src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Abstrakt. Visuell spårning är ett utmanande problem, eftersom målet ofta ändrar utseende, slumpmässigt flytta sin plats och bli tillfångatagen av andra objekt i oinskränkta miljöer. Tillståndsändringarna i målet är temporalt och rumsligt kontinuerliga, i detta dokument presenteras därför en robust Spatio-Temporal strukturellt sammanhang baserad Tracker (STT) för att slutföra spårningsuppgiften i okoncentrerade miljöer. Det tidsmässiga sammanhanget fångar den historiska utseende information om målet för att förhindra spåraren från att glida till bakgrunden i en långsiktig spårning. Den rumsliga kontextmodellen integrerar bidragslämnare, som är de nyckelpunkter som automatiskt upptäcks runt målet, för att bygga ett stödfält. Den stödjande fältet ger mycket mer information än utseendet av själva målet så att platsen för målet kommer att förutsägas mer exakt. Omfattande experiment på olika utmanande databaser visar att vår föreslagna tracker är överlägsen andra toppmoderna trackers.
Wen m.fl. I REF föreslogs en spatiotemporell kontextmetod där tidssammanhang fångar den historiska utseendeinformationen och den rumsliga kontextmodellen integrerar nyckelpunkter baserade på bidragslämnare.
30,608,954
Online spatio-temporal structural context learning for visual tracking
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,805
I detta dokument föreslogs en metod för mjukfilterbeskärning (SFP) för att påskynda inferensförfarandet för djupa konvolutionella neurala nätverk (CNN). Den föreslagna SFP gör det möjligt att uppdatera de beskurna filtren vid utbildning av modellen efter beskärning. SFP har två fördelar jämfört med tidigare arbeten: (1) Större modellkapacitet. Uppdatering av tidigare beskurna filter ger vårt tillvägagångssätt större optimeringsutrymme än att fixera filtren till noll. Därför har det nätverk som utbildats genom vår metod en större modellkapacitet att lära sig av träningsdata. (2) Mindre beroende av den förskolade modellen. Stor kapacitet gör det möjligt för SFP att träna från grunden och beskära modellen samtidigt. Tidigare filterbeskärningsmetoder bör däremot utföras på grundval av den förträngda modellen för att garantera deras prestanda. Empiriskt, SFP från scratch överträffar de tidigare filterbeskärningsmetoderna. Dessutom har vårt tillvägagångssätt visat sig vara effektivt för många avancerade CNN-arkitekturer. Särskilt, på ILSCRC-2012, SFP minskar mer än 42% FLOPs på ResNet-101 med även 0,2% topp-5 noggrannhet förbättring, vilket har avancerat state-of-the-art. Kod finns tillgänglig för allmänheten på GitHub: https://github.com/he-y/softfilter-beskärning
I REF, Han et al. Föreslå en mjuk filterbeskärningsmetod som gör det möjligt att uppdatera de beskurna filtren under träningsförfarandet.
51,608,028
Soft Filter Pruning for Accelerating Deep Convolutional Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,806
Vi bevisar existensen av -Nash jämviktsstrategier med stöd logaritmiska i antalet rena strategier. Vi visar också att utdelningar till alla spelare i någon (exakt) Nash jämvikt kan - approximeras av utdelningar till spelarna i vissa sådana logaritmiska stöd -Nash jämvikt. Dessa strategier är också enhetliga på en multiuppsättning av logaritmisk storlek och därför leder detta till en kvasi-polynomal algoritm för att beräkna en -Nash jämvikt. Så vitt vi vet är detta den första subexponentiella algoritmen för att hitta en -Nash jämvikt. Våra resultat håller för alla flerspelarspel så länge antalet spelare är konstant (dvs. det är oberoende av antalet rena strategier). Ett liknande argument visar också att för ett fast antal spelare m, utbetalningar till alla spelare i alla m-tuple av blandade strategier kan - ungefärlig av utbetalningar i vissa m-tuple av konstanta stödstrategier. Vi bevisar också att om payoff matriser av en två person spel har låg rank då spelet har en exakt Nash jämvikt med litet stöd. Detta innebär att om payoff matriser kan väl approximeras av låg matriser, spelet har en - equilibrium med litet stöd. Det innebär också att om payoff matriser har konstant rang kan vi beräkna en exakt Nash jämvikt i polynom tid.
I synnerhet är det känt att för en allmän bimatrix spel en ungefärlig Nash jämvikt kan beräknas i kvasi-polynom tid REF.
13,125,967
Playing large games using simple strategies
{'venue': "EC '03", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,807
Abstrakt. En formell ram för utveckling och analys av programvara presenteras som syftar till att minska klyftan mellan formell specifikation och genomförande genom att integrera de två och göra det möjligt för dem att tillsammans bilda ett system. Det kallas övervakningsinriktad programplanering, eftersom övervakning i drift stöds och uppmuntras som en grundläggande princip. Monitorer syntetiseras automatiskt från formella specifikationer och integreras på lämpliga platser i programmet, enligt användarkonfigurerbara attribut. Överträdelser och/eller valideringar av specifikationer kan utlösa användardefinierad kod vid alla punkter i programmet, särskilt återställningskod, utmatning/utskick av meddelanden, eller höja undantag. MOP:s stora nyhet är dess generalitet w.r.t. logiska formalismer: det gör det möjligt för användare att infoga sina favorit- eller domänspecifika specifikationer formalismer via logiska insticksmoduler. Ett WWW arkiv har skapats, vilket gör det möjligt för MOP-användare att ladda ner och ladda upp logiska plugins. En experimentell prototyp verktyg, kallas Java-MOP, diskuteras också, som för närvarande stöder de flesta men inte alla önskade MOP-funktioner.
Monitored-oriented programmering (MOP) REF tillåter att utföra körning övervakning genom att annotera koden med formella egendomsspecifikationer.
2,907,934
A Formal Monitoring-Based Framework for Software Development and Analysis
{'venue': 'In Proceedings of ICFEM’04, volume 3308 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,808
Abstract-Med den exponentiella tillväxten av it-fysiska system (CPS) har nya säkerhetsutmaningar dykt upp. Olika sårbarheter, hot, attacker och kontroller har införts för den nya generationen av CPS. Det saknas dock en systematisk genomgång av CPS säkerhetslitteratur. Särskilt heterogeniteten hos CPS-komponenter och mångfalden av CPS-system har gjort det svårt att studera problemet med en generaliserad modell. I detta dokument studerar och systematiserar vi befintlig forskning om CPS säkerhet inom en enhetlig ram. Ramverket består av tre ortogonala koordinater: 1) ur säkerhetssynpunkt följer vi den välkända taxonomin av hot, sårbarheter, attacker och kontroller; 2) ur CPS-komponentperspektiv fokuserar vi på cyber-, fysisk- och cyberfysiska komponenter; och 3) ur CPS-systemets perspektiv utforskar vi allmänna CPS-funktioner samt representativa system (t.ex. smarta nät, medicinska CPS och smarta bilar). Modellen kan vara både abstrakt för att visa allmänna interaktioner av komponenter i en CPS-applikation, och specifik för att fånga eventuella detaljer vid behov. Genom att göra det strävar vi efter att bygga en modell som är tillräckligt abstrakt för att kunna tillämpas på olika heterogena CPS-tillämpningar, och att få en modulär bild av de tätt kopplade CPS-komponenterna. En sådan abstrakt frikoppling gör det möjligt att få en systematisk förståelse för CPS säkerhet och att lyfta fram potentiella källor till angrepp och sätt att skydda sig. Med denna intensiva litteraturöversikt försöker vi sammanfatta det senaste inom CPS-säkerhet, ge forskare en omfattande förteckning över referenser och även uppmuntra publiken att ytterligare utforska detta framväxande område.
Humayed m.fl. REF diskuterar hot, sårbarheter, attacker och säkerhetsutmaningar för cyberfysiska system, inklusive medicintekniska produkter.
15,895,606
Cyber-Physical Systems Security—A Survey
{'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']}
5,809
Abstract-Förbättra studentens akademiska prestanda är inte en lätt uppgift för den akademiska gemenskapen av högre lärande. Den akademiska prestationen av ingenjörs- och vetenskapsstudenter under deras första år vid universitetet är en vändpunkt i deras pedagogiska väg och inkräktar vanligtvis på deras General Point Genomsnitt (GPA) på ett avgörande sätt. Studenternas utvärderingsfaktorer som klassquizar mitt i och slutprovsuppgiftslabb studeras. Det rekommenderas att all denna korrelerade information förmedlas till klassläraren innan slutprovet genomförs. Denna studie kommer att hjälpa lärarna att minska andelen elever som hoppar av skolan till en betydande nivå och förbättra elevernas prestationer. I denna uppsats presenterar vi ett hybridförfarande baserat på Decision Tree of Data mining method och Data Clustering som gör det möjligt för akademiker att förutsäga studentens GPA och baserat på att instruktören kan ta nödvändiga steg för att förbättra studenternas akademiska prestanda
Referensreferensreferensen i sin studie presenterade ett hybridförfarande baserat på beslutsträd för datautvinningsmetod och datakluster som gör det möjligt för akademiker att förutsäga studentens GPA och baserat på detta kan instruktörer ta ett nödvändigt steg för att förbättra studenternas akademiska prestanda.
16,348,917
An Approach of Improving Students Academic Performance by using k means clustering algorithm and Decision tree
{'venue': 'International Journal of Advanced Computer Science and Applications(IJACSA),Vol. 3, No. 8, Page no. 146-149, 2012', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,810
Mainstream kompilatorer innehåller ett stort antal peephole optimeringar, som utför algebraisk förenkling av inmatningsprogrammet med lokal omskrivning av koden. Dessa optimeringar är en ständig källa till buggar. Vår senaste forskning om Alive, ett domänspecifikt språk för att uttrycka peephole optimeringar i LLVM, tar upp en del av problemet genom att automatiskt verifiera riktigheten av dessa optimeringar och generera C++ kod för användning med LLVM. Detta papper identifierar en klass av icke-terminering buggar som uppstår när en svit av peephole optimeringar utförs tills en fast punkt. En optimering kan upphäva effekten av en annan optimering i sviten, vilket resulterar i icke-avslutande sammanställning. I detta dokument (1) föreslås en metod för att upptäcka icke-terminering buggar med en svit av peephole optimeringar, (2) identifierar det nödvändiga villkoret för att säkerställa uppsägning medan komponera peephole optimeringar, och (3) ger felsökning stöd genom att generera konkreta inmatningsprogram som orsakar icke-avslutande sammanställning. Vi har upptäckt 184 optimeringssekvenser, omfattande 38 optimeringar, som orsakar icke-avslutande sammanställning i LLVM med Alive-genererad C++-kod.
Vårt senaste arbete har utforskat kompilator non-termination fel med en svit av peephole optimeringar REF, som vanligtvis inträffar när lönsamhetsmått ingår i förutsättningen.
9,852,331
Termination-checking for LLVM peephole optimizations
{'venue': "ICSE '16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,811
I detta dokument presenteras den första skalbara kontextkänsliga, inklusionsbaserade aliasanalysen för Javaprogram. Vår syn på kontextkänslighet är att skapa en klon av en metod för varje sammanhang av intresse, och köra en kontext-okänslig algoritm över den utvidgade anropsgrafen för att få sammanhangskänsliga resultat. För precision, genererar vi en klon för varje acyklisk väg genom ett programs anrop graf, behandla metoder i en starkt ansluten komponent som en enda nod. Normalt är denna formulering hopplöst svårfångad eftersom en anropsgraf ofta har 10 14 acykliska vägar eller mer. Vi visar att dessa exponentiella relationer kan beräknas effektivt med hjälp av binära beslut diagram (BDD). Nyckeln till teknikens skalbarhet är ett sammanhangsnumreringssystem som avslöjar de gemensamma egenskaperna i olika sammanhang. Vi tillämpade vår algoritm på de mest populära applikationer som finns på Sourceforge, och fann att de största programmen, med hundratusentals Java bytecodes, kan analyseras på under 20 minuter. Detta dokument visar att pekaranalys, och många andra frågor och algoritmer, kan beskrivas kortfattat och deklarativt med hjälp av Datalog, ett logiskt programmeringsspråk. Vi har utvecklat ett system som kallas bddbddb som automatiskt översätter Datalog-program till mycket effektiva BDD-implementationer. Vi använde denna metod för att utveckla en mängd olika sammanhangskänsliga algoritmer, inklusive sidoeffektanalys, typanalys och flyktanalys.
Till exempel använde Whaley och Lam REF detta ramverk för att utföra kontextkänslig aliasanalys i Javaprogram.
14,810,646
Cloning-based context-sensitive pointer alias analysis using binary decision diagrams
{'venue': "PLDI '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,812
Kalkylark används ofta, och studier har visat att de flesta slutanvändarkalkylblad innehåller icke-triviala fel. De flesta av de verktyg som för närvarande finns tillgängliga för att försöka mildra detta problem kräver olika nivåer av användarinterventioner. Detta dokument presenterar ett system, som kallas UCheck, som detekterar fel i kalkylblad automatiskt. UCheck utför automatisk header and unit inference, och rapporterar enhetsfel till användarna. UCheck är baserat på två statiska analysfaser som innehåller huvud- och enhetsinformation för alla celler i ett kalkylark. Vi har testat UCheck på ett brett utbud av kalkylblad och funnit att det fungerar exakt och tillförlitligt. Systemet användes också i en fortbildningskurs för gymnasielärare, som genomfördes genom Oregon State University, i syfte att göra deltagarna medvetna om behovet av kvalitetskontroll i skapandet av kalkylblad.
I synnerhet upptäcker UCheck-systemet REF fel i kalkylblad genom automatisk upptäckt av rubriker och (numerisk) enhetsinformation.
839,117
UCheck: A Spreadsheet Type Checker for End Users*
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,813
Med hjälp av syntetiska data för utbildning av djupa neurala nätverk för robotisk manipulation håller löftet om en nästan obegränsad mängd förmärkta träningsdata, genererade säkert ur skadas väg. En av de viktigaste utmaningarna med syntetiska data har hittills varit att överbrygga den så kallade verklighetsklyftan, så att nätverk som är utbildade på syntetiska data fungerar korrekt när de utsätts för verkliga data. Vi utforskar verklighetsklyftan i samband med 6-DoF utgör uppskattning av kända objekt från en enda RGB-bild. Vi visar att reality gapet för detta problem kan framgångsrikt spännas över av en enkel kombination av domän randomiserade och fotorealistiska data. Med hjälp av syntetiska data som genereras på detta sätt, introducerar vi ett en-shot djupt neurala nätverk som kan utföra konkurrenskraftigt mot ett toppmodernt nätverk tränas på en kombination av verkliga och syntetiska data. Enligt vår kunskap är detta det första djupa nätverket tränas endast på syntetiska data som kan uppnå state-of-theart prestanda på 6-DoF objekt pose uppskattning. Vårt nätverk generaliserar också bättre till nya miljöer, inklusive extrema ljusförhållanden, där vi visar kvalitativa resultat. Med hjälp av detta nätverk demonstrerar vi ett realtidssystem som uppskattar objektet med tillräcklig noggrannhet för verklig semantisk greppning av kända hushållsföremål i röran av en riktig robot.
Tremblay m.fl. REF utnyttjar också domän randomisering för att utforska verkligheten gapet i samband med 6-DoF utgör uppskattning.
52,893,770
Deep Object Pose Estimation for Semantic Robotic Grasping of Household Objects
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Engineering', 'Computer Science']}
5,814
Vi tar itu med problemet där en kund lagrar en stor mängd data med en opålitlig server på ett sådant sätt att kunden när som helst kan be servern att beräkna en funktion på någon del av sin outsourcade data. I detta scenario måste kunden på ett effektivt sätt kunna verifiera resultatets riktighet trots att den inte längre känner till indata från den delegerade beräkningen, den måste kunna fortsätta att lägga till element i sin fjärrlagring och den behöver inte i förväg fastställa (dvs. vid utkontraktering av data) de funktioner som den kommer att delegera. Ännu ambitiösare, kunder bör kunna verifiera i tid oberoende av input-size -en mycket tilltalande egenskap för beräkningar över enorma mängder data. I detta arbete föreslår vi nya kryptografiska tekniker som löser ovanstående problem för klassen av beräkningar av kvadratiska polynom över ett stort antal variabler. Denna klass omfattar ett brett spektrum av betydande aritmetiska beräkningar - särskilt många viktiga statistik. För att bekräfta effektiviteten i vår lösning, visar vi uppmuntrande resultat, t.ex., korrekturbevis har storlek under 1 kB och är kontrollerbara av kunder på mindre än 10 millisekunder.
Referensreferensreferensen löste problemet att kundens verifiering av data inte påverkas av datans inmatningsstorlek.
15,111,367
Verifiable delegation of computation on outsourced data
{'venue': "CCS '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,815
Abstract-I detta papper föreslår vi en distribuerad asynkron klocksynkronisering (DCS) protokoll för Delayy Tolerant Networks (DTNs). Olika från befintliga klocksynkronisering protokoll, den föreslagna DCS-protokollet kan uppnå global klocksynkronisering bland mobila noder inom nätverket över asynkrona och intermittenta anslutningar med långa förseningar. Konvergens av klockvärden kan uppnås genom att kompensera för klockfel med hjälp av ömsesidig relativ klocka information som sprids i nätverket av kontaktade noder. Graden av klocknoggrannhet avskrivs med avseende på tid för att ta hänsyn till långa förseningar mellan kontaktmöjligheterna. Matematisk analys och simuleringsresultat för olika nätverksscenarier presenteras för att visa konvergens och prestanda för DCS-protokollet. Det visas att DCS-protokollet kan uppnå snabbare klockkonvergens hastighet och, som ett resultat, minskar energikostnaden med hälften för grannen upptäckt.
Distribuerat asynkron klocksynkronisering (DCS) REF-protokoll föreslogs för delay-tolerant nätverk.
14,314,836
DCS: Distributed Asynchronous Clock Synchronization in Delay Tolerant Networks
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
5,816
: a) Jeff-modellen i viloläge. Dess axlar roteras och flås med (b) implicit flåning (av Vaillant et al. [2013] ) som lokalt deformerar maskan enligt vissa förinställda vikter och (c) vår nya teknik som automatiskt producerar en rimlig hudelasticitet (märk hur naveln sträcker sig). Till höger är Danas knä böjt med en extrem rotationsvinkel. (d) Implicit Skinning misslyckas med att hantera djupa själv-intersektioner medan (e) vår teknik tillåter stora böjningsvinklar och själv-intersektion vid knät hanteras korrekt. Vi presenterar ett nytt tillvägagångssätt för interaktiv karaktärshudning, som är robust till extrema karaktärsrörelser, hanterar hudkontakter och ger effekten av hudens elasticitet (glidning). Vår strategi bygger på idén om implicit flåning där karaktären approximeras av en 3D skalar fält och mesh-vertices är lämpligt om-projected. Istället för att bindas av en initial hudning lösning som används för att initiera formen vid varje steg, använder vi huden mesh för att direkt spåra iso-ytor av fältet över tid. Tekniska problem är tvåfaldiga: för det första bör alla kontaktytor som genereras mellan huddelar fångas som iso-ytor av det implicita fältet; för det andra bör spårningsmetoden fånga elastiska hudeffekter när lederna böjer sig, och som karaktären återgår till sin viloform, så huden måste följa. Våra lösningar inkluderar: nya kompositionsoperatörer som gör det möjligt att blanda effekter och lokal självkontakt mellan implicita ytor, samt ett tangentiellt avslappningssystem som härrör från så-rigid-som möjligt energi för att lösa spårningsproblem.
För att lösa detta problem använder REF nya kompositionsoperatörer som gör det möjligt att blanda effekter och lokal självkontakt mellan implicita ytor, samt ett tangentiellt avslappningssystem som härrör från så rigid som möjligt energi för att lösa spårningsproblemet.
4,543,608
Robust iso-surface tracking for interactive character skinning
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,817
Neural kodare-dekoder modeller av maskinöversättning har uppnått imponerande resultat, rivaliserande traditionella översättningsmodeller. Men deras modelleringsformulering är alltför förenklad, och utelämnar flera viktiga induktiva fördomar inbyggda i traditionella modeller. I detta papper utvidgar vi uppmärksamhets neural översättning modell att inkludera strukturella fördomar från ordbaserade anpassning modeller, inklusive positionell fördomar, Markov konditionering, fertilitet och överenskommelse över översättning riktningar. Vi visar förbättringar över en baslinje uppmärksamhet modell och standard fras-baserad modell över flera språkpar, utvärdera på svåra språk i en låg resursinställning.
REF utvidgade den uppmärksamhetsbaserade NMT till att omfatta strukturella fördomar från ordbaserade anpassningsmodeller, som uppnådde förbättringar mellan flera språkpar.
1,964,946
Incorporating Structural Alignment Biases into an Attentional Neural Translation Model
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,818
Användningen av kortdistans trådlös för objektpositionering har sett ett växande intresse under de senaste åren. Detta intresse förstärks av de inneboende GPS-begränsningarna, särskilt i inomhussituationer och i urbana kanjoner. För att uppnå högsta prestanda hos kortdistanspositioneringssystem är det viktigt att optimera placeringen av basstationer (BS) inom ett givet område. Problemen med BS placering för att minimera fel och uppnå flera täckning av området har behandlats separat i litteraturen. I detta dokument diskuterar vi att de två problemen hänger samman och måste lösas gemensamt med hjälp av kortdistansbaserade system. Vi studerar effekten av olika inflytelserika attribut av positioneringsproblemet som vi ändrar layouten av BS i området. Vi undersöker olika scenarier för kortdistans BSs placering som maximerar täckningen och minimerar positioneringsfel. Simuleringsresultat visar att bättre prestanda kan uppnås med hjälp av layouter som tenderar att fördela BS på ett enhetligt sätt.
När det gäller slumpmässig geometri, Bais et al. REF lade ut basstationer inomhus i kvadratisk form, vilket löste problemet med signaltäckning och förbättrade positioneringsfelet.
16,714,731
On Optimal Placement of Short Range Base Stations for Indoor Position Estimation
{'venue': None, 'journal': 'Journal of Applied Research and Technology', 'mag_field_of_study': ['Mathematics']}
5,819
Hittills har relationsextraktionssystem i stor utsträckning använt sig av funktioner som genereras av språkliga analysmoduler. Fel i dessa funktioner leder till fel i relationsdetektering och klassificering. I detta arbete avviker vi från dessa traditionella tillvägagångssätt med komplicerad funktionsteknik genom att införa ett konvolutionellt neuralt nätverk för relationsextraktion som automatiskt lär sig funktioner från meningar och minimerar beroendet av externa verktyg och resurser. Vår modell tar fördelar av flera fönsterstorlekar för filter och förtränade ordinbäddningar som en initializer på en icke-statisk arkitektur för att förbättra prestandan. Vi betonar relationen utvinning problem med en obalanserad corpus. De experimentella resultaten visar att vårt system avsevärt överträffar inte bara de bästa baslinjesystemen för relationsextraktion utan också de toppmoderna systemen för relationsklassificering.
Nguyen och Grishman REF avvek från dessa traditionella metoder med komplicerade funktionsteknik genom att införa ett konvolutionellt neuralt nätverk för relationsextraktion.
12,585,424
Relation Extraction: Perspective from Convolutional Neural Networks
{'venue': 'VS@HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,820
Internet-aktiverade kameror genomsyrar det dagliga livet och genererar en enorm mängd data, men det mesta av den video de genererar överförs via kablar och analyseras offline med en människa i loopen. Kamerornas allestädes närvarande begränsar mängden video som kan skickas till molnet, särskilt på trådlösa nätverk där kapaciteten är av högsta kvalitet. I det här dokumentet presenterar vi Vigil, ett distribuerat trådlöst övervakningssystem i realtid som utnyttjar avancerade datorsystem för att stödja realtidsspårning och övervakning i företagscampus, butiker och i smarta städer. Bevaka intelligent partitioner videobehandling mellan edge computing noder samlokaliserade med kameror och molnet för att spara trådlös kapacitet, som sedan kan dediceras till Wi-Fi hotspots, kompensera sina kostnader. Nya videoram prioritering och trafik schemaläggning algoritmer ytterligare optimera Vigil bandbredd utnyttjande. Vi har distribuerat Vigil över tre platser i både Whitespace och Wi-Fi-nätverk. Beroende på aktivitetsnivån på scenen visar experimentella resultat att Vigil tillåter ett videoövervakningssystem att stödja ett geografiskt täckningsområde mellan fem och 200 gånger större än ett tillvägagångssätt som helt enkelt strömmar video över det trådlösa nätverket. För en fast region av täckning och bandbredd, Vigil överträffar standard lika överföringsstrategi för Wi-Fi genom att leverera upp till 25% fler objekt som är relevanta för en användares fråga.
Vigil utnyttjade bärbara datorer som dimdatanoder mellan kameror och moln för att spara trådlös kapacitet REF.
12,310,150
The Design and Implementation of a Wireless Video Surveillance System
{'venue': "MobiCom '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,821
Hybridsystemteorin ligger i skärningspunkten mellan fälten teknisk styrteori och datavetenskaplig verifiering. Det definieras som modellering, analys och styrning av system som involverar samspelet mellan både diskreta tillståndssystem, representerade av finit automata, och kontinuerlig tillståndsdynamik, representeras av differentialekvationer. Den inbyggda autopiloten för ett modernt kommersiellt jetplan är ett utmärkt exempel på ett hybridsystem: autopilotlägen motsvarar tillämpningen av olika kontrolllagar, och logiken i omkopplingen bestäms av flygplanets kontinuerliga tillståndsdynamik, samt genom interaktion med piloten. För att förstå hybridsystems beteende, för att simulera och kontrollera dessa system krävs teoretiska framsteg, analyser och numeriska verktyg. I detta dokument presenterar vi först en allmän modell för ett hybridsystem tillsammans med en översikt över metoder för att verifiera kontinuerliga och hybrida system. Vi beskriver en särskild verifieringsteknik för hybridsystem, baserad på två-personers nollsumme-spelteori för automatiserade och kontinuerliga dynamiska system. Vi beskriver sedan en numerisk implementering av denna teknik med hjälp av nivåuppsättningsmetoder, och vi demonstrerar dess användning i utformningen och analysen av flygplan kollision undvika protokoll, och i verifiering av autopilot logik.
Säkerhetsverifiering av hybridsystem kombinerar den automatiska verifieringstekniker för ändliga tillstånd samtidiga system (s.k. modellkontroll tekniker) och beräkning av nåbara uppsättningar för kontinuerliga dynamiska system REF.
8,957,072
Computational Techniques for the Verification of Hybrid Systems
{'venue': 'ICINCO', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,822
Vi tar itu med problemet med dynamisk modellering och anpassning till okända användare inom resurssfärsdomäner inom ramen för interaktiva dialogsystem. Som exempel visar vi hur ett system kan lära sig att välja referensuttryck för att hänvisa till domänenheter för användare med olika nivåer av domänexpertis, och vars domänkunskap inledningsvis är okänd för systemet. Vi närmar oss detta problem med hjälp av en trestegsprocess: samla in data med hjälp av en Wizard-of-Oz metod, bygga simulerade användare, och lära sig att modellera och anpassa sig till användare med hjälp av förstärkning Lärande tekniker. Vi visar att genom att endast använda ett litet antal icke-adaptiva dialoger och användarkunskapsprofiler är det möjligt att lära sig en adaptiv användarmodellpolitik med en sense predict-adapt-strategi. Våra utvärderingsresultat visar att de lärda användarmodellerna och anpassningsstrategierna presterade bättre i fråga om anpassning än någon enkel handkodad baslinjepolicy, med både simulerade och verkliga användare. Med verkliga användare resulterade den inlärda politiken i en 20-procentig ökning av anpassningen jämfört med en adaptiv handkodad baslinje. Vi visar också att anpassning till användarnas domänkunskap leder till att arbetets framgång förbättras (99,47 % för den inlärda politiken jämfört med 84,7 % för en handkodad baslinje) och att samtalstiden minskar (11 % relativ skillnad). Vi jämförde också den inlärda policyn med en mängd noggrant handgjorda adaptiva policys som använder användarkunskapsprofilerna för att anpassa sina val av hänvisningsuttryck under en konversation. Vi visar att den inlärda politiken generaliserar bättre till osynliga användarprofiler än dessa handkodade policys, samtidigt som den har jämförbar prestanda på kända användarprofiler. Vi diskuterar de övergripande fördelarna med denna metod och hur den kan utvidgas till andra anpassningsnivåer såsom val av innehåll och dialoghantering, och till andra områden där det är användbart att anpassa sig till användarnas domänkunskap, såsom resor och hälso- och sjukvård.
REF anpassar sig till osedda användare genom att använda förstärkningsinlärning med simulerade användare för att göra ett system som kan anpassa sig till användarens kunskapsnivå.
18,208,195
Adaptive Generation in Dialogue Systems Using Dynamic User Modeling
{'venue': 'Computational Linguistics', 'journal': 'Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
5,823
Samtidigt talöversättning syftar till att upprätthålla översättningens kvalitet och samtidigt minimera fördröjningen mellan att läsa indata och stegvis producera utdata. Vi föreslår en ny allmän-purpose förutsägelse åtgärd som förutsäger framtida ord i indata för att förbättra kvaliteten och minimera fördröjning i samtidig översättning. Vi utbildar den här agenten med hjälp av förstärkningsinlärning med en ny belöningsfunktion. Vår agent med förutsägelse har bättre översättningskvalitet och mindre fördröjning jämfört med ett agentbaserat simultant översättningssystem utan förutsägelse.
I REF föreslås en ny operation PREDICT som förutsäger framtida källkoder för att förbättra kvaliteten och minimera latensen.
53,082,216
Prediction Improves Simultaneous Neural Machine Translation
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,824
Vi lever i ett datoriserat och nätverkat samhälle där många av våra handlingar lämnar ett digitalt spår och påverkar andra människors handlingar. Detta har lett till uppkomsten av ett nytt datadrivet forskningsområde: matematiska metoder för datavetenskap, statistisk fysik och sociologi ger insikter om ett brett spektrum av discipliner som sträcker sig från samhällsvetenskap till mänsklig rörlighet. En ny viktig upptäckt är att sökmotortrafiken (dvs. antalet förfrågningar från användare till sökmotorer på www) kan användas för att spåra och, i vissa fall, för att förutse dynamiken i sociala fenomen. Framgångsrika exempel är arbetslöshet, bil- och hemförsäljning och epidemier som sprider sig. Få nyligen utförda arbeten tillämpade detta synsätt på aktiekurser och marknadskänslor. Det är dock fortfarande oklart om trenderna på finansmarknaderna kan förutses av den kollektiva visdomen hos online-användare på nätet. Här visar vi att dagliga handelsvolymer av aktier som handlas i NASDAQ-100 är korrelerade med dagliga volymer av frågor relaterade till samma aktier. I synnerhet, frågevolymer förutser i många fall toppar av handel med en dag eller mer. Vår analys görs på en unik datauppsättning av frågor, skickas till en viktig webbsökmotor, som gör det möjligt för oss att undersöka även användarens beteende. Vi visar att frågevolymdynamiken uppstår ur den kollektiva men till synes okoordinerade aktiviteten hos många användare. Dessa resultat bidrar till debatten om identifiering av tidiga varningar om finansiella systemrisker på grundval av www-användarnas verksamhet.
Så att toppen av sökvolymen förutspår toppen av handelsvolymen på en dag eller mer REF.
15,434,481
Web search queries can predict stock market volumes
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Economics', 'Physics']}
5,825
....................................... Förutom extrem variation i artikulationer, många av lederna är knappt synliga. Vi kan gissa platsen för höger arm i vänster bild bara för att vi ser resten av pose och förutse rörelse eller aktivitet av personen. På liknande sätt syns inte den vänstra delen av personen till höger alls. Detta är exempel på behovet av ett holistiskt resonemang. Vi anser att DNN naturligtvis kan ge en sådan typ av resonemang. Vi föreslår en metod för mänsklig pose assessment baserad på Deep Neural Networks (DNN). Pose-uppskattningen är formulerad som ett DNN-baserat regressionsproblem mot kroppsleder. Vi presenterar en kaskad av sådana DNN regressorer som resulterar i höga precision pose uppskattningar. Metoden har fördelen av resonemang om posera på ett holistiskt sätt och har en enkel men ändå kraftfull formulering som kapitaliserar på den senaste tidens framsteg i Deep Learning. Vi presenterar en detaljerad empirisk analys med toppmoderna eller bättre resultat på fyra akademiska riktmärken för olika verkliga bilder.
REF, i DeepPose systemet, använde en kaskad av konvolutionella neurala nätverk för att uppskatta 2D pose i bilder.
206,592,152
DeepPose: Human Pose Estimation via Deep Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,826
Vi introducerar en metod för att använda djupa neurala nätverk för att avskriva kostnaden för inferens i modeller från familjen som induceras av universella probabilistiska programmeringsspråk, upprätta en ram som kombinerar styrkor av probabilistiska programmering och djupt lärande metoder. Vi kallar det vi gör "sammanställning av inferens" eftersom vår metod omvandlar en definitionsspecifik specifikation av ett inferensproblem i form av ett probabilistiskt program skrivet i ett universellt programmeringsspråk till ett utbildat neuralt nätverk betecknat i ett neuralt nätverksspecifikationsspråk. När vid testtid detta neurala nätverk matas observationsdata och utförs, det utför ungefärlig inference i den ursprungliga modellen som anges av det probabilistiska programmet. Vårt utbildningsmål och inlärningsprocedur är utformade så att det utbildade neurala nätverket kan användas som ett förslag distribution i en sekventiell betydelse provtagning inference motor. Vi illustrerar vår metod för blandningsmodeller och Captcha lösning och visar betydande hastigheter i effektiviteten av inferens.
I synnerhet, REF generalisera ramverket för probabilistisk programmering, och kan automatiskt generera och träna ett neuralt förslag nätverk med tanke på en godtycklig modell som beskrivs i ett probabilistiskt program.
1,047,988
Inference Compilation and Universal Probabilistic Programming
{'venue': 'In Proceedings of the 20th International Conference on Artificial Intelligence and Statistics (AISTATS 2017), 54:1338--1348. Proceedings of Machine Learning Research. Fort Lauderdale, FL, USA: PMLR', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,827
Testfallsgenerering är bland de mest arbetsintensiva uppgifterna inom programvarutestning och även en uppgift som har stor inverkan på programvarutestningens effektivitet och ändamålsenlighet. Av dessa skäl har det också varit ett av de mest aktiva ämnena i forskningen om programvarutestning i flera decennier, vilket resulterat i många olika tillvägagångssätt och verktyg. I detta dokument presenteras en iscensatt undersökning av de mest framträdande teknikerna för automatisk generering av testfall av programvara, granskad i fristående sektioner. De tekniker som presenteras är: a) strukturell provning med hjälp av symboliskt utförande, b) modellbaserad testning, c) kombinatorisk testning, d) slumpmässig testning och dess variant av adaptiv slumpmässig testning, och e) sökbaserad testning. Varje avsnitt får bidrag av världsberömda aktiva forskare om tekniken och täcker kortfattat de grundläggande idéer som ligger till grund för tekniken, det aktuella tekniska läget, en diskussion om de öppna forskningsproblemen och ett perspektiv på den framtida utvecklingen i strategin. I sin helhet syftar dokumentet till att ge en inledande, aktuell och (relativt) kort översikt över forskningen vid automatisk testfallsgenerering, samtidigt som man säkerställer fullständighet och auktoritativhet.
I REF presenterar författarna en undersökning av några av de mest framträdande teknikerna för automatiserad testdatagenerering, inklusive symbolisk exekvering, modellbaserad, kombinatorisk, adaptiv slumpmässig och sökbaserad testning.
17,292,349
An orchestrated survey of methodologies for automated software test case generation
{'venue': 'J. Syst. Softw.', 'journal': 'J. Syst. Softw.', 'mag_field_of_study': ['Computer Science']}
5,828
Abstract-The maskininlärning och genomträngande avkänning teknik som finns i smarta hem erbjuder aldrig tidigare skådade möjligheter för att ge hälsoövervakning och hjälp till individer som upplever svårigheter att leva självständigt hemma. För att kunna övervaka den funktionella hälsan hos smarta hembor behöver vi designa tekniker som känner igen och spårar aktiviteter som människor normalt utför som en del av sina dagliga rutiner. Även om det finns metoder för att erkänna aktiviteter tillämpas tillvägagångssätten för verksamheter som har valts ut på förhand och för vilka det finns märkta utbildningsdata. Däremot introducerar vi ett automatiserat förhållningssätt till aktivitetsspårning som identifierar frekventa aktiviteter som naturligt förekommer i en individs rutin. Med denna förmåga kan vi sedan spåra förekomsten av regelbundna aktiviteter för att övervaka funktionell hälsa och upptäcka förändringar i en individs mönster och livsstil. I den här artikeln beskriver vi vår aktivitetsbrytning och spårningsmetod och validerar våra algoritmer på data som samlats in i fysiska smarta miljöer.
Rashidi et al., REF minerade och spårade mänskliga aktiviteter genom att använda avkännande data som samlats in i fysiska smarta miljöer, och sedan upptäckte förändringar i en individs mönster och livsstil.
6,960,953
Discovering Activities to Recognize and Track in a Smart Environment
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,829
Att lösa problemet med personens omidentifiering innebär att matcha observationer av individer över delade kameravyer. Problemet blir särskilt svårt i en upptagen offentlig scen eftersom antalet möjliga matcher är mycket högt. Detta förvärras ytterligare av betydande utseende förändringar på grund av varierande ljusförhållanden, tittarvinklar och kropp poserar över kameravyer. För att ta itu med detta problem fokuserar befintliga metoder på att extrahera eller lära sig diskriminativa funktioner följt av mallmatchning med hjälp av ett avståndsmått. Nytt med detta arbete är att vi omformulerar problemet med personens omidentifiering som ett rankningsproblem och lär oss en subrymd där den potentiella sanna matchningen ges högsta rankning snarare än någon direkt avståndsåtgärd. Genom att göra det konverterar vi personens återidentifieringsproblem från ett absolut poängproblem till ett relativt rankingproblem. Vi utvecklar vidare en ny Ensemble RankSVM för att övervinna skalbarhetsbegränsningsproblemen med befintliga SVM-baserade rankningsmetoder. Denna nya modell minskar avsevärt minnesanvändningen därför är mycket mer skalbar, samtidigt som hög prestanda upprätthålls. Vi presenterar omfattande experiment för att visa resultatvinsten av den föreslagna rankningsmetoden över befintliga modeller för matchning och klassificering av mallar.
Problemet med återidentifiering har omformulerats som ett rankningsproblem i REF.
11,008,236
Person reidentification by support vector ranking
{'venue': 'In British Machine Vision Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,831
Drivs av applikationer som Micro Aerial Vehicles (MAVs), förarlösa bilar, etc, lokalisering lösning har blivit en aktiv forskningsämne under det senaste årtiondet. Under de senaste åren har Ultra Wideband (UWB) framträtt som en lovande teknik på grund av dess imponerande prestanda i både inomhus- och utomhuspositionering. Men algoritmer som endast förlitar sig på UWB-sensorn resulterar vanligtvis i hög latens och låg bandbredd, vilket är oönskat i vissa situationer såsom att kontrollera en MAV. För att lindra detta problem föreslås en Extended Kalman Filter (EKF) baserad algoritm för att sammansmälta den Inertial Measurement Unit (IMU) och UWB, som uppnådde 80Hz 3D lokalisering med den avsevärt förbättrade noggrannheten och nästan ingen fördröjning. För att verifiera effektiviteten och tillförlitligheten av den föreslagna metoden, en svärm med 6 MAVs är inställd för att utföra en ljusshow i en inomhus utställningshall.
För att lösa fördröjningen och problemet med låg bandbredd som orsakas av UWB konstant hastighet hypotes, Li et al. REF föreslog en extended Kalman Filter (EKF)-baserad algoritm för säkring av tröghetsmätningsenheten (IMU) och UWB, där EKF:s tillståndsvektor tar hänsyn till accelerationsavvikelsen i tre riktningar.
51,878,842
Accurate 3D Localization for MAV Swarms by UWB and IMU Fusion
{'venue': '2018 IEEE 14th International Conference on Control and Automation (ICCA)', 'journal': '2018 IEEE 14th International Conference on Control and Automation (ICCA)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
5,832
Abstrakt. Förväntningar (genomsnitt) egenskaper för kontinuerliga slumpvariabler används i stor utsträckning för att bedöma prestandaegenskaper inom ingenjörsvetenskap och fysik. I detta dokument presenteras en infrastruktur som kan användas för att formellt resonera om förväntade egenskaper hos de flesta av de kontinuerliga slumpvariablerna i ett teoremtest. Med utgångspunkt från den relativt komplexa högre-order-logiska definitionen av förväntan, baserat på Lebesgue integration, bekräftar vi formellt nyckelförväntningsegenskaper som gör att vi kan resonera om förväntningarna på en kontinuerlig slumpmässig variabel i termer av enkla aritmetiska operationer. För att illustrera den praktiska effektiviteten och utnyttjandet av vårt tillvägagångssätt presenterar vi också den formella verifieringen av förväntan egenskaper hos de allmänt använda kontinuerliga slumpvariabler: Enhetliga, Triangulära och Exponential.
Statistiska egenskaper hos kontinuerliga slumpvariabler har också verifierats i REF.
10,152,208
Formal Reasoning about Expectation Properties for Continuous Random Variables
{'venue': 'FM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,833
Den line-of-sight (LoS) luft-till-mark kanal ger både möjligheter och utmaningar i cellulärt anslutna obemannade luftfartyg (UAV) kommunikation. Å ena sidan gör LoS-kanalerna fler cellulära basstationer (BS) synliga för en UAV jämfört med markanvändarna, vilket leder till en högre makrodiversitetsvinst för UAV-BS-kommunikation. Å andra sidan gör de också UAV att införa/suffer allvarligare upplänk/nedlänk interferens till/från BS, vilket kräver mer sofistikerade intercellinterferens samordning (ICIC) tekniker med fler BS inblandade. I detta dokument överväger vi upplänköverföringen från en UAV till cellulära BS, under spektrumdelning med de befintliga markanvändarna. För att undersöka den optimala ICIC design och luft-mark prestanda kompromiss, maximerar vi den viktade summan av UAV och befintliga markanvändare genom att gemensamt optimera UAV: s uplink cell föreningar och makt tilldelningar över flera resursblock. Detta problem är dock inte konvext och svårt att lösa optimalt. Vi föreslår först en centraliserad ICIC-design för att få en lokalt optimal lösning baserad på den successiva konvexa approximationsmetoden (SCA). Eftersom den centraliserade ICIC kräver global information om nätverket och betydande informationsutbyte mellan ett alltför stort antal BS, föreslår vi ytterligare ett decentraliserat ICIC-system med betydligt lägre komplexitet och signalerande overhead för genomförande, genom att dela upp de cellulära BS i små kluster och utnyttja LoS makrodiversitet för utbyte av information endast mellan UAV och klusterhuvud BS. Numeriska resultat visar att de föreslagna centraliserade och decentraliserade ICIC-systemen både uppnår en nästan optimal prestanda, och drar viktiga designinsikter baserat på praktiska systemuppställningar.
Mei och Al. REF föreslår ett decentraliserat system för samordning av interferens mellan celler för att maximera den viktade summan av en flygstation och alla användare, samt upplänkcellsföreningen över flera resurser.
202,151,223
Cellular-Connected UAV: Uplink Association, Power Control and Interference Coordination
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,834
Övervakning av nätverkstrafik och upptäckt av oönskade program har blivit ett utmanande problem, eftersom många program obfuserar sin trafik med oregistrerade portnummer eller nyttokryptering. Bortsett från några anmärkningsvärda undantag använder de flesta trafikövervakningsverktyg två typer av metoder: a) hålla trafikstatistik såsom paketstorlekar och interarrivaler, flödesräkningar, bytevolymer etc., eller b) analysera paketinnehåll. I detta dokument föreslår vi användningen av trafikspridningsdiagram (TDG) som ett sätt att övervaka, analysera och visualisera nätverkstrafik. TDG modellerar det sociala beteendet hos värdar ("som talar med vem"), där kanterna kan definieras för att representera olika interaktioner (t.ex. Utbyte av ett visst antal eller viss typ av förpackningar. Med införandet av millennieutvecklingsmålen kan vi utnyttja en mängd verktyg och grafmodelleringsmetoder från en rad olika discipliner.
Iliofotou m.fl. I REF föreslogs användning av trafikspridningsdiagram för att övervaka och klassificera nättrafik.
753,215
Network monitoring using traffic dispersion graphs (tdgs)
{'venue': "IMC '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,835
Vi presenterar ett enkelt stokastiskt system för icke-periodiskt tiling planet med en liten uppsättning Wang plattor. Absorbenterna kan fyllas med textur, mönster eller geometri som när de monteras skapar en kontinuerlig representation. Den främsta fördelen med att använda Wang Tiles är att när plattorna är fyllda, kan stora expansioner av icke-periodisk struktur (eller mönster eller geometri) skapas som behövs mycket effektivt vid körning. Wang plattor är rutor där varje kant tilldelas en färg. En giltig tiling kräver att alla delade kanter mellan brickor har matchande färger. Vi presenterar en ny stokastisk algoritm för att icke-periodiskt kakla planet med en liten uppsättning Wang plattor på runtime. Dessutom presenterar vi nya metoder för att fylla plattorna med 2D-struktur, 2D Poisson-distributioner eller 3D-geometri för att effektivt skapa så mycket icke-periodisk struktur (eller distributioner, eller geometri) som behövs. Vi utnyttjar tidigare struktursyntesarbete och anpassar det för att fylla Wang Tiles. Vi visar hur man fyller enskilda plattor med Poisson-distributioner som bibehåller sina statistiska egenskaper när de kombineras. Dessa används för att generera ett stort arrangemang av växter eller andra föremål i en terräng. Vi visar hur sådana miljöer kan göras effektivt genom att förbelysa de enskilda Wang Tiles som innehåller geometrin. Vi utvidgar också definitionen av Wang plattor till att omfatta en kodning av kakel hörn för att tillåta diskreta objekt att överlappa mer än en kant. Den större uppsättningen plattor ger ökad grad av frihet.
al REF utvecklade en stokastisk algoritm för att icke-periodiskt kakla planet med en liten uppsättning Wang-tiles vid körtiden.
207,162,102
Wang Tiles for image and texture generation
{'venue': "SIGGRAPH '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,836
Även om kontradiktoriska prover av djupa neurala nätverk (DNN) har studerats intensivt på statiska bilder, deras förlängningar i videor aldrig utforskas. Jämfört med bilder, måste angripa en video överväga inte bara rumsliga ledtrådar men också timliga signaler. Dessutom bör perturbationer läggas till på så få ramar som möjligt för att förbättra omärkbarheten och minska beräkningskostnaden, d.v.s. adversariella perturbationer är tidsmässigt glesa. Detta motiverar vidare spridningen av perturbationer, vilket betecknar att perturbationer som läggs till på den nuvarande ramen kan överföras till nästa ramar via deras temporal växelverkan. Därför behövs inga (eller få) extra störningar för att dessa ramar ska missklassificera dem. I detta syfte föreslår vi den första white-box video attack metod, som använder en l2,1-norm baserad optimeringsalgoritm för att beräkna de glesa motgångar perturbationer för videor. Vi väljer åtgärdsigenkänningen som den målinriktade uppgiften, och nätverk med en CNN+RNN-arkitektur som hotmodeller för att verifiera vår metod. Tack vare spridningen kan vi beräkna perturbationer på en förkortad version video, och sedan anpassa dem till den långa versionen video för att lura DNNs. Experimentella resultat på UCF101-datauppsättningen visar att även om bara en bild i en video är störd, kan lura takten fortfarande nå 59,7%.
White-box video attacker undersöktes först i REF, som diskuterade gleshet och spridning av motsträviga perturbationer över videoramar.
3,735,440
Sparse Adversarial Perturbations for Videos
{'venue': 'Proceedings of the AAAI Conference on Artificial Intelligence', 'journal': 'Proceedings of the AAAI Conference on Artificial Intelligence', 'mag_field_of_study': ['Computer Science']}
5,837
Syftet med denna studie var att definiera en metod för att utvärdera en spelares beslut under ett spel baserat på framgångsannolikheten för hans åtgärder och för att analysera spelarens strategi härleds från spelåtgärder. Det utvecklades formella definitioner av i) den stokastiska processen av spelarbeslut i spelsituationer och ii) slutsatsen processen spelare strategi baserat på hans spelbeslut. Metoden tillämpades på fotbollsmålvakternas sammanhang. En modell av målvaktens positionering, med geometriska parametrar och lösningar för att optimera sin position baserat på bollens position och bana, utvecklades. Modellen testades med ett urval av 65 professionella målvakter (28,8 ± 4,1 år) som spelade för sina nationella lag under 2010 och 2014 VM. Målvaktens beslut jämfördes med beslut från en stor datauppsättning av andra målvakter, som definierade sannolikheten för framgång i varje spelsituation. Det bedömdes i) prestanda i en definierad uppsättning klasser av spel, ii) entropi av målvakternas beslut, och iii) effekten av målvakternas positionsuppdateringar på resultatet (spara eller mål). Målvakternas beslut liknade dem som hade lägst sannolikhet att nå målet på datasetet. Målvakternas entropi varierade mellan 24 % och 71 % av största möjliga entropi. Positionering dynamik i de ögonblick som föregick skottet indikerade att, i mål och räddningar, målvakter optimerade sin position innan skottet i 21.87% respektive 83.33% av situationerna, respektive. Dessa resultat validerar en metod för att diskriminera framgångsrika resultat. Sammanfattningsvis möjliggör denna metod en mer exakt bedömning av en spelares beslutsförmåga genom att konsultera en representativ datauppsättning av likvärdiga åtgärder för att definiera sannolikheten för hans framgång. Därför stöder den utvärderingen av spelarens beslut separat från hans tekniska skicklighet utförande, vilket övervinner den vetenskapliga utmaningen att diskriminera utvärderingen av en spelares beslut prestanda från åtgärden resultatet. Europaparlamentets och rådets förordning (EU, Euratom) nr 966/2012 av den 25 oktober 2012 om finansiella regler för unionens allmänna budget och om upphävande av rådets förordning (EG, Euratom) nr 1605/2002 (EUT L 298, 26.10.2012, s. 1).
Lamas m.fl. analyserade målvaktens beslutsfattande och hur det bestämde lagets prestanda REF.
3,597,766
Analytic method for evaluating players’ decisions in team sports: Applications to the soccer goalkeeper
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,839
Abstract-I denna not, vi ser över problemet med schemaläggning stabilisera kontrolluppgifter på inbyggda processorer. Vi utgår från paradigmet att en schemaläggare i realtid kan betraktas som en feedbackkontrollant som bestämmer vilken uppgift som utförs när som helst. Denna styrenhet har för objektiv garanti att (kontrollrelaterade) programvaruuppgifter uppfyller sina deadlines och att stabilisera kontrolluppgifter asymptotiskt stabilisera anläggningen. Vi undersöker en enkel schemaläggare baserad på detta återkopplingsparadigm och visar hur det leder till garanterad prestanda och därmed lindrar de mer traditionella kraven på periodiskt genomförande.
I REF, författarna ompröva co-design problemet med realtid schemaläggning och kontroll i inbyggda processorer.
17,405,814
Event-Triggered Real-Time Scheduling of Stabilizing Control Tasks
{'venue': 'IEEE Transactions on Automatic Control', 'journal': 'IEEE Transactions on Automatic Control', 'mag_field_of_study': ['Computer Science']}
5,840
Vi presenterar en kompakt men effektiv CNN-modell för optiskt flöde, kallad PWC-Net. PWC-Net har utformats enligt enkla och väletablerade principer: pyramidisk bearbetning, warpning och användning av en kostnadsvolym. Gjutet i en läsbar funktionspyramid använder PWC-Net den aktuella optiska flödesberäkningen för att förvränga CNN-funktionerna i den andra bilden. Den använder sedan de förvrängda funktionerna och funktionerna i den första bilden för att konstruera en kostnadsvolym, som bearbetas av ett CNN för att uppskatta det optiska flödet. PWC-Net är 17 gånger mindre i storlek och lättare att träna än den senaste FlowNet2 modellen. Dessutom överträffar det alla publicerade optiska flödesmetoder på MPI Sintel-slutkortet och KITI 2015-riktmärken, som körs på ca 35 fps på Sintel upplösning (1024×436) bilder. Våra modeller finns tillgängliga på vår projektwebbplats.
PWC-Net REF använder den aktuella flödesberäkningen för att förvränga CNN-funktionerna i den andra bilden.
30,824,366
PWC-Net: CNNs for Optical Flow Using Pyramid, Warping, and Cost Volume
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
5,841
Sammanfattning Ett av de största problemen inom mönsterbrytning är explosionen av antalet resultat. Täta begränsningar avslöjar bara gemensam kunskap, medan lösa begränsningar leder till en explosion i antalet returnerade mönster. Detta orsakas av stora grupper av mönster som i huvudsak beskriver samma uppsättning transaktioner. I detta dokument närmar vi oss detta problem med hjälp av MDL-principen: den bästa uppsättningen mönster är som sätter som komprimerar databasen bäst. För denna uppgift introducerar vi Krimp algoritmen. Experimentell utvärdering visar att vanligtvis bara hundratals artiklar returneras; en dramatisk minskning, upp till sju storleksordningar, i antalet frekventa objektuppsättningar. Dessa val, som kallas kodtabeller, är av hög kvalitet. Detta visas med kompressionsförhållanden, swap-randomisering och noggrannheten hos den kodtabellbaserade Krimp-klassificeringen, som alla erhålls på ett brett spektrum av datauppsättningar. Vidare utvärderar vi i stor utsträckning de heuristiska val som gjorts i utformningen av algoritmen.
KRIMP REF använder MDL för att hitta den delmängd av frekventa objekt som ger den bästa förlustfria komprimeringen av databasen.
8,576,129
Krimp: mining itemsets that compress
{'venue': 'Data Mining and Knowledge Discovery', 'journal': 'Data Mining and Knowledge Discovery', 'mag_field_of_study': ['Computer Science']}
5,842
Abstract-Medan de flesta system för aktivitetsigenkänning bygger på datadrivna metoder, blir användningen av kunskapsbaserad teknik allt mer intressant. Forskningen inom detta område har främst inriktats på användningen av ontologier för att specificera verksamhetens semantik, och ontologiskt resonemang för att känna igen dem baserat på kontextinformation. Men vid tidpunkten för skrivandet är den experimentella utvärderingen av dessa tekniker begränsad till beräkningsaspekter; deras faktiska effektivitet är fortfarande okänd. Som ett första steg mot att fylla denna lucka utvärderar vi experimentellt det ontologiska tillvägagångssättets effektivitet med hjälp av en aktivitetsdatauppsättning som samlas in i en smart hemmiljö. Preliminära resultat tyder på att befintliga ontologiska tekniker underpresterar datadrivna tekniker, främst därför att de saknar stöd för resonemang med tidsinformation. Vi visar faktiskt att när ontologiska tekniker utvidgas med även enkla former av tidsresonemang, är deras effektivitet jämförbar med den i en toppmodern teknik baserad på dolda Markov-modeller. Därefter anger vi möjliga forskningsanvisningar för att ytterligare förbättra effektiviteten av ontologibaserad aktivitetsigenkänning genom tidsresonemang.
Temporärt resonemang kan införlivas i ontologi för att känna igen de dagliga aktiviteter REF.
16,458,385
Is ontology-based activity recognition really effective?
{'venue': '2011 IEEE International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops)', 'journal': '2011 IEEE International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops)', 'mag_field_of_study': ['Computer Science']}
5,843
I detta dokument föreslår vi en strategi för domänanpassning, kallad "Second-eller Higher-order Transfer of Knowledge" (So-HoT), baserad på en blandning av anpassning av andra eller högre ordningens spridningsstatistik mellan käll- och måldomäner. Människans förmåga att lära sig av få märkta prover är en återkommande motivation i litteraturen för domänanpassning. I detta syfte undersöker vi det övervakade målscenariot för vilket det finns få märkta utbildningsprov per kategori. Specifikt använder vi två CNN-strömmar: källan och målnätverk smälte på klassificeringsnivå. Funktioner från de fullt anslutna skikten fc7 i varje nätverk används för att beräkna andra- eller till och med högre-order spridning tensorer; en per nätverk ström per klass. Eftersom käll- och måldistributionerna är något olika trots att de är relaterade, anpassar vi spridningarna av de två nätverksströmmarna i samma klass (inom klassen scatters) till önskad grad med vår skräddarsydda förlust samtidigt som vi bibehåller god separation av scatters mellan klasser. Vi tränar hela nätverket från början till slut. Vi ger utvärderingar på standard Office-riktmärke (visuella domäner) och RGB-D i kombination med Caltech256 (djup-till-rgb överföring). Vi uppnår toppmoderna resultat.
Approach Ref förutsätter att käll- och måldata måste dela samma uppsättning etiketter.
12,353,172
Domain Adaptation by Mixture of Alignments of Second-or Higher-Order Scatter Tensors
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
5,844
Under de senaste åren har overlay-nätverken fått mycket uppmärksamhet, men det har gjorts få studier om "interaktionen" av flera, samexisterande overlays på toppen av ett fysiskt nätverk. Förutom tidigare introducerade koncept för overlay routing strategi såsom självisk routing, introducerar vi en ny strategi som kallas "overlay optimal routing". Enligt denna routing policy försöker overlay minimera sin viktade genomsnittliga fördröjning genom att dela sin trafik på flera vägar. Vi fastställer att (i) den optimala överlagringen kan uppnå bättre fördröjning jämfört med självisk routing och (ii) det finns en Nash jämvikt när flera overlays antar denna strategi. Även om en jämviktspunkt finns för överlagring optimal routing och möjligen för självisk routing, visar vi att samspelet mellan flera overlay routing kanske inte är Pareto optimal och att vissa rättvisa anomalier av resursallokering kan uppstå. Detta är värt att uppmärksammas eftersom överlägg kanske inte känner till förekomsten av andra överlägg och de kommer att fortsätta att fungera vid denna suboptimala punkt. Vi undersöker två prissättningssystem för att lösa ovanstående frågor. Vi visar att genom att införa ett korrekt prissättningssystem kan overlay routing-spelet ledas till den önskade jämvikten och undvika de problem som nämns ovan. Omfattande vätskebaserade simuleringar utförs för att stödja de teoretiska påståendena.
Jiang m.fl. I Ref föreslogs ett prissättningssystem för att förbättra överläggens prestanda.
15,630,601
On The Interaction Of Multiple Overlay Routing
{'venue': 'Perform. Evaluation', 'journal': 'Perform. Evaluation', 'mag_field_of_study': ['Computer Science']}
5,845
Skeleton baserad handlingsigenkänning skiljer mänskliga handlingar med hjälp av banor i skelett leder, som ger en mycket bra representation för att beskriva åtgärder. Med tanke på att återkommande neurala nätverk (RNN) med Long Short-Term Memory (LSTM) kan lära sig funktionsrepresentationer och modellera långsiktiga tidsmässiga beroenden automatiskt, föreslår vi en endto-end fullt ansluten djup LSTM-nätverk för skelettbaserad åtgärdsigenkänning. Inspirerade av observationen att samtidiga förekomster av lederna i sig kännetecknar mänskliga handlingar, tar vi skelettet som ingång vid varje tid slits och införa en ny legaliseringsschema för att lära sig co-occurence egenskaper skelett leder. För att effektivt träna det djupa LSTM-nätverket föreslår vi en ny avhoppsalgoritm som samtidigt fungerar på portarna, cellerna och utgångssvaren hos LSTM-neuronerna. Experimentella resultat av tre datauppsättningar för erkännande av mänskliga åtgärder visar konsekvent hur effektiv den föreslagna modellen är.
I REF utnyttjas dubbelriktad LSTM för att modellera långsiktiga och kortsiktiga egenskaper hos skelettdynamiken.
8,172,563
Co-occurrence Feature Learning for Skeleton based Action Recognition using Regularized Deep LSTM Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,846
ABSTRACT Bluetooth lågenergiteknik (BLE) i kombination med fingeravtryck ger ett enkelt sätt att placera användare med hög noggrannhet i inomhusmiljöer. I detta dokument studerar vi effekten av BLE-protokoll och kanaler på inomhuspositionering med hjälp av olika avstånd och likhetsåtgärder i en kontrollerad miljö. I syfte att reproducera en verklig positioneringssystemsituation studerar vi också effekten av användarens orientering i positioneringsfasen och ger därmed precisions- och precisionsresultat för varje orientering. I en testbädd på 168 m 2 placerades 12 beacons som skulle sändas med Eddystone- och iBeacon-protokollen och 40 avstånds- och liknande åtgärder övervägdes. Enligt våra resultat finns det i en specifik orientering en grupp avståndsmått i kombination med en protokoll-kanal-kombination som ger liknande precisionsresultat. Därför, att välja rätt avstånd metrisk i den specifika inriktningen är inte lika kritiskt som att välja rätt protokoll och, särskilt, rätt kanal. Det finns en trend där den protokoll-kanal kombination som ger den bästa noggrannheten är nästan unik för varje orientering. Beroende på orienteringen är de noggrannheter som erhålls för ovan nämnda grupp av avstånd inom intervallet 1,1-1,5 m och precisionerna är 90% inom intervallet 1,5-2,5 m. INDEX TERMS Bluetooth lågenergi, inomhuspositionering, fingeravtryck, avstånd och likhet mäter, protokoll, kanal.
Mer nyligen, De Blasio et al. undersökte positioneringsnoggrannheten för BLE 5.0 i en installation med 12 beacons i ett 168 m 2 område, rapporteringsnoggrannhet inom 2,5 m REF.
49,576,267
A Protocol-Channel-Based Indoor Positioning Performance Study for Bluetooth Low Energy
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
5,847
Med videobaserad personidentifiering (re-ID) avses matchning av personer över kameravyer från godtyckliga ojusterade videofilmer. Befintliga metoder bygger på övervakningssignaler för att optimera ett beräknat utrymme under vilket avstånden mellan inter/intra-videor maximeras/minimeras. Detta kräver dock en uttömmande märkning av människor över kameravyer, vilket gör att de inte kan skalas upp i stora nätverkskameror. Dessutom är det märkt att lära sig effektiva video representationer med utsikt invariance inte uttryckligen tas upp för vilka funktioner uppvisar olika distributioner annars. Således kräver matchande videor för person re-ID flexibla modeller för att fånga dynamiken i tidsserie observationer och lära sig vy-invarianta representationer med tillgång till begränsade märkta träningsprover. I detta dokument föreslår vi en ny metod för djupt lärande för videobaserad personre-ID, för att lära sig jämförbara representationer som är diskriminerande och utsiktsinvarianta. Den föreslagna metoden är utvecklad på variations recidiverande neurala nätverk (VRNN) och tränas motariskt för att producera latenta variabler med temporal beroenden som är mycket diskriminativa men ändå visa-invariant i matchande personer. Genom omfattande experiment som utförs på tre referensdatauppsättningar visar vi empiriskt vår metods förmåga att skapa syn-invarianta temporalfunktioner och toppmoderna prestanda som uppnås genom vår metod. Index Terms-Video-baserad person om-identifikation, variationsrecidiverande neurala nätverk, kontraarial inlärning.
I arbetet REF föreslogs en ny "gra-shot djupinlärning approahch" till video-baserad person REID, för att lära sig jämförbara representationer som är diskriminerande och vy-invariant.
88,522,997
Few-Shot Deep Adversarial Learning for Video-Based Person Re-Identification
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']}
5,848
Sammanfattning av denna webbsida: Avancerad mätinfrastruktur (AMI), en av de viktigaste komponenterna i det smarta nätet, har många fördelar som efterfrågeflexibilitet och belastningshantering. Elstöld, en viktig fråga i AMI säkerhet eftersom smarta mätare som används i AMI är sårbara för it-attacker, orsakar miljontals dollar i finansiella förluster för allmännyttiga företag varje år. Mot bakgrund av detta problem föreslår författarna ett system för upptäckt av entropibaserade elstölder för att upptäcka elstölder genom att följa dynamiken i konsumenternas konsumtionsvariationer. Relativ entropi används för att beräkna avståndet mellan sannolikhetsfördelningar som erhålls från konsumtionsvariationer. När elstölder inleds mot AMI avviker sannolikhetsfördelningen av konsumtionsvariationer från den historiska konsumtionen, vilket leder till en större relativ entropi. Den föreslagna metoden testas på olika attackscenarier med hjälp av verkliga smarta mätdata. Resultaten visar att den föreslagna metoden upptäcker elstölder med stor sannolikhet.
I REF föreslås en relativ entropibaserad metod för upptäckt av elstöld i AMI-nät.
35,795,685
Entropy-based electricity theft detection in AMI network
{'venue': 'IET Cyper-Phys. Syst.: Theory & Appl.', 'journal': 'IET Cyper-Phys. Syst.: Theory & Appl.', 'mag_field_of_study': ['Engineering', 'Computer Science']}
5,849
Abstract-Guarantee timing egenskaper är en viktig fråga eftersom vi utvecklar säkerhetskritiska realtidssystem såsom hjärta pacemakers. Vi presenterar en säker utvecklingsstrategi för realtidsprogramvara med en pacemaker som fallstudie. Med hjälp av modellbaserade utvecklingsmetoder används mätbaserad timingsanalys för att garantera timingegenskaper såväl vid implementering som i den formella modellen. Formell specifikation med tidsinställd automata kontrolleras med avseende på timingegenskaper med modellkontrollteknik och omvandlas systematiskt till implementering. När tidpunktsegenskaper kan brytas vid genomförandet på grund av tidsfördröjning föreslås det att tidsavvikelsen mäts och återspeglas i koden uttryckligen genom att vakterna ändras. Modellen ändras enligt ändringarna i koden. Dessa ändringar av koden och modellen anses säkra om alla egenskaper fortfarande uppfylls av den modifierade modellen vid omformad modellkontroll. Vi visar hur det föreslagna tillvägagångssättet kan tillämpas på enkelgängade och flertrådiga versioner av genomförandet. Detta tillvägagångssätt kan ge utvecklare en användbar tidsgarantiteknik som är tillämplig på flera kodgenereringssystem utan att införa många restriktioner.
Lägga fram en säkerhetssäkrad utvecklingsstrategi för realtidsprogramvara med pacemaker som fallstudie i REF.
14,241,156
A Safety-Assured Development Approach for Real-Time Software
{'venue': '2010 IEEE 16th International Conference on Embedded and Real-Time Computing Systems and Applications', 'journal': '2010 IEEE 16th International Conference on Embedded and Real-Time Computing Systems and Applications', 'mag_field_of_study': ['Computer Science']}
5,850
Bakgrund: Flera klassificerings- och funktionsvalsmetoder har studerats för identifiering av differentialt uttryckta gener i mikroarraydata. Klassificeringsmetoder som SVM, RBF Neural Nets, MLP Neural Nets, Bayesian, Decision Tree och Random Forrest metoder har använts i nyligen genomförda studier. Dessa metoders noggrannhet har beräknats med valideringsmetoder såsom v-faldig validering. Det finns dock ingen jämförelse mellan dessa metoder för att hitta en bättre ram för klassificering, klustering och analys av resultat mikroarray genuttryck.
I REF jämfördes klassificeringsmetodernas effektivitet, inklusive SVM, RBF Neural Nets, MLP Neural Nets, Bayesian, Decision Tree och Random Forrest-metoder.
5,422,060
A comparative study of different machine learning methods on microarray gene expression data
{'venue': 'BMC Genomics', 'journal': 'BMC Genomics', 'mag_field_of_study': ['Medicine', 'Biology']}
5,851
Vi beskriver ett förtroendebaserat ramverk för datahantering som gör det möjligt för mobila enheter att få tillgång till de distribuerade beräknings-, lagrings- och sensorresurser som finns i genomträngande datormiljöer. Tillgängliga resurser inkluderar de i den fasta omgivande infrastrukturen samt tjänster som erbjuds av andra närliggande mobila enheter. Vi har en helhetssyn som tar hänsyn till data tillit, säkerhet och integritet och fokuserar på samarbetsmekanismer som tillhandahåller en pålitlig datahanteringsplattform i ett ad hoc-nätverk. Ramverket bygger på en packningsmekanism som möjliggör samverkan mellan kamrater med hjälp av kontextinformation och landmärken. Ett paket ger ett routing substrat som gör det möjligt för enheter att hitta tillförlitliga informationskällor och samordnade proaktiva och reaktiva mekanismer för att upptäcka och reagera på skadlig aktivitet. Följaktligen utgör ett paket en grund för distribuerad förtroendehantering och dataintensiva interaktioner. Vi beskriver vårt ramverk för datahantering med fokus på förpackningsbildning i mobila ad hoc-nätverk och presenterar preliminära resultat från simuleringsförsök.
Patwardhan m.fl. har föreslagit ett förtroendebaserat datahanteringssystem där mobila noder får tillgång till distribuerad information, lagring och sensoriska resurser som finns i genomträngande datormiljö REF.
2,294,542
Querying in Packs: Trustworthy Data Management in Ad Hoc Networks
{'venue': None, 'journal': 'International Journal of Wireless Information Networks', 'mag_field_of_study': ['Computer Science']}
5,852
I detta dokument undersöker vi problemet med att generera den optimala tidsvägen från en initial position och orientering till en slutlig position och orientering i det tvådimensionella planet för ett flygplan med en begränsad svängradie i närvaro av en konstant vind. Efter Boissonnats arbete visar vi med hjälp av minimiprincipen att den optimala vägen består av perioder av maximal svänghastighet eller raka linjer. Vi visar dock att till skillnad från ingen vindfall, den optimala vägen kan bestå av tre bågar där längden på den andra bågen är mindre än π. En metod för att generera den optimala vägen presenteras också som iterativt löser ingen vind fall för att fånga ett rörligt virtuellt mål.
Till exempel, i REF, författarna hanterade vindstörningar på banan planering genom att iterativt lösa en no wind case problem med ett rörligt virtuellt mål.
15,263,806
Optimal path planning in a constant wind with a bounded turning rate
{'venue': 'AIAA Guidance, Navigation, and Control Conference and Exhibit', 'journal': 'AIAA Guidance, Navigation, and Control Conference and Exhibit', 'mag_field_of_study': ['Engineering']}
5,853
Abstrakt. Nyligen har Siamese nätverksbaserade spårare fått ett enormt intresse för deras snabba spårningshastighet och höga prestanda. Trots den stora framgången lider detta spårningsramverk fortfarande av flera begränsningar. För det första kan den inte hantera stora föremåls rotation på rätt sätt. För det andra blir spårning lätt distraherad när bakgrunden innehåller framträdande objekt. I detta dokument föreslår vi två enkla men effektiva mekanismer, nämligen vinkeluppskattning och rumslig maskering, för att ta itu med dessa frågor. Målet är att extrahera mer representativa funktioner så att en bättre matchning kan uppnås mellan samma objekt från olika ramar. Den resulterande spåraren, Siam-BM, inte bara avsevärt förbättrar spårningsprestandan, men ännu viktigare upprätthåller realtidskapaciteten. Utvärderingar av datasetet VOT2017 visar att Siam-BM uppnår en EAO på 0,335, vilket gör det till den bästa realtidsspåraren hittills.
Senare i REF, de förbättrar denna tvåfaldiga Siamese spårning genom att införliva vinkeluppskattning och rumslig maskering.
52,165,085
Towards a Better Match in Siamese Network Based Visual Object Tracker
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,854
Effektiva algoritmer för att lösa centrumproblemen i viktade kaktusnätverk presenteras. I synnerhet har vi föreslagit följande algoritmer för viktade kaktusnätverk av storlek n: en O (n log n) tid algoritm för att lösa 1-center problem, en O (n log 3 n) tid algoritm för att lösa viktade kontinuerlig 2-center problem. Vi har också tillhandahållit förbättrade lösningar på de allmänna p-centerproblemen i kaktusnätverk. De utvecklade idéerna tillämpas sedan för att lösa det vidriga 1-centerproblemet i viktade kaktusnätverk.
För denna allmänna modell presenterade de en tidsalgoritm för O(n log n) för att lösa nodviktade 1-centerproblem och en tidsalgoritm för O(n log 3 n) för att lösa det kontinuerliga nodviktade 2-centerproblemet.
16,662,749
Efficient algorithms for center problems in cactus networks
{'venue': 'THEOR COMPUT. SCI', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,855
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
Snabbare-RCNN REF är den allra senaste tvåstegs objektdetektorn, som förbättrar detektionseffektiviteten genom att använda ett regionförslagsnätverk (RPN) för att generera objektförslag.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,856
Den skriftliga texten är en av de grundläggande manifestationerna av mänskligt språk, och studiet av dess universella regulariteter kan ge ledtrådar om hur våra hjärnor bearbetar information och hur vi som samhälle organiserar och delar med oss av den. Bland dessa regler är det bara Ziffs lag som har utforskats på djupet. Andra grundläggande egenskaper, såsom förekomsten av sprickbildningar av sällsynta ord i specifika dokument, har endast studerats oberoende av varandra och huvudsakligen genom beskrivande modeller. Som en följd av detta finns det en brist på förståelse för språkliga processer som komplexa framväxande fenomen. Bortom Ziffs lag för ordfrekvenser fokuserar vi här på sprängighet, Heaps lag som beskriver den sublinjära tillväxten av vokabulärstorlek med längden på ett dokument, och aktualiteten av dokumentsamlingar, som kodar korrelationer inom och över dokument som saknas i slumpmässiga nullmodeller. Vi inför och validerar en generativ modell som förklarar den samtidiga uppkomsten av alla dessa mönster från enkla regler. Som ett resultat av detta finner vi ett samband mellan den spruckna naturen hos sällsynta ord och den aktuella organisationen av texter och identifierar dynamisk ordranking och minne över dokument som nyckelmekanismer som förklarar den icke triviala organiseringen av skriftlig text. Vår forskning kan ha breda implikationer och praktiska tillämpningar inom datavetenskap, kognitiv vetenskap och lingvistik.
Utöver universella regler som Ziffs lag undersökte REF nyligen bristningar, aktualitet, semantisk likhetsfördelning och deras inbördes förhållande till varandra och modellerade dem med två mekanismer, nämligen frekvensrankning med dynamisk omordning och minne över dokument.
18,282,989
Modeling Statistical Properties of Written Text
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,857
Sammanfattning Många verkliga applikationer avslöjar svårigheter med att lära sig klassificerare från obalanserade data. Även om flera metoder för att förbättra klassificeringen har införts, är identifieringen av förutsättningarna för en effektiv användning av den särskilda metoden fortfarande ett öppet forskningsproblem. Det är också värt att studera karaktären av obalanserade data, särdragen hos minoritetsklassens fördelning och deras påverkan på klassificeringens prestanda. Befintliga studier av obalanserade datasvårighetsfaktorer har dock huvudsakligen gjorts med artificiella dataset och deras slutsatser är inte lätta att tillämpa på de verkliga problemen, även eftersom metoderna för att identifiera dem inte är tillräckligt utvecklade. I vår tidning fångar vi svårigheter med klassdistribution i verkliga datauppsättningar genom att ta hänsyn till fyra typer av minoritetsklassexempel: säkra, gränslösa, sällsynta och avvikande. Först bekräftar vi deras förekomst i verkliga data genom att utforska flerdimensionella visualiseringar av utvalda datauppsättningar. Sedan introducerar vi en metod för att identifiera dessa typer av exempel, som bygger på att analysera en klassfördelning i ett lokalt område av det ansedda exemplet. Två sätt att modellera detta område presenteras: med k-nearest exempel och med kärnan funktioner. Experiment med artificiella dataset visar att dessa metoder kan återupptäckta simulerade typer av exempel. Nästa bidrag av detta dokument inkluderar att genomföra en omfattande experimentell studie med 26 verkliga världen obalanserade dataset, där (1) vi identifierar nya data egenskaper baserade på analys av typer av minoritetsexempel; (2) vi visar att med tanke på resultaten av denna analys gör det möjligt att differentiera klassificering prestanda populära klassificeringar och förbearbetningsmetoder och att utvärdera deras kompetensområden. Slutligen lyfter vi fram hur vi kan utnyttja resultaten av vår analys för att utveckla nya algoritmer för att lära sig klassificerare och förbearbetningsmetoder.
Napierala och Stefanowski REF föreslog en kNN-baserad metod för att kategorisera minoritetsklassexempel i fyra grupper: säker, gränslös, sällsynt och avvikande.
17,513,719
Types of minority class examples and their influence on learning classifiers from imbalanced data
{'venue': 'Journal of Intelligent Information Systems', 'journal': 'Journal of Intelligent Information Systems', 'mag_field_of_study': ['Computer Science']}
5,858
Rekonstruering och rendering av träd är ett utmanande problem på grund av den geometriska komplexiteten och de inneboende svårigheterna att fånga. I detta dokument föreslår vi ett volymmässigt tillvägagångssätt för att fånga och göra träd med relativt glest lövverk. Fotografier av sådana träd har vanligtvis enstaka pixlar som innehåller en blandad projektion av många blad/grenar och bakgrund. Vi visar hur vi uppskattar opacitetsvärden på ett rekursivt rutnät, baserat på alfamatter extraherade från ett litet antal kalibrerade fotografier av ett träd. Denna datastruktur används sedan för att göra affischtavlor fästa vid centrumen av rutnätscellerna. Varje affischtavla tilldelas en uppsättning visningsberoende texturer som motsvarar varje ingångsvy. Dessa texturer genereras genom att approximera täckningsmasker baserade på opacitet och djup från kameran. Rendering utförs med hjälp av en visningsberoende texturalgoritm. Den resulterande volymetriska trädstrukturen har lågt antal polygoner, vilket möjliggör interaktiv återgivning av realistiska 3D-träd. Vi illustrerar genomförandet av vårt system på flera olika riktiga träd, och visar att vi kan infoga den resulterande modellen i virtuella scener.
Reche m.fl. REF presenterade en annan bildbaserad volymetrisk representation, där ett träd representeras av en uppsättning rutnät med synberoende texturer, som extraheras från några kalibrerade fotografier.
3,411,378
Volumetric reconstruction and interactive rendering of trees from photographs
{'venue': "SIGGRAPH '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,859
Abstrakt. Vi beskriver en diagram realisation algoritm för kombinatoriska Categorial Grammar (CCG), och visa hur det kan användas för att effektivt förverkliga ett brett spektrum av samordningsfenomen, inklusive argument klustersamordning och gapping. Algoritmen innehåller tre nya metoder för att förbättra effektiviteten i diagrammet förverkligande: (i) med hjälp av regler för att dela in logisk form i sub-problem som ska lösas självständigt före ytterligare kombination; (ii) beskärning kanter från diagrammet baserat på n-gram poäng i kanten sträng, i jämförelse med andra kanter med likvärdiga kategorier; och (iii) formulera sökningen som en bäst-första när som helst algoritm, med n-gram poäng för att sortera kanterna på agendan. Algoritmen har implementerats som en förlängning till OpenCCG open source CCG-tolken, och inledande prestandatester visar att realiseraren är tillräckligt snabb för praktisk användning i naturliga språkdialogsystem.
REF beskriver en sjökortsbaserad algoritm för att generera med CCG och visar att den effektivt kan realisera NCC och gapping konstruktioner.
1,130,644
Efficient Realization of Coordinate Structures in Combinatory Categorial Grammar
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,860
ABSTRACT Cloud computing har blivit ett betydande forskningsområde inom storskalig databehandling, eftersom det kan dela globalt distribuerade resurser. Cloud computing har utvecklats med utvecklingen av storskaliga datacenter, inklusive tusentals servrar runt om i världen. Men moln datacenter förbrukar stora mängder elektrisk energi, bidrar till höga operativa kostnader, och koldioxidutsläpp. Dynamisk konsolidering av virtuella maskiner (VM) med hjälp av levande migration och sätta tomgång noder i viloläge gör molnleverantörer för att optimera resursutnyttjandet och minska energiförbrukningen. Men aggressiv konsolidering av virtuella maskiner kan försämra prestandan. Därför är det önskvärt med en avvägning mellan att tillhandahålla högkvalitativa tjänster till kunderna och att minska energiförbrukningen. I detta dokument föreslås flera nya algoritmer för dynamisk konsolidering av virtuella maskiner i molndatacenter. Syftet är att förbättra utnyttjandet av datorresurser och minska energiförbrukningen under SLA begränsningar avseende CPU, RAM, och bandbredd. Effektiviteten hos de föreslagna algoritmerna valideras genom omfattande simuleringar. Resultaten av utvärderingen visar tydligt att de föreslagna algoritmerna avsevärt minskar energiförbrukningen samtidigt som de ger ett stort engagemang för SLA. Baserat på de föreslagna algoritmerna kan energiförbrukningen minskas med upp till 28 %, och SLA kan förbättras upp till 87 % jämfört med referensalgoritmerna. INDEX TERMS Cloud beräkning, energieffektivitet, servicenivå avtal, virtuell maskin konsolidering, datacenter.
Flera dynamiska algoritmer för konsolidering av virtuella maskiner föreslogs av Khoshkholghi et al. i REF för att förbättra utnyttjande, energiförbrukning och SLA överträdelser baserat på CPU, RAM och bandbredd.
19,216,761
Energy-Efficient Algorithms for Dynamic Virtual Machine Consolidation in Cloud Data Centers
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
5,861
Abstrakt. I detta dokument presenteras ett nytt tillvägagångssätt för att modellera allmänna interaktioner mellan virtuella mänskliga agenter och objekt i virtuella världar. Den föreslagna ramen är utformad för att hantera många av de möjliga interaktioner som kan uppstå när man simulerar en virtuell människa som utför gemensamma uppgifter i en virtuell miljö. Tanken är att i objektbeskrivningen inkludera all nödvändig information för att beskriva hur man interagerar med den. För detta används en funktionsmodelleringsmetod, med hjälp av ett grafiskt användargränssnittsprogram, för att identifiera objektinteraktionsfunktioner. Rörliga delar, funktionsinstruktioner och interaktionsplatser är exempel på några av de egenskaper som beaktas. Efter detta tillvägagångssätt är kontrollen av simuleringen decentraliserad från huvudanimeringskontroll, i den meningen att vissa lokala instruktioner om hur man hanterar objektet är inkapslade inom själva objektet. För att illustrera detta tillvägagångssätt visas och diskuteras några exempel.
Smarta objekt REF var ett framgångsrikt förslag för att lägga till semantik till virtuella objekt, hantera många av de möjliga användarinteraktioner i en virtuell miljö.
8,657,991
Modeling Objects for Interaction Tasks
{'venue': 'Proc. Eurographics Workshop on Animation and Simulation', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,862
Ett grundläggande problem i modern högdimensionell dataanalys innebär att man effektivt kan dra en uppsättning P okända modellparametrar som styr förhållandet mellan in- och utgångarna av N bullriga mätningar. Olika metoder har föreslagits för att regressera utdata mot indata för att återställa P-parametrarna. Vilka är grundläggande gränser för regressionsnoggrannheten, med tanke på finita signal-till-brus-förhållanden, begränsade mätningar, förhandsinformation och krav på beräkningsegenskaper? Hur kan vi optimalt kombinera tidigare information med mätningar för att uppnå dessa gränser? Klassisk statistik ger skarpa svar på dessa frågor som mätdensiteten α 1⁄4 ðN=P på → ∞. Dessa klassiska resultat är dock inte relevanta för moderna högdimensionella inferensproblem, som i stället förekommer vid finita α. Vi använder replikateori för att besvara dessa frågor för en klass av inferensalgoritmer, kända i statistiklitteraturen som M-skattare. Dessa algoritmer försöker återställa P-modellen parametrar genom att lösa ett optimeringsproblem som innebär att minimera summan av en förlust funktion som straffar avvikelser mellan data och modell förutsägelser, och en regularizer som utnyttjar tidigare information om modellparametrar. Omfattande omhuldade algoritmer som maximal sannolikhet (ML) och maximum-a posteriori (MAP) slutsatser uppstår som specialfall av M-skattare. Vår analys avslöjar grundläggande gränser för inferensnoggrannheten hos en underklass av M-skattare som motsvarar beräkningsbart konvexa optimeringsproblem. Dessa gränser generaliserar klassiska statistiska teorem som Cramer-Rao bundna till den högdimensionella inställningen med tidigare information. Vi upptäcker vidare den optimala M-skattaren för log-konkav signal och bullerfördelning; vi visar att den kan uppnå våra högdimensionella gränser för inferensnoggrannhet, medan ML och MAP inte kan. Förvånansvärt nog, i höga dimensioner, dessa optimala algoritmer blir beräkningsmässigt enklare än ML och MAP medan de fortfarande överträffar dem. Exempelvis kan sådana optimala M-skattningsalgoritmer leda till så mycket som en 20-procentig minskning av mängden data för att uppnå samma prestanda i förhållande till MAP. Dessutom visar vi en förutsägelse av replikateorin att ingen slutledning som helst kan överträffa vår optimala M-skattningsmetod när signal och bullerfördelning är log-concave, genom att avslöja en motsvarighet mellan optimal M-skattning och optimal Bayesian inference i denna miljö. Vår analys visar också insikter i karaktären av generalisering och prediktiv kraft i höga dimensioner, informationsteoretiska gränser för komprimerad avkänning, fasövergångar i quadratic inference, och kopplingar till centrala matematiska objekt i konvex optimeringsteori och slumpmässig matristeori.
Dessutom fann REF den optimala regulariserade M-skattaren och visade, överraskande, noll prestanda gap i förhållande till MMSE.
13,960,480
Statistical Mechanics of Optimal Convex Inference in High Dimensions
{'venue': None, 'journal': 'Physical Review X', 'mag_field_of_study': ['Physics']}
5,863
Kommunikation med obemannade luftfartyg (UAV) förväntas i stor utsträckning tillämpas i den kommande femte generationens trådlösa nät, på grund av dess många fördelar såsom låga kostnader, hög rörlighet och utbyggnad på begäran. Sändningen och linje-av-sikt naturen av luft-till-mark trådlösa kanaler ger dock upphov till en ny utmaning om hur man kan förverkliga säker UAV-kommunikation med de avsedda noderna på marken. Syftet med detta dokument är att ta itu med denna utmaning genom att tillämpa den fysiska lagersäkerhetstekniken. Vi anser att både nedlänken och upplänken UAV kommunikationer med en mark nod, nämligen UAV-to-ground (U2G) och mark-to-UAV (G2U) kommunikationer, respektive, under förutsättning att en potentiell tjuvlyssnare på marken. I motsats till den befintliga litteraturen om den trådlösa fysiska lagersäkerheten endast med marknoder på fasta eller kvasistatiska platser, utnyttjar vi den höga rörligheten av UAV att proaktivt etablera gynnsamma och degraderade kanaler för legitima och tjuvlyssnande länkar, genom sin bana design. Vi formulerar nya problem för att maximera den genomsnittliga sekretessgraden för U2G- och G2U-sändningarna, genom att gemensamt optimera UAV:s bana, och sändningskraften hos den legitima sändaren under en given flygperiod av UAV. Även om de formulerade problemen är icke-konvexa, föreslår vi iterativa algoritmer för att lösa dem effektivt genom att tillämpa blockkoordinatens nedstigning och successiva konvexa optimeringsmetoder. Specifikt är både sändningskraften och UAV-banan optimerade, med den andra fixeras på ett alternerande sätt, tills algoritmerna konvergerar. Simuleringsresultaten visar att de föreslagna algoritmerna kan förbättra sekretessgraden för både U2G- och G2U-kommunikation, jämfört med andra referenssystem utan effektstyrning och/eller banoptimering. Index Terms-5G och UAV kommunikation, fysisk lagersäkerhet, sekretessgrad maximering, bana design, maktstyrning.
Zhang m.fl. REF studerade den genomsnittliga sekretessgraden maximeringsproblem för både upplänk och nedlänk UAV kommunikation med en bestämd nod.
24,797,392
Securing UAV Communications via Joint Trajectory and Power Control
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,864
Abstrakt. Vi studerar problemet med att besvara frågor över källor med begränsade tillträdesmönster. Problemet är att avgöra om en given fråga Q är möjlig, dvs. motsvarar en körbar fråga Q som observerar de begränsade åtkomstmönster som ges av källorna. Vi karakteriserar komplexiteten i att besluta genomförbarhet för klasserna CQ ¬ (konjunktiva frågor med negation) och UCQ ¬ (unioner av CQ ¬ frågor): Test genomförbarhet är lika svårt som testning inneslutning och därför Π P 2 -fullständig. Vi erbjuder också en enhetlig behandling för CQ, UCQ, CQ ¬, och UCQ ¬ genom att utforma en enda algoritm som är optimal för var och en av dessa klasser. Dessutom visar vi hur man ofta kan undvika det värsta-fall komplexitet genom vissa approximationer: Vid kompilering-tid, även om en fråga Q inte är möjlig, kan vi effektivt hitta minimal körbar fråga som innehåller Q. För frågesvar på runtime, vi utformar en algoritm som kan rapportera kompletta svar även i fallet med ogenomförbara planer och som kan indikera för användaren graden av fullständighet för vissa ofullständiga svar.
Ref studerar komplexiteten i genomförbarhetsproblemen för CQ, UCQ, CQ ¬ s och UCQ ¬ s.
18,959,330
Processing Unions of Conjunctive Queries with Negation under Limited Access Patterns
{'venue': 'EDBT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,865
Obila ad hoc-nätverk (MANET) skiljer sig från andra typer av nätverk genom sina fysiska egenskaper, organisationsformat och dynamiska topologi: • Fysiska egenskaper: Trådlösa kanaler är till sin natur felbenägna, på grund av effekter som multipat blekning, störningar och skuggning; orsakar oförutsägbar länk bandbredd och paketförsening. • Organisatoriskt format: Den distribuerade karaktären hos MANETS innebär att kanalresurser inte kan tilldelas på ett förutbestämt sätt. • Dynamisk topologi: Eftersom värdar i en MANET är mobila skapas och förstörs länkar på ett oförutsägbart sätt. Därför kan nätverksstatusen ändras snabbt, vilket gör att värddatorerna har oprecis kunskap om det nuvarande nätverkstillståndet. På grund av enhetens rörlighet i MANETS och den delade karaktären av det trådlösa mediet, som erbjuder garanterad kvalitet på tjänsten (QoS), såsom bandbredd, fördröjning, fördröjning jitter, och paketleverans förhållande, är inte praktiskt. Därför föreslås i stället mjuk QoS- och QoS-anpassning. Soft QoS innebär att det är tillåtet att inte uppfylla QoS, till exempel när rutter går sönder eller nätverket blir partitionerat [1]. Men om ett nätverk förändras för snabbt för att sprida topologi status information, är det utmanande att erbjuda även mjuk QoS. Därför måste kombinatorisk stabilitet - vilket innebär att med tanke på en viss tidsfönster topologi förändringar sker tillräckligt långsamt för att möjliggöra framgångsrik spridning av alla topologiuppdateringar vid behov [2] - uppnås för att QoS ska kunna tillhandahållas. Vissa program, såsom realtidsprogram som kan optimera sin prestanda baserat på feedback om nätverksresurstillgänglighet, kan dra nytta av QoS-anpassning. Till exempel, skiktad kodning gör det möjligt att överföra förbättrade lager av olika kvalitetsnivåer, förutsatt att en minsta bandbredd garanteras för överföring av basskiktet. Genom att ge återkoppling till applikationen om tillgängliga resurser kan applikationen ändra sin kodningsstrategi för att ge bästa kvalitet för de nuvarande resursbegränsningarna. Routing används för att upprätta och underhålla rutter mellan noder för att stödja dataöverföring. Tidiga MANET routing protokoll fokuserade på att hitta en genomförbar rutt från en källa till en destination, utan att överväga att optimera utnyttjandet av nätverksresurser eller för att stödja specifika tillämpningskrav. För att stödja QoS är det viktigaste problemet att hitta en rutt med tillräckliga resurser för att uppfylla QoS-begränsningarna och eventuellt införa optimeringar, såsom att hitta den lägsta kostnaden eller den mest stabila av de rutter som uppfyller QoS-begränsningarna. Med tanke på dessa mål, är följande grundläggande design överväganden för en QoS-medveten routing protokoll. • Resursuppskattning: För att erbjuda en resursgaranterad rutt är nyckelbegreppet att få information om tillgängliga resurser från lägre skikt. Denna information hjälper till att utföra samtalsantagning och QoS anpassning. De flesta befintliga tekniker fokuserar på bandbredd och/eller fördröjning av QoS-begränsningar, och därför måste bandbredden som är tillgänglig för en nod eller länk och/eller fördröjningen uppskattas. I MANETS delar värdar bandbredden med sina grannvärdar, och därför varierar den bandbredd som finns tillgänglig för en nod och påverkas dynamiskt av trafiken hos grannarna. Därför är de två viktigaste problemen med bandbreddsuppskattning: hur exakt den tillgängliga bandbredden ska beräknas och hur ofta den ska beräknas. I allmänhet är avvägningen mellan fördelarna med resursuppskattning och kostnaderna när det gäller allmänna omkostnader och dataresurser som används för resursuppskattning en nyckelfråga. • Rutt upptäckt: Det finns två huvudsakliga metoder för routing i MANETS: reaktiv routing och proaktiv routing. Reaktiv routing minskar omkostnaderna på bekostnad av försening i att hitta en lämplig rutt; medan det omvända är sant för proaktiv routing. För QoS-aware routing är en annan fråga att bestämma kombinationen av reducerad latency och reducerad overhead som är bäst för att stödja QoS. • Resursreservation: Som tidigare nämnts delas bandbreddsresurserna av angränsande värdar i MANETS. Därför är en annan utmanande fråga hur man ska fördela dessa delade resurser, typen av resursreservation Lei Chen och Wendi B. Heinzelman, University of Rochester Den explosiva tillväxten i användningen av mobila enheter i kombination med användarnas önskemål om realtidstillämpningar har gett nya utmaningar i utformningen av protokoll för mobila ad hoc-nätverk. Bland dessa utmaningar som möjliggör realtidstillämpningar för mobila ad hoc-nät finns stöd för tjänsternas kvalitet (QoS), såsom att möta bandbredds- eller fördröjningsbegränsningar. I synnerhet är det viktigt att routingprotokoll införlivar QoS-mätvärden i vägsökning och underhåll för att stödja end-to-end QoS. Denna artikel studerar utförligt och uteslutande de frågor som är involverade i QoS-medveten routing och presenterar en översikt och jämförelse av befintliga QoS-medvetna routing protokoll. Dessutom diskuteras de öppna frågor som måste tas upp för att fullt ut stödja QoS-medveten routing.
Av denna anledning antar de flesta befintliga QoS-medvetna routing protokoll i litteraturen att den tillgängliga bandbredden är känd REF.
18,643,817
A Survey of Routing Protocols that Support QoS in Mobile Ad Hoc Networks
{'venue': 'IEEE Network', 'journal': 'IEEE Network', 'mag_field_of_study': ['Computer Science']}
5,866
Avvägningen mellan mottaglig fältstorlek och effektivitet är en avgörande fråga i lågnivåseendet. De enkla konvolutionsnäten (CNN) utvidgar i allmänhet det mottagliga fältet på bekostnad av beräkningskostnaden. Nyligen har en utvidgad filtrering antagits för att ta itu med denna fråga. Men det lider av rutnät effekt, och det resulterande mottagliga fältet är bara en gles provtagning av ingångsbild med checkerboard mönster. I detta dokument presenterar vi en ny flernivåvågmodell CN-N (MWCNN) för bättre avvägning mellan mottaglig fältstorlek och beräkningseffektivitet. Med den modifierade U-Net-arkitekturen introduceras wavelettransform för att minska storleken på funktionskartor i det avtalsslutande undernätverket. Dessutom används ytterligare ett konvolutionsskikt för att minska kanalerna för funktionskartor. I det expanderande subnätverket, invers wavelettransform används sedan för att rekonstruera hög upplösning funktionskartor. Vår MWCNN kan också förklaras som generalisering av dilaterad filtrering och subsampling, och kan tillämpas på många bildrenoveringsuppgifter. De experimentella resultaten visar tydligt effekten av MWCNN för bild denoisering, en enda bild super-upplösning, och JPEG bild artefakter borttagning.
Dessutom, Liu et al. REF införde en CNN-modell på flera nivåer för bildrenovering.
29,151,865
Multi-level Wavelet-CNN for Image Restoration
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'mag_field_of_study': ['Computer Science']}
5,867
Sammanfattning av denna webbsida: Att använda sig av ett multihopa akustiskt sensornätverk under vatten (UASN) i ett stort område medför nya utmaningar när det gäller tillförlitliga dataöverföringar och nätverkets överlevnadsförmåga på grund av det begränsade undervattenskommunikationsområdet/bandbredden och den begränsade energin från undervattenssensornoder. För att ta itu med dessa utmaningar och uppnå målen för maximering av data leverans ratio och minimering av energiförbrukning av undervattenssensor noder, föreslår detta dokument en ny undervattens routing system, nämligen AURP (AUV-stödd undervattens routing protokoll), som använder inte bara heterogen akustiska kommunikationskanaler men också kontrollerad rörlighet av flera autonoma undervattensfordon (AUVs). I AURP, de totala dataöverföringarna minimeras genom att använda AUVs som relänoder, som samlar in avkännade data från gateway noder och sedan vidare till diskhon. Dessutom gör kontrollerad rörlighet av AUVs det möjligt att tillämpa en kortdistans hög datahastighet undervattenskanal för överföringar av en stor mängd data. Till det bästa vi vet är detta arbete det första försöket att använda flera AUVs som relänoder i en multi-hop UASN för att förbättra nätverkets prestanda i fråga om dataleverans förhållande och energiförbrukning. Simuleringar, som är införlivade med en realistisk akustikkanalmodell för undervattenskommunikation, utförs för att utvärdera det föreslagna systemets prestanda, och resultaten visar att en hög leveranskvot och låg energiförbrukning kan uppnås.
I AUV-stödda undervattens routing protokoll (AURP), fast GNs används för att samla in data från MNs REF.
2,506,930
AURP: An AUV-Aided Underwater Routing Protocol for Underwater Acoustic Sensor Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
5,868
Artificiella neurala nätverk har framgångsrikt applicerats på en mängd olika maskininlärning uppgifter, inklusive bildigenkänning, semantisk segmentering, och maskinöversättning. Dock har få studier undersökt ensembler av artificiella neurala nätverk. I detta arbete undersökte vi flera allmänt använda ensemble metoder, inklusive oviktad medelvärde, majoritetsröstning, Bayes Optimal Classifier, och (diskrete) Super Learner, för bildigenkänning uppgifter, med djupa neurala nätverk som kandidatalgoritmer. Vi designade flera experiment, där kandidatalgoritmerna är samma nätverksstruktur med olika modellkontrollpunkter inom en och samma utbildningsprocess, nätverk med samma struktur men tränade flera gånger stokastiskt och nätverk med olika struktur. Dessutom har vi studerat överkonfidensfenomenet i de neurala nätverken, samt dess inverkan på ensemblemetoderna. Över alla våra experiment uppnådde Super Learner bästa prestanda bland alla ensemblemetoder i denna studie.
Ju et al. (EN) Herr ordförande, mina damer och herrar! REF jämförde relativ prestanda hos olika ensemblemetoder, de fann att en speciell ensemblemetod: Super Learner, uppnådde bästa prestanda bland alla ensemblemetoder.
15,959,569
The Relative Performance of Ensemble Methods with Deep Convolutional Neural Networks for Image Classification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']}
5,869
Att förstå hur arter fördelas över landskap över tid är en grundläggande fråga inom forskningen om biologisk mångfald. Tyvärr riktar de flesta modeller av arter endast in sig på en enda art åt gången, trots starka ekologiska bevis för att arterna inte är självständigt fördelade. Vi föreslår Deep Multi-Species Embedding (DMSE), som tillsammans bäddar in vektorer som motsvarar flera arter samt vektorer som representerar miljön kovariater i ett gemensamt högdimensionellt funktionsutrymme via ett djupt neuralt nätverk. Tillämpas på fågelobservationsdata från medborgarforskningsprojektet eBird visar vi hur DMSE-modellen upptäcker relationer mellan olika arter för att överträffa en arts distributionsmodeller (slumpskogar och SVM) samt konkurrerande multi-märkningsmodeller. Dessutom visar vi fördelarna med att använda ett djupt neuralt nätverk för att extrahera funktioner inom inbäddningen och visa hur de förbättrar den prediktiva prestandan av arter distribution modellering. Ett viktigt domänbidrag från DMSE-modellen är förmågan att upptäcka och beskriva artinteraktioner samtidigt som man lär sig de gemensamma habitatpreferenserna bland arter. Som ytterligare ett bidrag tillhandahåller vi en grafisk inbäddning av hundratals fågelarter i nordöstra USA.
Nyligen, Deep Multi-Species Embedding (DMSE) REF använder en probit modell i kombination med ett djupt neuralt nät för att fånga inter-art korrelationer.
2,506,776
Deep Multi-Species Embedding
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Biology']}
5,870
ABSTRACT Green computing har blivit en het fråga för både akademi och industri. I femte generationens (5G) mobila nät framfördes en hög begäran om energieffektivitet och låg latens. Cloud Radio Access Network ger effektiv resursanvändning, hög prestanda och hög tillgänglighet för 5G-system. Hårdvaru- och programvarufel i molnsystem kan dock leda till fel i att tillhandahålla realtidstjänster. Att utveckla feltoleransteknik kan effektivt förbättra tillförlitligheten och tillgängligheten av molntjänster i realtid. Grundidén med feltolerant schemaläggningsalgoritm är att införa redundans för att säkerställa att uppgifterna kan slutföras vid permanent eller övergående systemfel. Icke desto mindre medför redundans extra omkostnader för molnsystem, vilket resulterar i betydande energiförbrukning. I detta dokument fokuserar vi på problemet med hur man kan minska energiförbrukningen vid feltolerans. Vi föreslår först en ny primär-backup-baserad feltolerant schemaläggning arkitektur för realtidsuppgifter i molnmiljön. Baserat på arkitekturen presenterar vi en energieffektiv feltolerant schemaläggningsalgoritm för realtidsuppgifter (EFTR). EFTR antar en proaktiv strategi för att öka systemets bearbetningskapacitet och använder en omorganisationsmekanism för att förbättra resursutnyttjandet. Simuleringsförsök utförs på CloudSim-plattformen för att utvärdera genomförbarheten och effektiviteten hos EFTR. Jämfört med de befintliga feltoleranta schemaläggningsalgoritmerna visar EFTR utmärkta prestanda när det gäller energibesparing och arbetsschemaläggning.
Guo m.fl. REF föreslår en ny primärbackupbaserad feltolerant schemaläggningsarkitektur för realtidsuppgifter i molnmiljön.
53,015,728
Energy-Efficient Fault-Tolerant Scheduling Algorithm for Real-Time Tasks in Cloud-Based 5G Networks
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
5,871
Tactile Internet är ett framväxande koncept som fokuserar på att stödja hög trohet, ultra-responsiv, och allmänt tillgängliga människa-till-maskin växelverkan. För att minska överföringslatensen och minska överbelastningen på Internet har dimdata förespråkats som en viktig del av det taktila Internet. I detta dokument fokuserar vi på energieffektiv design av dimma datornätverk som stöder låg latens Tactile Internet applikationer. Vi undersöker två prestandamått: Service responstid för slutanvändare och effektanvändningseffektivitet för dimnoder. Vi kvantifierar den grundläggande avvägningen mellan dessa två mätvärden och utökar sedan vår analys till dimdatanätverk som innefattar samarbete mellan dimnoder. Vi introducerar ett nytt samarbetskoncept för dimdata, kallat offload forwarding, där en uppsättning dimnoder med olika dator- och energiresurser kan samarbeta med varandra. Syftet med detta samarbete är att balansera den arbetsbörda som behandlas av olika dimnoder, ytterligare minska tjänstens svarstid och förbättra effektiviteten i energianvändningen. Vi utvecklar en distribuerad optimeringsram baserad på dubbel nedbrytning för att uppnå den optimala kompromissen. Vårt ramverk kräver inte dimma noder för att avslöja sin privata information eller genomföra back-and-forth förhandlingar med varandra. Två distribuerade optimeringsalgoritmer föreslås. Den ena baseras på subgradientmetoden med dubbel nedbrytning och den andra baseras på distribuerad växelriktningsmetod för multiplikatorer via variabel delning (ADMM-VS). Vi bevisar att båda algoritmerna kan uppnå optimal arbetsbelastningsallokering som minimerar svarstiden under de givna effekteffektivitetsbegränsningarna för dimnoder. Slutligen, för att utvärdera resultatet av vårt föreslagna koncept, simulerar vi ett eventuellt införande av ett stadsomfattande självkörande busssystem som stöds av dimdata i Dublin. Topologin för dimdatanätet är baserad på en verklig infrastruktur för cellulära nät som omfattar 200 basstationer som används av en större mobiloperatör i Irland. Numeriska resultat visar att vårt föreslagna ramverk kan balansera effektanvändningseffektiviteten bland dimnoder och minska servicelatensen för användare med cirka 50% i urbana scenarier.
I REF har en distribuerad optimeringsalgoritm föreslagits för dimma datorstödda Tactile Internet-applikationer som kräver ultra-låg latens tjänster.
54,436,754
Distributed Optimization for Energy-efficient Fog Computing in the Tactile Internet
{'venue': 'Published at IEEE Journal on Selected Areas in Communications, vol. 36, no. 11, pp. 2390 - 2400, November 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,872
Sammanfattning I denna artikel studerar vi diagnos och reparation av inkonsekventa terminologier. Vi definierar ett antal nya icke-standardbaserade resonemangstjänster för att förklara inkonsekvens genom att identifiera, och vi presenterar algoritmer för alla dessa tjänster. För en av de viktigaste uppgifterna för felsökning, beräkningen av minimal otillfredsställbarhet bevara subterminologier, utvecklade vi två olika algoritmer, en genomföra en bottom-up strategi med hjälp av stöd av en extern beskrivning logik reacer, den andra genomföra en specialiserad tablå-baserad kalkyl. Båda algoritmerna har prototypiskt implementerats. Vi studerar effektiviteten hos våra algoritmer på två sätt: vi presenterar en realistisk fallstudie där vi diagnostiserar en terminologi som används i en praktisk tillämpning, och vi utför kontrollerade referensexperiment för att få en bättre förståelse för våra algoritmers beräkningsegenskaper i synnerhet och felsökningsproblemet i allmänhet.
I REF införs två olika algoritmer för beräkning av minimal otillfredsställande Bevarande av delterminologier (MUPS) och Minimal inkoherensbevarande sub-Tboxar (MIPS).
15,249,331
Debugging Incoherent Terminologies
{'venue': 'Journal of Automated Reasoning', 'journal': 'Journal of Automated Reasoning', 'mag_field_of_study': ['Computer Science']}
5,873
Reper belysning i rendering är viktigt för att visualisera 3D-objekt, men de flesta visualisering programvara verktyg fortfarande använder enkla belysningsmodeller. Under de senaste åren, framsteg inom grafik hårdvara och införandet av global belysning approximationer för volymvisualisering 1-3 har börjat göra avancerad belysning möjlig för visualisering. Här visar vi hur vi använde global belysning i volymvisualiseringar av röntgen datortomografi (CT) handledsdata för att utvärdera svar på behandling av reumatoid artrit (RA). I uppgiften studerar vi läkare eller kliniska forskare identifiera och undersöka benerosion i RA-patienters handleder och händer. För att studera sjukdomens progression görs flera datortomografier under behandlingsperioden. Även om volymåtergivning har funnits i många år, är praxis fortfarande att studera enskilda 2D skivor av data, vilket leder till två problem. Först, i 2D, är det svårt att bestämma området och omfattningen av erosion, vilket är en 3D-funktion. För det andra, i 2D, är det också svårt att identifiera och jämföra samma ben erosioner från olika skanningar. Även 3D-visualisering tydligt bör användas för sådana uppgifter, aktuella volymvisualisering verktyg väcker flera frågor. Till exempel, lokal belysning kan felaktigt öka framträdandet av vissa ytegenskaper, som påverkar tolkning och diagnos. För att ta itu med denna fråga genomförde vi en studie med experter som var förtrogna med sjukdomsprocessen och medicinsk bildtolkning. I synnerhet studerade vi uppgifter för vilka vi anser att korrekt belysning kan förbättra användarens prestanda. Våra resultat visar att interaktiv visualisering med global belysning hjälpte experterna att få mer exakta tolkningar av bilddata. Med kliniska behov och den senaste utvecklingen av volymvisualiseringsteknik är denna studie aktuell och visar vägen för ytterligare forskning.
Globala belysningstekniker, till exempel, har visat sig förbättra uppfattningen av ytegenskaper i volymvisualisering REF.
11,755,289
Using Global Illumination in Volume Visualization of Rheumatoid Arthritis CT Data
{'venue': 'IEEE Computer Graphics and Applications', 'journal': 'IEEE Computer Graphics and Applications', 'mag_field_of_study': ['Medicine', 'Computer Science']}
5,874
Abstract-This paper introducerar tre relaterade algoritmer och ett verktyg, SWAT, för automatiserad webbapplikation testning med hjälp av Search Based Software Testing (SBST). Algoritmerna ökar avsevärt effektiviteten och effektiviteten hos traditionella sökbaserade tekniker som utnyttjar både statiska och dynamiska analyser. Den kombinerade metoden ger en 54-procentig ökning av branschtäckningen och en 30-procentig minskning av testarbetet. Varje förbättring utvärderas separat i en empirisk studie på 6 verkliga webbapplikationer.
Mark Harman m.fl. REF introducerar tre relaterade algoritmer och ett verktyg för automatiserad testning av webbapplikationer med hjälp av Search Based Software Testing (SBST ).
14,130,925
Automated web application testing using search based software engineering
{'venue': '2011 26th IEEE/ACM International Conference on Automated Software Engineering (ASE 2011)', 'journal': '2011 26th IEEE/ACM International Conference on Automated Software Engineering (ASE 2011)', 'mag_field_of_study': ['Computer Science']}
5,875
I detta dokument behandlas problemet med att utforma snabba, ungefärliga, kombinatoriska algoritmer för multicommodity ows och andra fraktionerade förpackningsproblem. Vi erbjuder en annan syn på dessa problem som ger snabbare och mycket enklare algoritmer. I synnerhet ger vi rst polynom-tid, kombinatorial approximation algoritm för bråkiga förpackningsproblem; i själva verket är körtiden för vår algoritm starkt polynom. Vårt tillvägagångssätt tillåter oss också att ersätta kortaste vägberäkningar för min-kostnad ow beräkningar i beräkning maximal samtidig ow och min-kostnad multicommodity ow; detta ger mycket snabbare algoritmer när antalet varor är stort.
Med hjälp av Garg-Könemann approximationsalgoritm REF ger de en (1+ ) (1+2 lnn) approximation av problemet, där n är antalet sensorer.
4,947,992
Faster and Simpler Algorithms for Multicommodity Flow and Other Fractional Packing Problems
{'venue': 'SIAM J. Comput.', 'journal': 'SIAM J. Comput.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,876
ABSTRACT I detta dokument föreslås ett skalbart och samarbetsvilligt protokoll för medelåtkomst (MAC) (SCMAC) för att stödja periodisk beaconing över kontrollkanalen i fordonsspecifika ad hoc-nätverk. De viktigaste berörda aspekterna i SCMAC är kommunikationens tillförlitlighet och protokollets skalbarhet. Kommunikationens tillförlitlighet garanteras genom samarbete. Vid sändning av en fyr lägger noden in information om ankomst- och avgångstider i fyren så att omgivande noder kan avgöra tillgängligheten för varje kortplats. Tillsammans med tvistefönstret kan kollisioner lindras. Protokollets skalbarhet uppnås med hjälp av metoden för tillgång till ankomst- och avgångstider och den proaktiva reservationen av ankomst- och avgångstider. Å ena sidan minskar metoden för tillgång till ankomst- och avgångstider den genomsnittliga fördröjningen genom att använda den mindre fyrdelningsperioden eftersom nodtätheten minskar. Å andra sidan håller den proaktiva ankomst- och avgångstider alltid tillräckligt med overksamma slots så att fler noder snabbt kan ansluta sig till nätverket. På motsvarande sätt kommer beaconing perioden att öka och alla noder kan få chanser att sända beacons. Simuleringsresultaten visar att SCMAC kan uppnå en tillförlitlig och skalbar periodisk fyr i fordonsmiljöer. INDEX TERMS VANET, MAC, samarbetsbeaconing, protokoll skalbarhet.
På liknande sätt, Cao et al. I REF föreslogs en proaktiv metod för bokning av ankomst- och avgångstider för regelbundna radiosändare av noder i fordonsnätverk.
7,452,885
A Scalable and Cooperative MAC Protocol for Control Channel Access in VANETs
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
5,877
Konsumenterna betygsätter, granskar och forskar produkter online (Jansen, 2010; Litvin m.fl., 2008). Webbplatser som innehåller konsumentrecensioner blir därför föremål för opinionsspam. Den senaste tidens arbete har i första hand fokuserat på manuellt identifierbara fall av opinion spam, men i detta arbete studerar vi vilseledande opinion spam-fiktiösa åsikter som avsiktligt har skrivits för att låta autentiska. Genom att integrera arbete från psykologi och beräkningslingvistik utvecklar och jämför vi tre tillvägagångssätt för att upptäcka vilseledande opinion spam, och slutligen utveckla en klassificering som är nästan 90% korrekt på vår guld standard opinion spam dataset. Baserat på funktionsanalys av våra lärda modeller gör vi dessutom flera teoretiska bidrag, bland annat att avslöja ett samband mellan bedrägliga åsikter och fantasifullt skrivande.
Att upptäcka osanning och vilseledande information har studerats med hjälp av både psykologi och beräkningslingvistik REF.
2,510,724
Finding Deceptive Opinion Spam by Any Stretch of the Imagination
{'venue': 'Proceedings of the 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,878
Abstract-Attacks av Ransomware ökar; denna form av malware kringgår många tekniska lösningar genom att utnyttja sociala ingenjörsmetoder. Detta innebär att etablerade metoder för försvar måste kompletteras med ytterligare system. Honeypots är falska datorresurser som används av nätverksadministratörer för att fungera som lockbete datorer och upptäcka eventuell olaglig åtkomst. I denna studie undersöktes om en honeypot-mapp kunde skapas och övervakas för förändringar. Vid undersökningarna fastställdes en lämplig metod för att upptäcka förändringar på detta område. Denna forskning undersökte metoder för att genomföra en honungskruka för att upptäcka ransomware aktivitet, och valde två alternativ, File Screening tjänsten av Microsoft File Server Resource Manager-funktionen och EventSentry för att manipulera Windows Security loggar. Forskningen utvecklade en iscensatt reaktion på attacker mot systemet tillsammans med trösklar när det utlöstes. Forskningen visade att vittne Tripwire filer erbjuder begränsat värde eftersom det inte finns något sätt att påverka malware för att komma åt området som innehåller de övervakade filerna. Nyckelord-honeypot; ransomware; malware; datorsäkerhet; cybersäkerhet, nätverk, upptäckt, aktivitet ÖVERSIKT OCH PROBLEM DEKLARATION Cyber-extortion [1] metoder kan spåras tillbaka till slutet av 1980-talet. Rapporterna om den moderna vågen av ransomware börjar dock 2005 [2], detta är en form av skadlig programvara (malware) som hackare sprider i syfte att inte bara förstöra data som traditionella attacker, men kryptering och laddning för tjänsten för att återställa data. Ransomware är olika av skrämselprogram, är detta när användaren uppmanas att betala lösensumman i reaktion i rädsla för att förlora sina data. Denna förekomst av denna variation av skadlig kod ökar [3]. Detta är en lönsam affärsmodell för de kriminella organisationer som iscensätter attackerna. Betalning sker ofta via bitcoin, med förfrågningar i området 500 -1000 USD. Detta "överkomliga" pris kommer att öka allteftersom tiden går, vilket gör det attraktivt att betala tidigt. Detta är en lukrativ verksamhet för cyberbrottslingar, en beräkning [4] tyder på att siffran 200 miljoner US-dollar per år utpressas av kriminella gäng. Råd ges ofta att inte betala lösensumman, eftersom detta vidmakthåller den kriminella affärsmodellen, men det kan vara det enda sättet att återvinna förlorade uppgifter. Som ransomware hot utvecklas, olika varianter av malware framsteg, vissa namn är välkända, såsom CryptoLocker och CryptoWall, på senare tid TeslaCrypt och Locky har dykt upp. Detektering av skadlig kod innan det börjar sin nyttolast av krypteringsfiler är svårt; traditionella antivirusprodukter måste samla ett prov av skadlig kod, analysera det, och distribuera uppdateringarna till virussignaturen filer till de skyddade maskinerna, Figur 1. illustrerar hur efter flera dagar av en ny attack som distribueras, endast hälften av antivirusleverantörer ger skydd för denna attack. Eftersom traditionell antivirus programvara inte kan upptäcka nya former av skadlig kod tillräckligt snabbt för att skydda system, finns det ett behov av att upptäcka när ransomware börjar aktivera och blockera ytterligare skador. En möjlig lösning skulle kunna vara en honungskruka [6], det vill säga ett datorsystem som används specifikt för att upptäcka otillåten användning av en resurs. Eftersom honungskruka systemet inte förväntar sig några legitima anslutningar, någon interaktion skulle betraktas som en attack på systemet. Denna information skulle användas för att höja en varning om en attack Denna forskning undersöker hur honungspot principer kan användas för att upptäcka och eventuellt mildra en ransomware attack på ett Microsoft Windows-nätverk. Microsoft [7] råd om att ta itu med ransomware är att en testad tillförlitlig backup regim är det bästa sättet att minska skadan från en ransomware attack. Även om antivirus fortfarande förespråkas, som vi har sett, detta kanske inte uppdateras tillräckligt snart för att blockera en attack. Microsoft föreslår också AppLocker att blockera program från att köra på gemensamma platser, detta är bra råd för datorer på en hanterad domän. Det finns dock fortfarande en möjlighet till nya varianter 2016 Cybersäkerhet och Cyberforensics Conference
Falska filer används också för att upptäcka ransomware REF.
41,421,912
Detecting Ransomware with Honeypot Techniques
{'venue': '2016 Cybersecurity and Cyberforensics Conference (CCC)', 'journal': '2016 Cybersecurity and Cyberforensics Conference (CCC)', 'mag_field_of_study': ['Computer Science']}
5,879
För ett nätverk av spikande neuroner som kodar information i timingen av enskilda spik-tider, härleder vi en övervakad inlärning regel, SpikeProp, liknar traditionell fel-backpropagation och visar hur man övervinner de diskontinuiteter som införs genom tröskel. Med denna algoritm visar vi hur nätverk av spikande neuroner med biologiskt rimliga handlingspotentialer kan utföra komplex icke-linjär klassificering i snabb tidskodning precis som hastighetskodade nätverk. Vi utför experiment för det klassiska XOR-problemet, när det ställs i en temporal inställning, samt för ett antal andra referensdatauppsättningar. Om man jämför (implicit) antalet spikande neuroner som krävs för kodning av det interpolerade XOR-problemet, visas det att tidskodning kräver betydligt mindre neuroner än ögonblicklig hastighetskodning. Nyckelord och fraser: Spiking neurons; temporal kodning; fel-backpropagation Obs: Arbete som utförs under temat SEN4 "Evolutionary Systems and Applied Algorithmics". Detta dokument har lämnats in för offentliggörande, en kort version har presenterats på European Symposium on Artificial Neural Networks (ESANN'2000) i Bruge. På grund av dess framgång i artificiella neurala nätverk, den sigmoida neuronen anses vara en framgångsrik modell av biologiskt neuronal beteende. Genom att modellera den takt med vilken en enda biologisk neuron urladdningar handlingspotentialer (spikar) som en monotont ökande funktion av inputmatch, många användbara tillämpningar av artificiella neurala nätverk har byggts [22; 7; 37; 34] och substantiella teoretiska insikter i beteendet hos connectist strukturer har erhållits [40; 27]. Men den taggiga naturen hos biologiska neuroner har nyligen lett till utforskningar av den beräkningskraft som förknippas med tidsinformation som kodar i enstaka spikar [31; 21; 13; 26; 20; 17; 49]. I [32] var det bevisat att nätverk av spikande neuroner kan simulera godtycklig feedfore sigmoida neurala nät och kan därmed approximera någon kontinuerlig funktion. I själva verket har det visat sig teoretiskt att spikande neurala nätverk som förmedlar information genom individuella spiktider är beräkningsmässigt mer kraftfulla än neuroner med sigmoida aktiveringsfunktioner [29]. Eftersom spikar kan beskrivas med 'event'-koordinater (plats, tid) och antalet aktiva (pikande) neuroner är typiskt sparsamt, har artificiella spikande neurala nätverk visat sig möjliggöra mycket effektiva implementationer av stora neurala nätverk [48; 33]. Enstaka-spike-tid databehandling har också föreslagits som ett nytt paradigm för VLSI neurala nätverk implementationer [28] och skulle erbjuda en drastisk upptrappning.
SpikeProp REF är en övervakad inlärningsregel för SNNs som kan lösa icke-linjära klassificeringsproblem genom att sända en enda spik på önskad tid.
333,995
Error-backpropagation in temporally encoded networks of spiking neurons
{'venue': 'Neurocomputing', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,880
Den utbredda tillgången till bärbara medicintekniska produkter eller nya personliga produkter ökar mängden biomedicinska data. Dessa apparater ger en växande massiv data som långt överstiger den analytiska förmågan hos en professionell läkare. Den datorstödda analysen av biomedicinska data har blivit ett viktigt verktyg för medicinsk diagnos. SYFTE: På grund av fördelarna med diskret eliminering av buller och minskning av dimensionaliteten har symbolisk representation av biomedicinska data väckt stort intresse. Symboliseringsresultaten ger effektiva resultat vid datautvinning, såsom mönsterupptäckt, anomalidetektering och föreningsregler gruvdrift, så vi vill använda metoden för att förbättra den biomedicinska dataklassificeringen. METODER: I detta papper introducerar vi en ny symbolisk representationsmetod, kallad Trend Feature Symbolic Caimation (TFSA). RESULTAT: TFSA fokuserar på att behålla de flesta av den ursprungliga seriens trendegenskaper, och det är också mycket lämpligt för efterföljande gruvarbete, såsom föreningsregler gruvdrift. SLUTSATS: TFSA ger den lägre gränsgarantin och de experimentella resultaten visar att klassificeringsnoggrannheten förbättras jämfört med vissa befintliga metoder.
Yin REF föreslog en förbättrad SAX-metod som kallas Trend Feature Symbolic Caimation (TFSA), som använder trendsymbolerna för att representera undersekvenser efter segmentering och tillåter undersekvenser kan visuellt visa dessa trendfunktioner.
20,369,576
Symbolic representation based on trend features for biomedical data classification
{'venue': 'Technology and health care : official journal of the European Society for Engineering and Medicine', 'journal': 'Technology and health care : official journal of the European Society for Engineering and Medicine', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,881
Vi presenterar ett nytt sätt att extrahera funktioner från korta texter, baserat på aktiveringsvärden av ett inre lager av ett djupt konvolutionellt neuralt nätverk. Vi använder de extraherade funktionerna i multimodal känsloanalys av korta videoklipp som representerar en mening vardera. Vi använder den kombinerade funktionen vektorer av text-, visuell- och ljudmodaliteter för att träna en klassificering baserad på flera kärninlärning, som är känd för att vara bra på heterogen data. Vi får 14% prestandaförbättringar jämfört med den senaste tekniken och presenterar en parallelliserbar metod för datafusion på beslutsnivå, som är mycket snabbare, men något mindre exakt.
Poria m.fl. REF presenterade en ny mekanism för att extrahera funktioner från korta multimediabaserade heterogena data, såsom text-, ljud- och bildklipp genom att utbilda klassifieraren med hjälp av konvolutionell inlärning av flera kärna.
10,367,294
Deep Convolutional Neural Network Textual Features and Multiple Kernel Learning for Utterance-level Multimodal Sentiment Analysis
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,882
Vi studerar begreppet stabilitet och perturbation resiliens som infördes av Bilu och Linial (2010) och Awasthi, Blum och Sheffet (2012). Ett kombinatoriskt optimeringsproblem är α-stabilt eller α-perturbation-resilient om den optimala lösningen inte förändras när vi stör alla parametrar av problemet med en faktor som högst α. I den här artikeln ger vi förbättrade algoritmer för stabila fall av olika kluster- och kombinatoriska optimeringsproblem. Vi bevisar också flera hårdhetsresultat. Vi rst ger en exakt algoritm för 2-perturbation motståndskraftiga fall av klusterproblem med naturliga center-baserade mål. Klassen av klusterproblem med naturliga center-baserade mål inkluderar sådana problem som k-medel, k-median och k-center. Vårt resultat förbättras på resultatet av Balcan och Liang (2016), som gav en algoritm för att klunga 1 + 2 och 2,41 perturbationresilienta instanser. Vårt resultat är tight i den meningen att ingen polynom tid algoritm kan lösa (2 − ε )-perturbation motståndskraftiga fall av k-center om inte N P = RP, som visades av Balcan, Haghtalab och White (2016). Vi ger sedan en exakt algoritm för (2 − 2/k )-stabila instanser av Minimum Multiway Cut med k-terminaler, förbättra det tidigare resultatet av Makarychev, Makarychev, och Vijayaraghavan (2014), som gav en algoritm för 4-stabila fall. Vi ger också en algoritm för (2 − 2/k + δ ) - svagt stabila instanser av Minimum Multiway Cut. Slutligen visar vi att det inte finns några robusta polynom-tidsalgoritmer för n 1−ε -stabila fall av Set Cover, Minimum Vertex Cover och Min 2-Horn Deletion (om inte P = N P). • Teori för beräkning → Anläggningens läge och klusterbildning; KEYWORDS perturbation resilience och stabilitet, k-median, k-medel ACM Referensformat: Haris Angelidakis, Konstantin Makarychev och Yury Makarychev. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning.
Nyligen, Angelidakis m.fl. REF, gav en enande algoritm som ger exakt lösning för 2-perturbation motståndskraftiga fall av klusterproblem med centerbaserade mål.
14,570,710
Algorithms for stable and perturbation-resilient problems
{'venue': 'STOC 2017', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,883
Vi introducerar en ny neural arkitektur för att lära sig den villkorliga sannolikheten för en utgångssekvens med element som är diskreta polletter som motsvarar positioner i en ingångssekvens. Sådana problem kan inte hanteras trivialt genom befintliga metoder som sekvens-till-sekvens [1] och Neural Turing Machines [2], eftersom antalet målklasser i varje steg av produktionen beror på längden på indata, som är variabel. Problem såsom sortering varierande storlek sekvenser, och olika kombinatoriska optimeringsproblem tillhör denna klass. Vår modell löser problemet med variabel storlek utgående ordböcker med hjälp av en nyligen föreslagna mekanism för neural uppmärksamhet. Det skiljer sig från tidigare uppmärksamhet försök i att, i stället för att använda uppmärksamhet för att blanda dolda enheter av en kodare till en kontext vektor vid varje dekoder steg, det använder uppmärksamhet som en pekare för att välja en medlem av inmatningssekvensen som utgång. Vi kallar denna arkitektur för Pointer Net (Ptr-Net). Vi visar Ptr-Nets kan användas för att lära sig ungefärliga lösningar på tre utmanande geometriska problem - att hitta planar konvexa skrov, att beräkna Delaunay triangulations, och planar Travelling Salesman Problem - med hjälp av utbildningsexempel ensam. Ptr-Nets inte bara förbättra över sekvens-till-sekvens med indata uppmärksamhet, men också tillåta oss att generalisera till variabel storlek utdata ordböcker. Vi visar att de lärda modellerna generaliseras utöver de maximala längder de utbildats på. Vi hoppas att våra resultat av dessa uppgifter kommer att uppmuntra en bredare undersökning av neuralt lärande för diskreta problem.
Det pekarnätverk som införs i REF använder en uppmärksamhetsmekanism för att lära sig den villkorliga sannolikheten för en permutation av en given inmatningssekvens (t.ex. en permutation av kunderna i en TSP-instans).
5,692,837
Pointer Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,884
Vi introducerar en generativ modell, vi kallar Tensorial Mixing Models (TMMs) baserat på blandningar av grundläggande komponentfördelningar över lokala strukturer (t.ex. Plåster i en bild) där beroendena mellan de lokala strukturerna representeras av en "priors tensor" som har de tidigare sannolikheterna att tilldela en komponentfördelning till varje lokal struktur. I sin allmänna form, TMMs är intractable som föregående tensor är typiskt av exponentiell storlek. Men när föregående tensor bryts ned ger det upphov till en aritmetisk krets som i sin tur omvandlar TMM till en Convolutional Arithmetic Circuit (ConvAC). En ConvAC motsvarar ett grunt (enkelt dolt skikt) nätverk när föregående tensor bryts ned av en CP (summan av rank-1) tillvägagångssätt och motsvarar ett djupt nätverk när nedbrytningen följer Hierarkical Tucker (HT) modellen. ConvAC:s representation av en TMM har flera attraktiva egenskaper. För det första kan man dra den slutsatsen och den genomförs genom en framfart genom ett djupt nätverk. För det andra följer modellens arkitektoniska utformning de djupa nätverkens communitydesign, dvs. TMM:s struktur bestäms av bara två lättförståeliga faktorer: storleken på poolningsfönster och antalet kanaler. Slutligen visar vi hur effektiv vår modell är när vi tar itu med problemet med klassificering med saknade data och utnyttjar TMMs unika förmåga till dragbar marginalisering vilket leder till optimal klassificering oavsett felfördelning.
REF ) införde en dragbar generativ modell, kallad konvolutionella aritmetiska kretsar (ConvACs).
2,096,033
Tensorial Mixture Models
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,885
Abstract-Med den ökande prestandan av maskininlärning tekniker under de senaste åren, dator vision och robotik samhällen har skapat ett stort antal dataset för benchmarking objektigenkänning uppgifter. Dessa dataset täcker ett stort spektrum av naturliga bilder och objektkategorier, vilket gör dem inte bara användbara som en testbädd för att jämföra maskininlärningsmetoder, men också en stor resurs för att bootstrappa olika domänspecifika perception och robotsystem. En sådan domän är hemmiljö, där en autonom robot måste känna igen ett stort antal vardagsföremål som matvaror. Detta är en utmanande uppgift på grund av det stora utbudet av objekt och produkter, och där det finns ett stort behov av verkliga träningsdata som går utöver produktbilder som finns tillgängliga på nätet. I detta dokument tar vi upp denna fråga och presenterar ett dataset bestående av 5 000 bilder som täcker 25 olika klasser av livsmedel, med minst 97 bilder per klass. Vi samlade alla bilder från verkliga inställningar i olika butiker och lägenheter. I motsats till befintliga livsmedel dataset, vår dataset innehåller en stor mängd olika perspektiv, ljusförhållanden, och grader av skräp. Sammantaget innehåller våra bilder tusentals olika objekt instanser. Det är vår förhoppning att maskininlärning och robotik forskare finner denna datauppsättning av användning för utbildning, testning och bootstrappa sina metoder. Som en baslinjeklassare för att underlätta jämförelsen har vi omskolat CaffeNet-arkitekturen (en anpassning av det välkända AlexNet [20]) på vårt dataset och uppnått en genomsnittlig noggrannhet på 78,9%. Vi släpper denna utbildade modell tillsammans med den kod och datadelning vi använde i våra experiment.
Freiburg Groceries dataset REF består av 5, 021 bilder som täcker 25 olika klasser av livsmedel, inklusive 4, 749 bilder för utbildning och 74 bilder för testning.
1,741,179
The Freiburg Groceries Dataset
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,886
Vi studerar point-to-point kortaste vägen problem i en miljö där förbehandling är tillåtet. Vi förbättrar Gutmans räckviddsbaserade strategi [16] på flera sätt. I synnerhet introducerar vi en dubbelriktad version av algoritmen som använder implicita nedre gränser och vi lägger till genvägar som minskar vertex räckvidd. Våra modifieringar minskar avsevärt både förbehandlings- och frågetider. Den resulterande algoritmen är lika snabb som den bästa tidigare metoden, på grund av Sanders och Schultes [27]. Men vår algoritm är enklare och kombinerar på ett naturligt sätt med A * sökning, vilket ger betydligt bättre frågetider.
Goldberg m.fl. REF föreslog en effektiv kortaste väg algoritm som kombinerar med A * sökning.
15,124,401
Reach for A∗: Efficient point-to-point shortest path algorithms
{'venue': 'IN WORKSHOP ON ALGORITHM ENGINEERING & EXPERIMENTS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,887
Företagen antar i allt högre grad processmedvetna informationssystem (PAIS), som erbjuder lovande perspektiv på mer flexibla företagsdata. Uppkomsten av olika processstödda paradigm och bristen på metoder för att jämföra befintliga metoder som möjliggör ändringar av PAIS har gjort det svårt att välja lämplig processhanteringsteknik. I detta dokument föreslås 18 förändringsmönster och 7 förändringsstödfunktioner för att främja en systematisk jämförelse av befintlig processhanteringsteknik med avseende på stöd för processförändring. De föreslagna mönstren är alla baserade på empiriska belägg från flera stora fallstudier, men de föreslagna ändringarnas stödfunktioner utgör typiska funktioner som tillhandahålls av flexibla PAIS. Baserat på de föreslagna förändringsmönster och egenskaper, ger vi en detaljerad analys och utvärdering av utvalda strategier från både akademi och industri. Det presenterade arbetet kommer inte bara att underlätta valet av teknik för att förverkliga flexibla PAIS, utan kan också användas som referens för att genomföra flexibla PAIS.
När det gäller utveckling av affärsprocesser definierar REF en uppsättning förändringsmönster samt förändringsstödfunktioner för att på ett tillfredsställande sätt hantera förändringar i affärsprocesser.
673,892
Change patterns and change support features - Enhancing flexibility in process-aware information systems
{'venue': 'Data Knowl. Eng.', 'journal': 'Data Knowl. Eng.', 'mag_field_of_study': ['Computer Science']}
5,888
Attribut är visuella begrepp som kan detekteras av maskiner, förstås av människor och delas mellan olika kategorier. De är särskilt användbara för finkorniga domäner där kategorier är nära relaterade till varandra (t.ex. Kännetecknande av fågelarter. I sådana scenarier är relevanta attribut ofta lokala (t.ex. "Vit mage"), men frågan om hur man väljer dessa lokala attribut är fortfarande till stor del outforskad. I detta dokument föreslår vi ett interaktivt tillvägagångssätt som upptäcker lokala attribut som både är diskriminerande och semantiskt meningsfulla från bilddatauppsättningar med endast finkorniga kategorietiketter och objektbindningsrutor. Vårt tillvägagångssätt använder en latent villkorad slumpmässig fältmodell för att upptäcka kandidatattribut som är detekterbara och diskriminativa, och sedan använder ett recommender system som väljer attribut som sannolikt är semantiskt meningsfulla. Mänsklig interaktion används för att ge semantiska namn för de upptäckta attributen. Vi demonstrerar vår metod på två utmanande dataset, Caltech-UCSD Birds-200-2011 och Leeds Fjärilar, och finner att våra upptäckta attribut överträffar dem som genereras av traditionella metoder.
I REF Duan m.fl. föreslå en latent villkorlig slumpmässig fältmodell som automatiskt upptäcker diskriminerande attribut.
7,708,151
Discovering localized attributes for fine-grained recognition
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
5,889
Abstrakt. Skyddet av den personliga integriteten kommer att vara en viktig fråga för utbyggnaden av allmänt förekommande datorsystem i den verkliga världen. Med skrämmande Orwellska visioner annalkande, är det lätt att dra slutsatsen att manipuleringssäkra tekniska skyddsmekanismer såsom stark anonymisering och kryptering är de enda lösningarna på sådana integritetshot. Vi hävdar dock att ett sådant perfekt skydd för personlig information knappast kommer att vara möjligt, och föreslår i stället att bygga system som hjälper andra att respektera vår personliga integritet, gör det möjligt för oss att vara medvetna om vår egen integritet, och att förlita sig på sociala och rättsliga normer för att skydda oss från de få ogärningsmän. Vi inför ett system för integritetsmedvetenhet som är inriktat på allmänt förekommande datormiljöer som gör det möjligt för datainsamlare att både tillkännage och genomföra policyer för dataanvändning, samt förse registrerade med tekniska medel för att hålla reda på sin personliga information när den lagras, används och eventuellt tas bort från systemet. Även om ett sådant system inte kan garantera vår integritet, tror vi att det kan skapa en känsla av ansvarsskyldighet i en värld av osynliga tjänster som vi kommer att vara bekväma att leva i och interagera med. Det är obestridt att en framtida värld full av smarta och samarbetsvilliga artefakter kommer att innebära stora risker för vår personliga integritet: I en miljö som innehåller oräkneliga, osynliga sensorer som ständigt övervakar sin omgivning och kommunicerar sina fynd till var och en av sina kamrater, både verkliga och virtuella transaktioner är säkra på att hitta sin väg in i ren gränslösa datalagringssystem, att sparas för evigt och återkallas med ett ögonblicks varsel. Mycket diskuteras emellertid hur man ska hantera denna skrämmande vision. Ska vi ge upp vår integritet som vi känner till den idag, och åtminstone potentiellt få alla att se allt när som helst [2]? Eller bör vi istället försöka ännu hårdare att hitta de tekniska medel som garanterar att vår information förblir privat genom att använda toppmodern krypterings- och anonymiseringsteknik? Även om smart anonymiseringsteknik [10] kan göra det nästan omöjligt att spåra vår digitala identitet, och det finns krypteringssystem som verkar vara tillräckligt svåra att bryta inom överskådlig framtid, innebär personlig integritet mer än bara hemlig kommunikation och maskerad identitet. Om vi inte vill överge våra nuvarande sociala interaktioner helt och hållet och bara ta itu med digitala pseudonymer i den virtuella verkligheten med varandra, måste vi inse att vår verkliga närvaro inte kan vara helt dold, inte heller helt anonymiserad. Inte heller kan postadresser eller namn lagras i en databas
tassS är ett integritetsmedveten system för dynamiska system REF.
562,547
A Privacy Awareness System for Ubiquitous Computing Environments
{'venue': 'Ubicomp', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,890
Vi introducerar en ny språklig representationsmodell kallad BERT, som står för dubbelriktade Encoder Representationer från Transformers. Till skillnad från senaste språk representation modeller (Peters et al., 2018; Radford et al., 2018), BERT är utformad för att pre-training djupa dubbelriktade representationer genom att gemensamt konditionering på både vänster och höger sammanhang i alla lager. Som ett resultat, kan de förtränade BERT representationer finjusteras med bara ett ytterligare utdatalager för att skapa state-of-theart modeller för ett brett spektrum av uppgifter, såsom frågesvar och språk inference, utan betydande uppgiftsspecifika arkitekturändringar. BERT är konceptuellt enkelt och empiriskt kraftfullt. Det får nya state-of-the-art resultat på elva naturliga språk bearbetningsuppgifter, inklusive att driva GLUE-riktmärket till 80,4 % (7,6 % absolut förbättring), MultiNLI noggrannhet till 86,7 % (5,6 % absolut förbättring) och SQuAD v1.1 frågesvar Test F1 till 93,2 (1,5 absolut förbättring), presterande mänskliga prestanda med 2,0.
BERT REF är en typ av dubbelriktade kodare representationer från transformatorer.
52,967,399
BERT: Pre-training of Deep Bidirectional Transformers for Language Understanding
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,891
I detta dokument introduceras ett nytt tillvägagångssätt för att bygga distribuerade grafanalyssystem som utnyttjar heterogenitet i processorer (CPU och GPU), partitioneringsstrategier och programmeringsmodeller. Nyckeln till detta är Gluon, ett kommunikationsoptimerande substrat. Programmerare skriver applikationer i en delad minnesprogrammeringssystem som de väljer och interface dessa program med Gluon med hjälp av en lätt API. Gluon gör det möjligt för dessa program att köra på heterogena kluster och optimerar kommunikationen på ett nytt sätt genom att utnyttja strukturella och tidsmässiga invarianter av grafpartitionspolicyer. För att demonstrera Gluon förmåga att stödja olika programmeringsmodeller, har vi gränssnittet Gluon med Galois och Ligra delade-minne grafanalyssystem för att producera distribuerade-minnesversioner av dessa system som heter DGalois respektive D-Ligra. För att demonstrera Gluons förmåga att stödja heterogena processorer har vi kopplat samman Gluon med IrGL, ett toppmodernt single-GPU-system för * Båda författarna bidrog lika mycket. Tillstånd att göra digitala eller papperskopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected]. Grafanalys, för att producera D-IRGL, det första distribuerade multi-GPU-grafikanalyssystemet. Våra experiment gjordes på CPU kluster med upp till 256 värdar och ungefär 70.000 trådar och på multi-GPU kluster med upp till 64 GPUs. Kommunikationsoptimering i Gluon förbättra end-to-end program exekveringstid med på 2,6× i genomsnitt. D-Galois och D-IrGL skalan väl och är snabbare än Gemini, den state-of-the-art distribuerade CPU-graf analytics system, av faktorer av med 3,9× respektive till 4,9×, i genomsnitt.
Intel Optane DC PMM ökar mängden tillgängligt minne till delade minnesgrafikbehandlingssystem, och vår utvärdering visar att algoritmer som körs med Intel Optane DC PMM är konkurrenskraftiga eller bättre än D-Galois REF, ett toppmodernt distribuerat grafanalyssystem.
5,071,338
Gluon: a communication-optimizing substrate for distributed heterogeneous graph analytics
{'venue': 'PLDI 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,892
Abstract-I detta papper, utvecklar vi en låg-komplexitet kanal uppskattning för hybrid millimeter våg (mmWave) system, där antalet radiofrekvens (RF) kedjor är mycket mindre än antalet antenner utrustade vid varje transceiver. Den föreslagna mmWave kanaluppskattningsalgoritmen utnyttjar först flera frekvenstoner för att uppskatta de starkaste vinkel-av-arrivalerna (AoAs) vid både basstationen (BS) och användarsidorna för utformningen av analoga strålformande matriser. Därefter överför alla användare ortogonala pilotsymboler till BS längs riktningen för den uppskattade starkaste AoAs för att uppskatta kanalen. Den uppskattade kanalen kommer att användas för att utforma ZF-förkodningen (Digital Noll-forcing) vid BS för multianvändarens nedlänköverföring. Den föreslagna kanaluppskattningsalgoritmen är tillämplig på både icke-sparse- och glesa mmWave-kanalmiljöer. Dessutom härleder vi en snävt uppnåelig hastighet övre gräns för den digitala ZF-förkodningen med den föreslagna kanaluppskattningsalgoritmen. Våra analys- och simuleringsresultat visar att det föreslagna systemet uppnår en avsevärd hastighet av helt digitala system, där antalet RF-kedjor som är utrustade vid varje transceiver är lika med antalet antenner. Dessutom, med tanke på effekten av olika typer av fel, dvs. slumpmässiga fasfel, transceiver analoga strålformningsfel, och likvärdiga kanaluppskattningsfel, får vi en sluten form approximation för den uppnåeliga hastigheten för det aktuella systemet. Vi illustrerar robustheten i den föreslagna kanaluppskattningen och fleranvändarnedlänksystemet mot systemfelet. Index Terms-Millimeter våg, hybridsystem, kanaluppskattning, noll-forcing förkodning, hårdvara försämring.
Ett annat tillvägagångssätt införs av Zhao et al. i REF med hjälp av unika frekvenstoner för alla användare i upplänken för att uppskatta de starkaste AoAs vid den mobila radiobasstationen.
9,997,872
Multi-User Precoding and Channel Estimation for Hybrid Millimeter Wave Systems
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,893
Abstract-This paper presenterar en fördjupad analys av hur systembuller påverkar storskaliga parallella tillämpningar i realistiska miljöer. Vår analytiska modell visar att inte bara kollektiv verksamhet utan även point-to-point kommunikation påverkar applikationens känslighet för buller. Vi presenterar en simuleringsverktygskedja som injicerar bullerförseningar från spår som samlats in på vanliga storskaliga arkitekturer i en LogGPS-simulering och ger nya insikter i skalning av applikationer i bullriga miljöer. Vi undersöker kollektiv verksamhet med upp till 1 miljon processer och tre applikationer (Sweep3D, AMG och POP) med upp till 32 000 processer. Vi visar att den skala på vilken buller blir en flaskhals är systemspecifik och beror på bullerstrukturen. Simuleringar med olika nätverkshastigheter visar att ett 10x snabbare nätverk inte förbättrar applikationens skalbarhet. Vi kvantifierar buller och drar slutsatsen att våra verktyg kan användas för att ställa in bullersignaturer i ett specifikt system. Effekten av operativsystem och arkitektoniska omkostnader (systembuller) i massiv skala är i allt högre grad oroande. Även små lokala förseningar på beräkna noder, som kan orsakas av avbrott, operativsystem daemons, eller till och med cache eller sid missar, kan påverka globala program prestanda avsevärt [1]. Sådana lokala förseningar orsakar ofta mindre än 1 % omkostnader per process, men allvarliga prestandaförluster kan uppstå om buller sprids (förstärks) genom kommunikation eller global synkronisering. Tidigare analyser utgår i allmänhet från att prestandapåverkan av systembuller ökar i skala och Tsafrir et al. [2] även tyder på att inverkan av mycket låg frekvens bullerskalor linjärt med systemets storlek. Petrini, Kerbyson och Pakin [1] rapporterar att den parallella prestandan för SAGE på ett fast antal ASCI Q noder var högst när SAGE endast använde tre av de fyra processorer per nod. Det visade sig att "sonansen" mellan applikationens kollektiva kommunikation och det felkonfigurerade systemet orsakade förseningar under varje iteration. Jones, Brenner och Fier [3] observerade liknande effekter med kollektiv kommunikation och rapporterar också att det under vissa omständigheter är fördelaktigt att lämna en processor ledig. En teoretisk analys av bullerets påverkan på kollektiv kommunikation [4] tyder på att bullerets inverkan beror på typen av fördelning och deras parametrar och kan i värsta fall (exponentiell fördelning) skala linjärt med antalet processer. Ferreira, Bridges och Brightwell använder bullerinsprutningstekniker för att bedöma bullerpåverkan på flera tillämpningar [5]. Beckman m.fl. [6] Analyserade prestandan på BlueGene/L och drog slutsatsen att de flesta bullerkällor kan undvikas i mycket specialiserade system. Tidigare arbeten var antingen begränsade till experimentell analys av specifika arkitekturer med insprutning av artificiellt genererat buller (fast frekvens), eller till rent teoretiska analyser som antar ett särskilt kollektivt mönster [4]. Dessa tidigare resultat visar svårighetsgraden av problemet men tillåter lite generalisering och ger begränsad insikt i tillämpningen beteende på riktiga maskiner. Effekter, t.ex. bullerabsorption, beskrivs men undersöks inte vidare [5]. Ett gemensamt tema i alla tidigare verk är att titta på kollektiv kommunikation som det största problemet och ofta modellera sådana operationer som strikt synkronisera ogenomskinliga enheter. Standarden Message Passing Interface (MPI) [7]-modeller som används idag. Synkroniseringsegenskaperna hos ett program beror på den kollektiva algoritmen, point-topoint-meddelanden och systemets nätverksparametrar. Vi valde en simuleringsmetod som liknar Sottile et al.'s [8] och förbättra den genom att använda bullerspår från befintliga system i kombination med detaljerad simulering och extrapolering av kollektiva operationer och parallella tillämpningsspår. Vår simulator gör det möjligt för oss att simulera applikationer på HPC-system som inte enkelt kan nås i full skala eller som ännu inte finns och det gör också att vi kan undersöka effekten av att ändra nätverkshastigheter och andra systemparametrar. I detta arbete introducerar vi en öppen mät- och simuleringsram som mäter OS-buller och bedömer dess påverkan på storskaliga tillämpningar genom simulering. Vi bygger på en detaljerad modell för beroenden i applikationer och synkronisering (jfr. Lamports händer-före relation) som beaktar kollektiva såväl som punkt-till-punkt mönster av verkliga tillämpningar. Vi utför simuleringar för en uppsättning applikationer och system, förklarar fenomen som observerats av
Hoefler m.fl. REF använde denna simulator för att utvärdera bakgrundssystemets effekter på applikationens prestanda.
8,296,740
Characterizing the Influence of System Noise on Large-Scale Applications by Simulation
{'venue': '2010 ACM/IEEE International Conference for High Performance Computing, Networking, Storage and Analysis', 'journal': '2010 ACM/IEEE International Conference for High Performance Computing, Networking, Storage and Analysis', 'mag_field_of_study': ['Computer Science']}
5,894
Abstrakt. I denna artikel presenteras en metod för att extrahera tvåspråkig lexica som består av enordstermer (SWT) och flerordstermer (MWT) från jämförbara corpora av en teknisk domän. Först, denna metod extraherar MWTs i varje språk, och sedan använder statistiska metoder för att anpassa enstaka ord och MWTs genom att utnyttja termen sammanhang. Efter att ha förklarat svårigheterna med att anpassa MWT och specificera vår strategi, visar vi den antagna processen för tvåspråkig terminologi extraktion och de resurser som används i våra experiment. Slutligen utvärderar vi vår strategi och visar dess betydelse, särskilt när det gäller icke-kompletterande MWT-anpassning.
I REF föreslås en metod för att extrahera tvåspråkig lexicon som består av enordstermer (SWT) och flerordstermer (MWT) från jämförbara corpora av en teknisk domän.
7,403,259
French-English Terminology Extraction from Comparable Corpora
{'venue': 'Second International Joint Conference on Natural Language Processing: Full Papers', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,895
Abstract-Multiuser mångfald avser en typ av mångfald som finns mellan olika användare i en bleknande miljö. Denna mångfald kan utnyttjas genom att schemalägga sändningar så att användarna överför när deras kanal villkor är gynnsamma. Att använda ett sådant tillvägagångssätt leder till en systemkapacitet som ökar med antalet användare. Sådan schemaläggning kräver emellertid centraliserad kontroll. I detta dokument överväger vi ett decentraliserat protokoll för medelåtkomst (MAC), där varje användare endast har kunskap om sin egen kanalvinst. Vi anser att en variation av ALOHA-protokollet, kanal-medveten ALOHA; med hjälp av detta protokoll visar vi att användare fortfarande kan utnyttja multi-användarmångfald vinster. Först överväger vi en bakåtloggad modell, där varje användare alltid har paket att skicka. I detta fall visar vi att den totala systemgenomströmningen ökar i samma takt som i ett system med en centraliserad schemaläggare. Asymmetriskt visar sig den andel av dataflödet som gått förlorad på grund av protokollen för slumpmässig åtkomst vara 1/e. Vi anser också att en delningsalgoritm, där delningssekvensen beror på användarnas kanalvinster; denna algoritm visas närma sig genomströmningen av ett optimalt centraliserat system. Nästa vi överväga ett system med en oändlig användarpopulation och slumpmässiga ankomster. I detta fall är det bevisat att en variation av kanal-medveten ALOHA är stabil för alla totala ankomsthastighet i en minneslös kanal, med tanke på att användarna kan uppskatta eftersläpningen. Extensioner för kanaler med minne diskuteras också.
I REF ansåg Qin och Berry att det var ett protokoll för medium åtkomstkontroll, där varje användare har kunskap om sin egen kanalvinst.
9,221,909
Exploiting multiuser diversity for medium access control in wireless networks
{'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']}
5,896
Abstract-This paper tar upp två grundläggande och inbördes relaterade frågor i enhet-till-enhet (D2D) förbättrade cellulära nätverk. Den första frågan är hur D2D-användare ska få tillgång till spektrum, och vi överväger två val: overlay (ortogonalt spektrum mellan D2D och cellulära UE) och underlay (icke-ortogonala). Den andra frågan är hur D2D-användare ska välja mellan att kommunicera direkt eller via basstationen, ett val som beror på avståndet mellan den potentiella D2D-sändaren och mottagaren. Vi föreslår en dragbar hybridnätverksmodell där mobilernas positioner modelleras genom slumpmässig rumslig Poisson-punktprocess, med vilken vi presenterar ett allmänt analytiskt tillvägagångssätt som möjliggör en enhetlig prestandautvärdering för dessa frågor. Sedan härleder vi analytiska frekvensuttryck och tillämpar dem för att optimera de två D2D-spektrumdelningsscenarierna under en viktad proportionell funktion för rättvis nytta. Vi finner att i takt med att andelen potentiella D2D-mobiler ökar är den optimala spektrumdelningen i överlagringen nästan invariant (när tröskeln för D2D-lägesval är stor) medan den optimala spektrumaccessfaktorn i underlägget minskar. Ur ett täckningsperspektiv avslöjar vi dessutom en avvägning mellan spektrumaccessfaktorn och tröskeln för valet av D2D-läge i underlaget: eftersom fler D2D-länkar är tillåtna (på grund av en mer avslappnad nivå för val av läge) bör nätverket faktiskt göra mindre spektrum tillgängligt för dem för att begränsa deras interferens.
Lin m.fl. I Ref föreslogs ett allmänt analytiskt tillvägagångssätt med stokastisk geometri för att utvärdera D2D-kommunikationens prestanda genom system för överlagring och underlagring av spektrumdelning.
638,024
Spectrum Sharing for Device-to-Device Communication in Cellular Networks
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,897
Abstrakt. De flesta klassificeringsalgoritmer får som inmatning en uppsättning attribut för de klassificerade objekten. I många fall är dock den levererade uppsättningen attribut inte tillräcklig för att skapa en korrekt, koncis och begriplig representation av målkonceptet. För att lösa detta problem har forskare föreslagit algoritmer för automatisk konstruktion av funktioner. Majoriteten av dessa algoritmer använder en begränsad fördefinierad uppsättning operatörer för att bygga nya funktioner. I detta dokument föreslår vi en generaliserad och flexibel ram som kan generera funktioner från varje given uppsättning av konstruktörsfunktioner. Dessa kan vara domänoberoende funktioner såsom aritmetiska och logiska operatörer, eller domänberoende operatörer som förlitar sig på partiell kunskap från användarens sida. Papperet beskriver en algoritm som tar emot som indata en uppsättning klassificerade objekt, en uppsättning attribut, och en specifikation för en uppsättning av konstruktörsfunktioner som innehåller deras domäner, intervall och egenskaper. Algoritmen producerar som utgång en uppsättning genererade funktioner som kan användas av standard konceptinlärare för att skapa förbättrade klassificeringar. Algoritmen upprätthåller en uppsättning av sina bäst genererade funktioner och förbättrar denna uppsättning iterativt. Under varje iteration utför algoritmen en strålesökning över sitt definierade funktionsutrymme och konstruerar nya funktioner genom att tillämpa konstruktörsfunktioner på medlemmarna i dess nuvarande funktionsuppsättning. Sökningen styrs av allmänna heuristiska åtgärder som inte är begränsade till en specifik funktionsrepresentation. Algoritmen tillämpades på en mängd olika klassificeringsproblem och kunde generera funktioner som var starkt relaterade till de underliggande målbegreppen. Dessa egenskaper förbättrade också avsevärt noggrannheten hos standardkonceptinlärare, för en mängd olika klassificeringsproblem.
I ett av pionjärverken föreslog Markovitch och Rosenstein REF en ram för funktionsgenerering baserad på en grammatik bestående av funktionskonstruktionsfunktioner (t.ex. aritmetiska och logiska operatörer).
1,487,915
Feature Generation Using General Constructor Functions
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,898
Abstruct-Statistical testing of software etablerar en grund för statistiska slutsatser om ett programvarusystems förväntade fältkvalitet. Detta dokument beskriver en metod för statistisk testning baserad på en Markov-kedjemodell av programvaruanvändning. Markovkedjans betydelse är tvåfaldig. För det första, det gör det möjligt att testa ingångssekvenser genereras från flera sannolikhetsfördelningar, vilket gör det mer "allmänt än många befintliga tekniker. Analysresultat förknippade med Markovkedjor underlättar informativ analys av sekvenserna innan de genereras, vilket indikerar hur testet sannolikt kommer att utvecklas. För det andra är de testinmatningssekvenser som genereras från kedjan och tillämpas på programvaran själva en stokastisk modell och används för att skapa en andra Markov-kedja för att inkapsla testets historia, inklusive eventuell observerad felinformation. Inverkan av felen bedöms genom analytiska beräkningar på denna kedja. Vi härleder också ett stoppkriterium för testprocessen baserat på en jämförelse av sekvensgenererande egenskaper hos de två kedjorna.
Whittaker och Thomason REF använde en Markov Chain-modell för att generera testingångar för att studera felorsaker till programvara.
10,241,459
A Markov chain model for statistical software testing
{'venue': 'IEEE Trans. Software Eng.', 'journal': 'IEEE Trans. Software Eng.', 'mag_field_of_study': ['Computer Science']}
5,899
Vi studerar nätverk som visar community struktur-grupper av noder inom vilka anslutningar är ovanligt täta. Med hjälp av metoder från slumpmässig matristeori, beräknar vi spektra av sådana nätverk i gränsen av stor storlek, och därmed visa förekomsten av en fasövergång i matrismetoder för community detektion, såsom den populära modularitet maximization metod. Övergången skiljer en regim där sådana metoder framgångsrikt upptäcker samhällsstrukturen från en där strukturen är närvarande men inte upptäcks. Genom att jämföra dessa resultat med nya analyser av max-likelihood metoder kan vi visa att spektral modularitet maximization är en optimal detektionsmetod i den meningen att ingen annan metod kommer att lyckas i regimen där modularitetsmetoden misslyckas. Problemet med att upptäcka samhällen i nätverk har fått stor uppmärksamhet under de senaste åren [1, 2]. Samhällen i detta sammanhang är grupper av hörn inom ett nätverk som har en hög densitet inom gruppen anslutningar men en lägre densitet mellan grupper anslutningar. Utmaningen är att hitta sådana grupper exakt och effektivt i ett givet nätverk - förmågan att göra det skulle ha tillämpningar i analysen av observationsdata, nätverksvisualisering, och komplexitet minskning och parallellisering av nätverksproblem. I detta dokument fokuserar vi på matrismetoder för community detektion, som bygger på egenskaperna hos matris representationer av nätverk såsom adjacency-matrisen eller modularitetsmatrisen. Även om betydande insatser har gjorts för att utveckla praktiska algoritmer med hjälp av dessa metoder, har det gjorts mindre arbete med formell granskning av deras egenskaper och konsekvenser för algoritmprestanda. Här ger vi en analys av adjacens och modulära matrisers spektralegenskaper med hjälp av slumpmässiga matrismetoder, och i processen avslöja ett antal resultat av praktisk betydelse. Huvuddelen av dessa är förekomsten av en skarp övergång mellan ett system där spektrumet innehåller tydliga bevis för samhällsstruktur och ett system där det inte innehåller någon. I det tidigare systemet är det möjligt att upptäcka samhället och nuvarande algoritmer bör fungera bra. I det senare systemet måste alla metoder som förlitar sig på spektrumet för att utföra strukturdetektering misslyckas. En liknande fasövergång har nyligen rapporterats i en analys av en annan klass av detektionsmetoder, baserad på Bayesian inference [3]. Genom att jämföra de två analyserna kan vi visa att metoder som modularitetsmaximering är optimala, i den meningen att ingen annan metod kommer att lyckas där de misslyckas. För den formella analysen av gemenskapsstrukturerade nätverk måste vi definiera det eller de nätverk som vi kommer att studera. I detta dokument fokuserar vi på den mest studerade modellen av samhällsstruktur, den stokastiska blockmodellen, även om våra metoder kan tillämpas även på andra modeller. Den stokastiska blockmodellen, i dess enklaste form, delar ett nätverk av n hörn i ett antal q av grupper som betecknas med r = 1........... och sedan placerar oriktade kanter mellan vertex par i, j med oberoende sannolikheter p rs, där r, s är respektive de grupper som hörn i, j tillhör. Med andra ord beror sannolikheten för en kant mellan två hörn i denna modell endast på de grupper i vilka hörnen faller. Om de diagonala elementen i matrisen av sannolikheter p rs är större än de off-diagonala elementen, då nätverket visar klassiska gemenskap struktur med en större densitet av kanter inom grupper än mellan dem. Särskilda fall av den stokastiska blockmodellen används ofta som testbäddar för att bedöma prestandan hos gemenskapens detektionsalgoritmer – särskilt i "fyra grupper" testet [1] och den planterade partition modellen [4]. Låt oss först visa vårt argument för det enklaste möjliga fallet av ett nätverk med q = 2 grupper av lika storlek 1 2 n vardera och bara två olika sannolikheter p i och p ut för anslutningar inom och mellan grupper. Vi fokuserar särskilt på de glesa näten, för vilka den del av de möjliga kanterna som finns i nätet försvinner i gränsen för stora n, som verkar vara representativa för de flesta nät som observerats i den verkliga världen, även om våra resultat i princip även gäller täta nät. Adjacensmatris A för ett oriktat nätverk är n × n symmetrisk matris med element A ij = 1 om hörnen i och j är anslutna med en kant och 0 annars. Om vi genomsnitt adjacency matris över ensemblen av vår stokastiska block modell den resulterande matris A har element lika med p i för hörn i samma grupp och p ut för hörn i olika grupper. Definiera c i = np in och c out = np out, denna matris kan skrivas i form där 1 och u är enheten vektorer 1 = (1, 1, 1,....) / ε n och u = (1, 1,..., −1, −1,. .)/ ‹ n, de ±1 elementen i de senare som anger medlemmarna i de två samhällena. Nu kan den fullständiga adjacensmatrisen skrivas i form A = A + X där matrisen X är avvikelsen
Modularitetsmetodens detekterbarhet studeras i REF när de två delnätverken är av samma storlek och varje nodpar i varje delnätverk är slumpmässigt anslutna med samma sannolikhet för kantanslutning.
11,820,036
Graph spectra and the detectability of community structure in networks
{'venue': 'Phys. Rev. Lett. 108, 188701 (2012)', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics', 'Medicine']}
5,900
Abstract-I detta dokument presenterar vi en förtroende etablering och ledning ram för hierarkiska trådlösa sensornätverk. Den trådlösa sensornätverksarkitektur vi anser består av en samling sensornoder, klusterhuvuden och en basstation arrangerad hierarkiskt. Ramen omfattar system för att skapa och förvalta förtroende mellan dessa olika enheter. Vi visar att det föreslagna ramverket bidrar till att minimera de omkostnader för minne, beräkning och kommunikation som är involverade i förtroendehantering i trådlösa sensornätverk. Vårt ramverk tar hänsyn till direkt och indirekt (grupp) förtroende för förtroendeutvärdering samt den energi som förknippas med sensornoder i valet av tjänst. Den tar också hänsyn till den dynamiska aspekten av förtroende genom att införa en tillitsvarierande funktion som skulle kunna anpassas för att ge större tyngd åt de senast erhållna förtroendevärdena i förtroendeberäkningen. Arkitekturen har också förmågan att hantera inter-cluster rörelse av sensornoder med hjälp av en kombination av certifikat baserat förtroende och beteende baserat förtroende. Trådlösa sensornätverk hjälper till att exakt samla in information, övervaka och reagera på händelser från den fysiska världen. En sensornod består av sensor(er), trådlös kommunikationsenhet, liten mikrocontroller och energikälla. WSN:er har vissa unika egenskaper både på sensornodnivå och på sensornätverksnivå. På sensornodnivå har varje sensornod begränsningar på resurser som energi, minne, beräkningshastighet och bandbredd. På sensornätverksnivå kan WSN:er ärva de trådlösa ad hoc-nätverkens infrastrukturlösa karaktär, och de kan ha dynamisk nättopologi och medlemskap, utan stöd från en förvaltningsmyndighet. Dessutom kan WSN användas i stor skala och kan vara mobilt men kan lida av brist på fysiskt skydd, samt allmänna misslyckanden som relaterar till nod- och kommunikationsnivå. WSN har många tillämpningar såsom övervakning av infrastruktur, habitatövervakning, hälso- och sjukvård och trafikövervakning. Många tillämpningar av WSN kräver säker kommunikation och servicekvalitet [1]. Men i praktiken, trådlösa sensornätverk är benägna att olika typer av skadliga attacker, såsom överbelastning, routing protokoll attacker samt replay attacker, sybil attacker, trafikanalys och fysiska attacker på noder. Traditionella kryptosystem kan inte förhindra sådana typer av skadliga attacker. Dessutom kan traditionella förtroendehanteringssystem som utvecklats för trådbundna och trådlösa nät vara olämpliga för nät med små sensornoder på grund av begränsad bandbredd och stränga nodbegränsningar när det gäller kraft och minne. Därför är det viktigt att utveckla system och protokoll för förvaltning av tillit som tar hänsyn till de inneboende egenskaperna hos de trådlösa sensornätverk som nämns ovan. Det finns flera förslag på förtroendehantering för WSNs Nyligen, Shaikh et al [8] har föreslagit en gruppbaserad trust management system (GTMS) för klustererade trådlösa sensornätverk. Det syftar till att upptäcka och förhindra själviska, felaktiga och skadliga noder. Det tar dock inte hänsyn till de dynamiska aspekterna av förtroende och förhandsdistribution kunskap om sensorn noder. Dessutom har GTMS betydande kommunikation overhead när det gäller beräkningar som behövs för att fastställa en nodes förtroendevärde. Vi har nyligen föreslagit en förvaltningsarkitektur för hierarkiska WSN för att åtgärda några av bristerna i GTMS [9]. Detta dokument bygger på den nya förvaltningsram för WSN som föreslogs [9] och syftar till att förbättra processen för att utvärdera förtroendet genom att ta hänsyn till de dynamiska aspekterna av förtroende. Vårt nya ramverk för förtroendehantering använder sig av den hierarkiska trådlösa sensornätverksarkitekturen för att minimera minnesomkostnaderna genom att använda klusterhuvudet i hanteringen av förtroendeinformation. Vår strategi minskar också kommunikationen overhead genom att få noderna att bara kommunicera med klusterhuvudet. Vi föreslår ett nytt förtroendevärdesberäkningssystem med en sönderfallande teknik, så att de senaste förtroendevärdena kan få mer (eller mindre) tyngd i den övergripande förtroendeberäkningen, och därmed ta hänsyn till förtroendets dynamiska natur. Det dåliga beteendet hos en nod kommer att minska dess förtroendevärde avsevärt. Dessutom är viktningen parameteriserad för att göra den tillräckligt flexibel för att passa olika tillämpningar. Vi tar också hänsyn till energinivån hos sensornoder för att undvika den korta livslängden för mycket pålitliga noder. Dessutom räknar vi med att noderna kan röra sig från ett kluster till ett annat, samtidigt som de behåller sina förtroenderegister. Dessutom stärker vi säkerheten för klusterhuvudet. Slutligen kombinerar vi det beteendebaserade förtroendet och certifikatbaserat förtroende genom att använda pre-deployment
På liknande sätt, Zhang et al. I REF föreslogs ett dynamiskt ramverk för tillit och förvaltning av hierarkiska trådlösa sensornätverk.
4,615,726
A Dynamic Trust Establishment and Management Framework for Wireless Sensor Networks
{'venue': '2010 IEEE/IFIP International Conference on Embedded and Ubiquitous Computing', 'journal': '2010 IEEE/IFIP International Conference on Embedded and Ubiquitous Computing', 'mag_field_of_study': ['Computer Science']}
5,901
HCI-forskare som är intresserade av sociala robotar har gjort stora investeringar i humanoida robotar. Det finns fortfarande glesa bevis för att människors svar på robotar skiljer sig från deras svar på dataagenter, vilket tyder på att agentstudier kan användas för att testa HCI-hypoteser. För att hjälpa oss att förstå skillnaden mellan människors sociala interaktioner med en agent och en robot jämförde vi experimentellt människors svar i en hälsointervju med (a) en dataagent projicerad antingen på en datorskärm eller livsstorlek på en skärm, (b) en fjärrrobot projicerad livsstorlek på en skärm, eller (c) en collocated robot i samma rum. Vi fann några beteendemässiga och stora attitydskillnader mellan dessa förhållanden. Deltagarna glömde mer och avslöjade minst med den kollokerade roboten, nästa med den projicerade fjärrroboten, och sedan med agenten. De tillbringade mer tid med den collocated roboten och deras attityder var mest positiva mot den roboten. Vi diskuterar kompromisser för HRI forskning om att använda collocated robotar, fjärrrobotar, och dataagenter som proxies av robotar.
I en studie med 113 deltagare som jämförde en collocated robot, en robot projicerad på en stor skärm och en agent på en datorskärm visade REF att människor gillade roboten mer än agenterna.
3,894,529
Comparing a computer agent with a humanoid robot
{'venue': "HRI '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,902
Abstract-This paper studerar automatisk bildklassificering genom att modellera mjuk inlämning i den populära kodboksmodellen. Kodbokens modell beskriver en bild som en påse med diskreta visuella ord som valts från ett ordförråd, där frekvensfördelningen av visuella ord i en bild tillåter klassificering. En inbyggd komponent i codebook-modellen är tilldelningen av diskreta visuella ord till kontinuerliga bildfunktioner. Trots den tydliga obalansen i denna svåra uppgift med karaktären av kontinuerliga funktioner, har metoden tillämpats framgångsrikt under några år. I den här artikeln undersöker vi fyra typer av mjuk tilldelning av visuella ord till bildfunktioner. Vi visar att explicit modellera visuell ordtilldelning tvetydighet förbättrar klassificering prestanda jämfört med den hårda tilldelningen av den traditionella codebook modellen. Den traditionella kodboksmodellen jämförs med vår metod för fem välkända datauppsättningar: 15 naturscener, Caltech-101, Caltech-256 och Pascal VOC 2007/2008. Vi visar att stora ordförråd i kodboken helt försämrar prestandan hos den traditionella modellen, medan den föreslagna modellen fungerar konsekvent. Dessutom visar vi att vår metod vinster i högdimensionella funktioner utrymmen och skördar högre fördelar när man ökar antalet bildkategorier.
Men en inneboende komponent i den övergångsnära grannmodellen är tilldelningen av diskreta visuella ord till kontinuerliga bildfunktioner, som visar en tydlig missmatchning av detta svåra uppdrag med karaktären av kontinuerliga funktioner REF.
856,319
Visual Word Ambiguity
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,903
Abstract -In the software development Capability Maturity Model (CMM) är en metod för att ständigt optimera organisationens programvaruutvecklingsprocesser för att möta projektdeadlines och kundernas tillfredsställelse på ett effektivare sätt. Idag blir e-lärande ett värdefullt affärsverktyg inte bara för att minska kostnaderna och förbättra de anställdas kompetens inom specifika affärsområden, utan också för att skapa betydande avkastning på investeringar (ROI) för företagen. Fler och fler företag väljer en miljö för e-lärande framför klassisk undervisning i klassrum. När fler företag genomför e-lärande är det dags att skapa en gemensam arbetsplats för e-lärande CMM som definierar ramen och bästa praxis för e-lärande affärsprocesser som kan användas som standard och riktlinjer för företag som startar e-lärandeprojekt samt företag som bedriver e-lärande. I dokumentet föreslås e-lärande implementering och underhåll av affärsprocesser som ingår i den klassiska PDCA-cykeln som består av fyra projektfaser för e-lärande – projektplanering för e-lärande, implementering av e-lärandesystem, övervakning av e-lärande och optimering av e-lärande.
I likhet med detta föreslår REF att implementerings- och underhållsprocesser för e-lärande införlivas i den klassiska PDCA-cykeln som syftar till en organisatorisk mognadsmodell för e-lärande.
35,815,447
Towards E-Learning Capability Maturity Model
{'venue': 'J. Riga Technical University', 'journal': 'J. Riga Technical University', 'mag_field_of_study': ['Computer Science']}
5,904
I detta arbete presenterar vi en ny punktrekommendation metod som syftar till att förbättra Collaborative Filtering (CF) i sociala märkningssystem med hjälp av information om taggar och tid. Vår algoritm följer en tvåstegsmetod, där i det första steget en potentiellt intressant kandidat objekt-uppsättning hittas med hjälp av användarbaserad CF och i det andra steget denna kandidat objekt-uppsättning rankas med hjälp av objekt-baserad CF. Inom detta rankning steg integrerar vi information om tagganvändning och tid med hjälp av Base-Level Learning (BLL) ekvation som kommer från mänskliga minne teori som används för att bestämma återanvändning-sannolikhet av ord och taggar med hjälp av en power-law glömska funktion. Som resultaten av vår omfattande utvärdering av datauppsättningar som samlats in från tre sociala märkningssystem (BibSonomi, CiteULike och MovieLens) visar, kan användningen av taggbaserad och tidsinformation via BLL ekvationen också bidra till att förbättra rankning och rekommendationsprocessen av objekt och därmed, användas för att förverkliga en effektiv objekt rekommenderar som överträffar två alternativa algoritmer som också utnyttja tid och tagg-baserad information.
Collaborative Filtering Extensions: En av våra tidigare studier inom detta område REF, introducerar den så kallade Collaborative Item Ranking Using Tag and Time Information (CIRTT) approach, som utökar CF i sociala märkningssystem genom att införliva tagg- och tidsinformation.
1,249,562
Recommending Items in Social Tagging Systems Using Tag and Time Information
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,905
Effektiviteten av dataaggregation i sensornätverk är en funktion av graden av rumslig korrelation i det uppfattade fenomenet. Medan flera dataaggregationsmetoder (dvs. routing med datakompression) har föreslagits i litteraturen, saknas en förståelse för prestandan hos olika dataaggregeringssystem inom intervallet för rumsliga korrelationer. Vi analyserar prestandan av routing med komprimering i trådlösa sensornätverk med hjälp av ett applikationsoberoende mått på datakomprimering (en empiriskt erhållen approximation för gemensamma entropi av källor som en funktion av avståndet mellan dem) för att kvantifiera storleken på komprimerad information, och en bit-hop metrisk för att kvantifiera den totala kostnaden för led routing med kompression. Analytisk modellering och simuleringar visar att medan arten av optimal routing med kompression beror på korrelationsnivån, överraskande finns det ett praktiskt statiskt klustersystem som kan ge nära optimal prestanda för ett brett spektrum av rumsliga korrelationer. Detta resultat är av stor praktisk betydelse eftersom det visar att en enkel klusterbaserad systemdesign kan utföra såväl som sofistikerade adaptiva system för gemensam routing och komprimering.
Dataaggregationssystem för att utföra routing med kompression i närvaro av rumsliga korrelationer har studerats i REF.
57,590,859
The impact of spatial correlation on routing with compression in wireless sensor networks
{'venue': "IPSN '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,906