beräknings dyrt, vilket gör deras direkta tillämpning på stora datauppsättningar svårt eller ogenomförbart. Det senaste arbetet med skalning Bayesian inference har fokuserat på att ändra de underliggande algoritmer till exempel, använda endast en slumpmässig data delprov vid varje iteration. Vi utnyttjar insikten att data ofta är överflödiga för att istället få en viktad delmängd av datan (s.k. coreset) som är mycket mindre än den ursprungliga datauppsättningen. Vi kan sedan använda denna lilla coreset i ett antal befintliga posteriora inference algoritmer utan ändring. I det här dokumentet utvecklar vi en effektiv coresetkonstruktionsalgoritm för Bayesianska logistiska regressionsmodeller. Vi ger teoretiska garantier för coresets storlek och approximationskvalitet - både för fasta, kända dataset och i förväntan på en bred klass av datagenerativa modeller. Det föreslagna tillvägagångssättet möjliggör också effektiv konstruktion av kärnorna i både strömmande och parallella inställningar, med minimal extra ansträngning. Vi demonstrerar effektiviteten av vår strategi på ett antal syntetiska och realworld dataset, och finner att i praktiken storleken på coreset är oberoende av den ursprungliga datasetet storlek. | Genom REF:s arbete införs lägre gränser för den totala känsligheten för det logistiska regressionsproblem som används i detta dokument. | 27,128 | Coresets for Scalable Bayesian Logistic Regression | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,799 |
Semantiska ordrymder har varit mycket användbara men kan inte uttrycka betydelsen av längre fraser på ett principfast sätt. Ytterligare framsteg mot att förstå kompositionalitet i uppgifter som att upptäcka känslor kräver rikare övervakade utbildnings- och utvärderingsresurser och kraftfullare modeller för sammansättning. För att råda bot på detta inför vi en Sentiment Treebank. Den innehåller finkorniga känsloetiketter för 215.154 fraser i parseträden på 11.855 meningar och innebär nya utmaningar för känslosammansättningen. För att ta itu med dem, introducerar vi Recursive Neural Tensor Network. Vid utbildning på den nya trädbanken överträffar denna modell alla tidigare metoder på flera mätvärden. Det driver den senaste tekniken i en enda mening positiv / negativ klassificering från 80% upp till 85,4%. Noggrannheten i att förutsäga finkorniga känslor etiketter för alla fraser når 80,7%, en förbättring på 9,7% jämfört med påse med funktioner baslinjer. Slutligen är det den enda modell som exakt kan fånga effekterna av negation och dess omfattning på olika trädnivåer för både positiva och negativa fraser. | REF försökte fånga sammansättningseffekterna av meningarna med Recursive Neural Tensor Networks. | 990,233 | Recursive Deep Models for Semantic Compositionality Over a Sentiment Treebank | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,800 |
Vi inför ett nytt generiskt ramverk för privat dataanalys. Målet med en privat dataanalys är att ge ut aggregerad information om en datauppsättning samtidigt som man skyddar integriteten för de individer vars information datamängden innehåller. Vårt ramverk tillåter en att släppa funktioner f av data med instans-baserade additiva buller. Det vill säga, bullernivån bestäms inte bara av den funktion vi vill släppa, utan också av själva databasen. En av utmaningarna är att se till att bullernivån inte läcker ut information om databasen. För att ta itu med detta kalibrerar vi brusstorleken till den smidiga känsligheten av f på databasen x - ett mått på variabiliteten av f i närheten av instansen x. Det nya ramverket utökar avsevärt tillämpligheten av utdata perturbation, en teknik för att skydda individers integritet genom att lägga till en liten mängd slumpmässigt buller till den publicerade statistiken. Såvitt vi vet är detta den första formella analysen av effekten av exempelbaserat buller i samband med datasekretess. Vårt ramverk väcker många intressanta algoritmiska frågor. Nämligen, för att tillämpa ramen måste man beräkna eller approximera den smidiga känsligheten hos f på x. Vi visar hur man gör detta effektivt för flera olika funktioner, inklusive medianen och kostnaden för minsta spanning träd. Vi ger också ett generiskt förfarande baserat på provtagning som tillåter en att släppa f (x) exakt på många databaser x. Detta förfarande är tillämpligt även när ingen effektiv algoritm för approximering av mjuk känslighet för f är känd eller när f ges som en svart låda. Vi illustrerar förfarandet genom att tillämpa det på k-SED (k-means) klusterbildning och lärande blandningar av Gaussians. | Nissim m.fl. REF visar att för vissa icke-linjära frågefunktioner kan man förbättra noggrannheten genom att lägga till databeroende buller kalibrerat till den jämna känsligheten hos frågefunktionen, som baseras på den lokala känsligheten hos frågefunktionen. | 5,642,529 | Smooth sensitivity and sampling in private data analysis | {'venue': "STOC '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,801 |
Vi presenterar parametrisk abstract syntax (PHOAS), en ny metod för att formalisera syntaxen för programmeringsspråk i datorsäkra assistenter baserade på typteori. Liksom högre ordningens abstrakta syntax (HOAS) använder PHOAS metaspråkets bindningskonstruktioner för att representera objektspråkets bindningskonstruktioner. Till skillnad från HOAS, är PHOAS typer definierbara i allmänna ändamål typ teorier som stöder traditionell funktionell programmering, som Coqs analys av induktiva konstruktioner. Vi går igenom hur Coq kan användas för att utveckla certifierade, körbara program transformationer över flera statiskt-typade funktionella programmeringsspråk formaliserade med PHOAS; d.v.s. varje transformation har ett maskinkontrollerat bevis på typbevarande och semantiskt bevarande. Våra exempel inkluderar CPS översättning och stängning konvertering för enkel-typade lambda kalkyl, CPS översättning för System F, och översättning från ett språk med ML-stil mönster matchning till ett enklare språk utan variabel-arity bindande konstruktioner. Genom att undvika syntaktiskt krångel i samband med första ordningens representationsteknik uppnår vi en mycket hög grad av korrekturautomation. | REF presenterar en certifierad kompilator för STLC i Coq med hjälp av parametrisk abstrakt syntax (PHOAS), en variant av svaga HOAS. | 10,720,236 | Parametric higher-order abstract syntax for mechanized semantics | {'venue': 'ICFP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,802 |
Abstract-Radiofrekvens (RF) energiöverföring och skörd tekniker har nyligen blivit alternativa metoder för att driva nästa generations trådlösa nätverk. Eftersom denna nya teknik möjliggör proaktiv energipåfyllning av trådlösa enheter är det fördelaktigt att stödja tillämpningar med kvalitetskrav. I den här artikeln presenterar vi en omfattande litteraturöversikt över forskningsframstegen inom trådlösa nätverk med RF-energiupptagningskapacitet, som kallas RF-energiupptagningsnät (RF-EHN). För det första presenterar vi en översikt över RF-EHNs inklusive systemarkitektur, RF energi skörd tekniker, och befintliga applikationer. Därefter presenterar vi bakgrunden i kretsdesign samt de toppmoderna kretsarna implementationer och granska kommunikationsprotokollen speciellt utformade för RF-EHNs. Vi undersöker också olika centrala designfrågor i utvecklingen av RF-EHNs beroende på nätverkstyp, det vill säga en-hop nätverk, multiantenna nätverk, relänätverk, och kognitiva radionät. Slutligen föreställer vi oss några öppna forskningsriktningar. Indexvillkor-RF-drivna | I REF presenterar författarna en omfattande litteraturgenomgång om forskningsutvecklingen i trådlösa nätverk med RF energiupptagningskapacitet, kallad RF energi uttagsnätverk. | 12,029,139 | Wireless Networks With RF Energy Harvesting: A Contemporary Survey | {'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,803 |
Sammanfattning av denna webbsida: Strömförbrukning är ett primärt intresse för trådlösa sensornätverk (WSN) och ett stort antal strategier har föreslagits för att utvärdera det. Dessa tillvägagångssätt tar dock vanligtvis varken hänsyn till tillförlitlighetsfrågor eller effektförbrukningen för tillämpningar som körs i nätet. En central fråga är bristen på konsoliderade lösningar som gör det möjligt för oss att utvärdera energiförbrukningen i applikationer och nätverksstacken också med tanke på deras tillförlitlighet. För att lösa detta problem introducerar vi en helautomatisk lösning för att designa strömförbrukningsmedvetna WSN-applikationer och kommunikationsprotokoll. Den lösning som presenteras i detta dokument består av en metod för att utvärdera effektförbrukningen baserad på integrering av formella modeller, en uppsättning strömförbruknings- och tillförlitlighetsmodeller, en känslighetsanalysstrategi för att välja WSN-konfigurationer och en verktygslåda som heter EDEN för att fullt ut stödja den föreslagna metoden. Denna lösning gör det möjligt att exakt uppskatta effektförbrukningen för WSN-applikationer och nätverksstacken på ett automatiserat sätt. | Detta arbete har utökats i REF, för att stödja analyser med effektförbrukningen för WSN-tillämpningar och kommunikationsprotokoll. | 3,562,606 | Integrated Evaluation of Reliability and Power Consumption of Wireless Sensor Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 5,804 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.